「OpenSSL 1.0.2f」の版間の差分

提供: セキュリティ
移動: 案内検索
(ページの作成:「OpenSSL 1.0.2f が公開されました。 '''読み方''' ;OpenSSL:おーぷん えすえすえる __TOC__ == 概要 == OpenSSL 1.0.2f は、 脆弱性 CVE...」)
 
(相違点なし)

2016年1月30日 (土) 16:22時点における最新版

OpenSSL 1.0.2f が公開されました。

読み方

OpenSSL
おーぷん えすえすえる

概要

OpenSSL 1.0.2f は、 脆弱性 CVE-2016-0701, CVE-2015-3197 が修正されました。

OpenSSL には、 Diffie-Hellman (DH, ディフィー・ヘルマン鍵交換) プロトコルに 安全素数 ではない素数を利用することで、暗号鍵 を特定される脆弱性(CVE-2016-0701) があります。

CVE-2016-0701 暗号化処理の不備

脆弱性の内容

OpenSSL のデフォルトの設定では、プロセスが終了するまで、生成された素数を再利用します。 TLS のように DH プロトコルを利用するアプリケーションは、攻撃者に秘密情報を特定されて、すべての通信内容を復号される可能性があります

攻撃の成り立つ条件

  • 同一のパラメータを使用し続けているピアに対し、ハンドシェイクを複数回行う必要があります。

CVE-2016-3197 アルゴリズムのダウングレード

SSLv2 で使用されるすべての暗号化方式を無効に設定していても、SSL_OP_NO_SSLv2 により、SSLv2 自体の使用を無効課していなければ、悪意あるクライアントは、SSLv2 の暗号化方式でハンドシェイクを完了することができます。

想定される影響

  • 第三者に暗号鍵を入手され、機微な情報を取得される可能性があります。
  • 無効化しているはずの SSLv2 の暗号化通信を強制され、既知の脆弱性の影響を受ける可能性があります。 

OpenSSL 1.0.2f に関する情報源

対策

OpenSSL のバージョンを上げることで対応できます。

  • OpenSSL 1.0.2f
  • OpenSSL 1.0.1r

応急処置

  • SSL_OP_SINGLE_DH_USE オプションを有効にし、DHプロトコルのパラメータ裁量を防ぎます。

OpenSSL の 1.0.0系と0.9.8系は EOL

OpenSSL の 1.0.0系と0.9.8系は 、2015年12月31日で、サポートを終了しています。バージョンアップしましょう。

インストール

sudo pkg update
sudo pkg install openssl

関連項目