パスワードを忘れた? アカウント作成
11654464 story
セキュリティ

SSL 3.0に深刻な脆弱性が見つかる 65

ストーリー by hylom
ご確認を 部門より

Googleのセキュリティチームが、SSL 3.0に深刻な脆弱性が存在することを発見、その詳細について発表した(Google Online Security BlogITmedia詳細について解説したPDF)。

この脆弱性は「POODLE」と呼ばれており、悪用するとパスワードやCookieに不正にアクセスできるという。対策としては、SSL 3.0の利用を停止することが挙げられている。

SSL 3.0は1995年に発表された技術であり、Netscape Navigator 2.0において実装されて以来、現在ではほぼすべてのWebブラウザで利用できるようになっている。とはいえ、現在ではより改良が進められたTLSがほとんどのWebブラウザで利用可能であり、SSL 3.0を積極的に利用する理由はない。そのため、ChromeではすでにSSL 3.0のサポートを廃止しており、またMozillaもFirefox 34ではデフォルトでのサポートを廃止することを表明している(Mozilla Security Blog)。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by kawakazu (45966) on 2014年10月15日 22時32分 (#2694440) 日記
    各社携帯電話のフーチャーフォンの標準Webブラウザの仕様について調べたら
    ドコモ及びソフトバンクはTLS1.0をサポートしていますが、auはSSL3.0のみサポートしています。

    各携帯電話会社が数年前の端末のアップデートは行うことは、考えにくいので、
    脆弱性対処の為に単純にSSL 3.0を停止することは難しいかなあと思っています。

    TLS1.0もBEAST攻撃などの脆弱性がありますので、端末によっては
    TLS1.1以上しか有効になっていない場合もブラウザもあります。

    なので、この脆弱性によりi-modeなどのフューチャーフォン向けのサービスは
    もう諦める段階なのかあと考えています。

    今は、どうやってお客様に報告すればいいか考え中です。
    はあー

    参考URL
    SSL/TLSバージョン 作ろうiモードコンテンツ:主なスペック | サービス・機能 | NTTドコモ
    http://www.nttdocomo.co.jp/service/developer/make/content/ssl/spec/ind... [nttdocomo.co.jp]

    KDDI au: EZfactory > WEBページ
    http://www.au.kddi.com/ezfactory/web/ [kddi.com]
    ※EZweb全般のPDFに記載があります

    Mobile Creation | ソフトバンクモバイル
    http://creation.mb.softbank.jp/mc/tech/tech_web/web_ssl.html [softbank.jp]
    • by Anonymous Coward on 2014年10月15日 23時11分 (#2694457)

      重箱の隅をつつくようですが、「ガラケー」をもっともらしく言う時は「フィーチャーフォン」です。
      "Future"(未来)ではなく、"Feature"(特色・特徴)なので、お間違えなきよう……

      親コメント
      • by Anonymous Coward

        ガラケーこそが我らが夢見た未来の姿なのだよ

        • by Anonymous Coward

          時は未来 所は宇宙 光すら歪む果てしなき宇宙へ 愛機コメットを駆るこの男
          #それはフューチャーメン

    • by Anonymous Coward

      SHA-2対応ケータイアップデートについて
      を読めば少なくとも2012年時点でTLSが利用であることがわかります、単にドキュメントが更新されていないだけでは

    • by Anonymous Coward

      未来の携帯電話なら問題ないんじゃないでしょうか

    • by Anonymous Coward

      確かauだと、、、
      4年前(2010年)のセキュリティアップデートでは2006年発売の端末も対象だったりしたなぁ
      2年前(2012年)のSHA-2対応の大量アップデートでは2008年発売の端末も(ry

      #4年くらいは賞味期限なん?

    • by Anonymous Coward

      TLS_FALLBACK_SCSVを使ってせめてダウングレード攻撃を受けないようにするのが現実解になるんだろう

    • by Anonymous Coward

      まずフィーチャーフォンからのアクセスを簡単にPOODLE攻撃できる
      説得力のあるシナリオを書くところから始めないと

  • by Anonymous Coward on 2014年10月15日 20時03分 (#2694356)

    Firefox 33.0でSSL 3.0を無効化するには、about:configでsecurity.tls.version.minの値を1に設定します。
    http://kb.mozillazine.org/Security.tls.version.* [mozillazine.org]

    https://support.mozilla.org/ja/kb/enable-ssl-fix-cannot-connect-secure... [mozilla.org] の情報は古いです。

    • by Anonymous Coward on 2014年10月15日 22時33分 (#2694441)

      この security.tls.version.min って機能していますか?
      SSL Labs のチェックページ [ssllabs.com]で試したら、1や2を設定しても SSL 3 yes と表示されますね・・・。

      親コメント
      • by Anonymous Coward

        バグかそのサイトの対応度合い表示でしょうね

        他のサイトでIEの各チェックを入れ外しして
        SSL3.0、TLS各種の閲覧可否チェックをした後
        そのサイトにTLS1.2のみでアクセスしました
        (日本の通販はほとんどTLS1.0まででした)

        結果そのサイトではSSL3までYES

        おちょくるためにやっているのか
        大事なとこでやらかすタチなのかわかりませんが
        現時点ではろくでもないサイトですね

        • (*) This test reliably detects only the highest supported protocol.
          (訳出)このテストは一番上位のサポートプロトコルのみ信頼性を伴う検出結果となります。

          • by Anonymous Coward

            #2694441 のACです。
            私が注釈を読まなかったのが悪いですね。すみません・・・御指摘に感謝。

            指摘された後に security.tls.version.max と security.tls.version.min を弄りながら試したのですが、
            SSL Labs のページでは max が機能しているのは判るけれども、min が機能しているかは不明・・・ということのようです。
            今回のような時に、適切なテスト用サイトを御存知ないですかね? >諸兄

            • https://www.poodletest.com/ [poodletest.com]
              このサイトは条件に合いませんか?

              親コメント
              • by Anonymous Coward

                minのチェックには使えない点
                英語のページである点

                の2点から,条件をまったく満たしていないと思われます

              • by Anonymous Coward

                #2694441 のACです。

                情報ありがとうございます。
                このサイトですが、 security.tls.version.max と security.tls.version.min を両方とも 0 にしても「Not vulerable!」になりますね。
                # SSL Labs では SSL 3 のみ Yes (TLS は全て No)となる条件なのですが。

                難しいなぁ・・・。

              • minのチェックなら、TLS1.1に設定して楽天にログインしようとすると

                安全な接続ができませんでした
                rd.rakuten.co.jp への接続中にエラーが発生しました。 Cannot communicate securely with peer: no common encryption algorithm(s). (エラーコード: ssl_error_no_cypher_overlap)

                と表示されるので、それでチェックできるかと。

                TLS1.1に対応しているけれどもTLS1.2には対応していないサイトは少なそうですね。

                親コメント
            • by Anonymous Coward on 2014年10月16日 7時37分 (#2694591)

              https://bugzilla.mozilla.org/attachment.cgi?id=8501428 [mozilla.org]
              がSSL 3.0にしか対応していないサイトのリストらしいから(ただし10月7日時点)、テストとか言わず実際に接続して確かめてみればいいんじゃない?

              親コメント
              • by Anonymous Coward

                #2694441 のACです。
                こんなリストがあったんですね。参考になります。

                security.tls.version.min は有効に機能していると判断できました。
                懸念は解決しました。御助力ありがとうございます。

                # このリスト、600件近い JP サーバがリストアップされているのですが、ありがたい反面、ちょっといやらしい感じですね・・・。

    • OPERA
      設定>詳細設定>セキュリティ>セキュリティプロコトル>SSL 3を有効にする のチェックを外す。

      もしくは
      opera:config>Security Prefs>Enable SSL v3 のチェックを外す。

      スマートフォンの場合も後者は可能。

    • by Anonymous Coward

      Firefoxで昔はあった暗号化関連の設定が設定画面から削除されたのはどんな事情なんですかね?

  • by Anonymous Coward on 2014年10月15日 20時54分 (#2694394)

    ないならまだ慌てる時間じゃないな

  • マイクロソフト セキュリティ アドバイザリにもとづいてSSL3.0を無効化 [microsoft.com]したら、e-Taxソフトのなかで「利用者選択」>「作成済みファイルを選択」した後、「受付システムに接続中(SSL)」と表示されたまま動かなくなりました。
    参考:SSL3.0の有効確認|e-Tax [nta.go.jp]

    北都銀行のインターネットバンキング [hokutobank.co.jp]でもSSL3.0を使っているようだし、影響範囲は広そうですね。

  • by Anonymous Coward on 2014年10月15日 22時26分 (#2694439)

    アマゾンはTLS1.2まで対応
    楽天とミカカはTLS1.0まで対応
    日本勢危うし

    # ニコ動がTLS1.2まで対応ってのは意外だった

    • by Anonymous Coward

      ブラウザがTLS 1.2使えるようになったのがかなり最近だったからねえ。Windows XPではIEのバージョンにかかわらずTLS 1.0までしか使えなかった。FirefoxもTLS 1.1以上のサポートはかなり遅かった。

  • by Anonymous Coward on 2014年10月15日 23時34分 (#2694467)

    いつからTLS1.0はCBCの脆弱性がないことになったんだ?
    それともTLS1.0を止めるとブラウザのシェアが……おや、こんな時間に誰か来たようだ

    • by Anonymous Coward

      BEASTに対してはブラウザ、サーバ側ともに対処法が確立してるからもはや現実的な問題とはならないぞ

    • by Anonymous Coward

      こういう古い知識を更新しないバカがRC4だけを有効にしてかえってサーバを危険にさらしたりするからマジ困る。

  • by Anonymous Coward on 2014年10月16日 0時18分 (#2694492)

    それでも対策するに越したことはない。
    Firefox の人はこんなアドオンもあるよ。
    https://addons.mozilla.org/en-US/firefox/addon/ssl-version-control/ [mozilla.org]

  • by Anonymous Coward on 2014年10月16日 1時44分 (#2694540)

    > そのため、ChromeではすでにSSL 3.0のサポートを廃止しており

    まだ廃止してないんだけど

    http://googleonlinesecurity.blogspot.jp/2014/10/this-poodle-bites-expl... [blogspot.jp]
    > Google Chrome and our servers have supported TLS_FALLBACK_SCSV since February and thus we have good evidence that it can be used without compatibility problems. Additionally, Google Chrome will begin testing changes today that disable the fallback to SSL 3.0. This change will break some sites and those sites will need to be updated quickly.
    >
    > In the coming months, we hope to remove support for SSL 3.0 completely from our client products.

  • by Anonymous Coward on 2014年10月16日 9時09分 (#2694618)

    JavaでもSSL3.0を無効にしたほうがいいの?

    # コントロールパネル→Java→詳細→高度なセキュリティ設定→SSL3.0を使用する

    • by Anonymous Coward

      Javaを使わない方がより安全です

    • by Anonymous Coward

      なんで無効にした方がいいと思わないのかが不思議でたまらない
      なお、デフォルトでオフなので、わざわざオンにしている人だけが対象

  • by Anonymous Coward on 2014年10月16日 10時46分 (#2694691)

    マイクロソフトは、報告された脆弱性を悪用しようとする攻撃を現時点で確認していません。攻撃のシナリオを考慮すると、これはお客様にとって高い危険性のある脆弱性であるとは考えられません。

    https://technet.microsoft.com/ja-jp/library/security/3009008 [microsoft.com]

    て断言してるけど、その理解でいいのかな。GoogleのPDF読んでもよくわからなかったので、おしえてえろいひと。

    • by Anonymous Coward on 2014年10月16日 12時46分 (#2694767)

      攻撃のシナリオがBEASTと同じですし、BEASTは悪用された実例が見つかってないのに、その対策で世界中のサーバをRC4だらけにしましたからね
      その反省で、実害がないものは実害がないと断言するようにしたんですかね

      親コメント
    • by Anonymous Coward on 2014年10月16日 17時51分 (#2694979)

      ユーザー目線で丁寧に書かれたよいアドバイザリだと思います。リスクの程度や影響範囲、悪用シナリオを簡潔に記載し、ユーザーが取るべきアクションの説明も明確です。
      ネットニュースの報道や/.のタレコミだと、GoogleやMozillaだけ対応していて、MSが何もしていないような印象ですが、3社のリリースを読み比べると、MSのが一番優れていますね。

      親コメント
  • by Anonymous Coward on 2014年10月16日 11時30分 (#2694721)

    サーバーにSSL3.0で接続できないように対策する必要ってありますか?

    SSL3.0で接続できるようにしておくのは問題?

typodupeerror

「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」

読み込み中...