SSL 3.0の廃止 RFC 7568
提供: セキュリティ
スポンサーリンク
SSL/TLSのプロトコルのSecure Sockets Layer バージョン 3.0 (SSLv3, SSL 3.0)の廃止を求める RFC 7568 がリリースされています。
読み方
- Secure Sockets Layer
- せきゅあ そけっつ れいやー
- SSL
- えす えす える
概要
過去のSSLシリーズは、すでに脆弱で、利用するべきではありません。それに加え、SSLv3も脆弱とされています。
- SSLv1,SSLv2 は脆弱
- SSLv3 は TLS1.0 より脆弱
SSLv3の問題点
- ストリーム暗号の弱点によりCBCモード(Cipher Block Chaining)に欠陥がある(POODLE)
- 欠陥のある MAC-then-encrypt 構造を使う SSLv3 の CBCモードは、TLS バージョンでは置き換えられている。
- SSLv3は、欠陥を修正されない。
- 鍵交換時の中間者攻撃(MITM, man-in-the-middle attack)の可能性
- 弱いハッシュ関数の利用(SHA-1, MD5)
- RC4がいまだに広く使われているが、利用するべきではない。
SSLv3を利用しないために
- クライアントは、 ClientHello で ClientHello.client_version で3.0を送信しません。
- サーバは、 ServerHello で ServerHello.server_version で3.0を送信しません。
- プロトコルバージョン 3.0 をセットされた Hello メッセージを受信したら、アラートメッセージを返し、コネクションをクローズします。
限られた機能
SSLv3 は、最近のTLSで追加された多くの機能のアドバンテージの恩恵をうけられません。
SSLv3 は、新しいサイファースイートの恩恵をうけられますが、新しい暗号モードや機能の恩恵を受けられません。とくに以下の機能があげられます。
- Additional Data(AEAD)モードのAuthenticated Encryption
- 楕円曲線ディフィー・ヘルマン(ECDH)やデジタル署名アルゴリズム(ECDSA)
- ステートレスセッションチケット(TLSセッションリサンプション)
- オペレーションのデータグラムモード (DTLS)
- アプリケーションレベルプロトコルネゴシエーション(ALPN)
サーバの設定
このサーバの設定は、「ウェブサーバでSSLv3を無効化する」ための設定です。
Apache HTTPD Server
SSLProtocol All -SSLv2 -SSLv3
Apache HTTPD 2.4 は、デフォルトで SSLv2 が無効なため
SSLProtocol All -SSLv3
となります。
nginx
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
関連項目
ツイート
スポンサーリンク