注意事項 本文書は 2014 年 10 月 15 日時点で公開されている脆弱性情報にもとづいて作成されています 脆弱性の影響を受ける条件 改善策及び回避策等は公開情報をもとに記載しており 今後新 たに公開される情報により変更される可能性がありますのでご注意ください 目 次 1. 脆弱性の概要...

Similar documents
目次 SSL/TLS 暗号設定ガイドライン付録改訂案... 1 Appendix B: サーバ設定編... 1 B.1.1. Apache の場合... 1 B.2.1. Apache の場合... 2 B.2.2. lighttpd の場合... 3 B.2.4. Microsoft IIS の場

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

PowerPoint プレゼンテーション

ポップアップブロックの設定

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

ポップアップブロックの設定

目次 2 1. 実施内容 スケジュール ご依頼事項 加盟店様への影響 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09

SmartGS-ReleaseNote-V132

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

SmartGS-ReleaseNote-V133

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

SSL/TLSサーバ構築ガイドライン

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

IE用事前設定手順書

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

ESET Smart Security 7 リリースノート

IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

Attack Object Update

wdr7_dial_man01_jpn.indd

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

( ザ ゴルフウォッチスポルト / スポルトプラス共通 ) サポートツール取扱説明書 インストール編 第 1.2 版 Copyright (C) MASA Corporation, All Rights Reserved.

ご利用のブラウザのバージョンによっては 若干項目名が異なる場合があります 予めご了承ください Windows をお使いの場合 [ 表示 ] [ エンコード ] [ 日本語 ( 自動選択 )] を選択 [ 表示 ] [ エンコード ] [Unicode(UTF-8)] を選択 Firefox をご利用

管理コンソールマニュアル_ユーザ_150615

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

1 Windows XP/Vista/7/8 ( 有線 LAN) Ⅰ LAN ケーブル接続 Ⅱ ブラウザ設定 Ⅲ ログオン 端末登録 の順に設定を行う <ⅠLAN ケーブル接続 > 1-1 LAN ケーブルを差しこむ学内アクセスポイントには LAN ケーブルの差込口が用意されています LAN ケーブ

Microsoft PowerPoint - janog39.5_afterJanog39-suga

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

PowerPoint プレゼンテーション

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

SDC VPN サービス - VPN ご利用マニュアル - ( トラブルシューティング IVE5.5 版 ) 版作成年月日改定内容 /09/07 初版

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

DigiCert SSL/TLS 証明書 Microsoft IIS 8.0/8.5 証明書コピー/サーバー移行手順書

無線LAN JRL-710/720シリーズ ファームウェアバージョンアップマニュアル 第2.1版

2006

サポートツール取扱説明書 ( インストール編 ) 第 1.2 版 Copyright (C) MASA Corporation, All Rights Reserved.

V-Client for Android ユーザーズガイド

VPN 接続の設定

スライド 1

サポートツール取扱説明書 ( インストール編 ) 第 1.2 版 Copyright (C) MASA Corporation, All Rights Reserved.

Fortinet社

導入ドキュメント

SmartGS_ReleaseNote_V20

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

Silk Central Connect 15.5 リリースノート

ServerViewのWebアクセス制限方法

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Fujitsu Standard Tool

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

Microsoft Word - 01.【電子入札】パソコンの設定方法について 修正_

SSL/TLSサーバ構築ガイドライン

Microsoft Word - WE-InstMan382J sol.doc

conf_example_260V2_inet_snat.pdf

WannaCry ランサムウエアに関するレポート 2017 年 5 月 18 日 ( 第 2 版 ) 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Microsoft Word - SSL-VPN接続サービスの使い方


2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

WSMGR for Web External V7.2 L50 ご紹介

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版)

PowerPoint プレゼンテーション

home-unit2_quickguide_ras_v1.1

SOC Report

対応 OS について WindowsOS への対応状況 2010 年 10 月時点で用意させていただいている CiscoVPN ソフトウェアですが 対応している OS は WindowsXp WindowsVista Windows7 となります また WindowsVista Windows7 の

アルファメールプレミアのメールアドレスは 普段ご利用のメールソフトでもメールを送受信することができます ここでは Outlook 2013 の設定方法をご紹介します それ以外のメールソフトをご利用になる場合は 下記の基本設定項目を参考に設定を行ってください 基本設定項目 メールアカウント メールパス

Fortinet社

1

LSFE_FW

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

操作説明書

JP1 Version 12


改訂履歴 発行年月版数改版内容 2017 年 1 月第 1.0 版初版発行 2

予約などがうまくいかないとき 次の方法をお試しください ( 大阪市立図書館ホームページ よくある質問 FAQ から抜粋 ) 改訂 目次 Q 予約カート ボタンをクリックしても開かないのだが Q ポップアップがブロックされました という表示がでます Q Windows Media P

サイボウズ リモートサービス ユーザーマニュアル

ESET Smart Security モニター版 リリースノート

intra-mart ワークフローデザイナ

PowerPoint プレゼンテーション

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Net'Attest EPS設定例

iRMC S4 ご使用上の留意・注意事項

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

いよぎんインターネットEB ご利用の手引

VPNマニュアル

目次 1. はじめに WEB インタフェース... 4 アクセス方法... 4 操作方法 FTP クライアント FFFTP(WINDOWS) インストール方法 アクセス方法 操作方法 CYBERD

自己紹介 名前 : 一ノ瀬太樹 所属 : HASH コンサルティング株式会社 OWASP Japan プロモーションチーム OWASP ZAP ユーザーグループ脆弱性診断研究会 ( 管理者その 3) Perl 入学式 ( サポーター ) HASH Consult

ESMPRO/ServerManager Ver. 6 変更履歴

クライアント証明書インストールマニュアル

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

2 サーバ用 PC 設定(Windows) 2.1 Node.js インストール を開き Node.js をインストールします バージョン LTS での動作を確認しています このバージョンであれば イン ストーラ node-v

SOC Report

Microsoft Word - SE第15回.doc

Shareresearchオンラインマニュアル

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

Transcription:

SSL 3.0 の脆弱性に関する注意喚起 rev1.0 平成 26 年 10 月 15 日 株式会社ファイブドライブ 100-0011 東京都千代田区内幸町 1-1-7 TEL:03-5511-5875/FAX:03-5512-5505

注意事項 本文書は 2014 年 10 月 15 日時点で公開されている脆弱性情報にもとづいて作成されています 脆弱性の影響を受ける条件 改善策及び回避策等は公開情報をもとに記載しており 今後新 たに公開される情報により変更される可能性がありますのでご注意ください 目 次 1. 脆弱性の概要... 1 2. 影響するソフトウェア バージョン... 1 3. 想定されるリスク... 1 4. 攻撃が成立する環境... 2 5. 脆弱性の有無の確認方法... 2 6. 改善策... 4 7. 回避策... 5 8. 参考情報... 6 i

1. 脆弱性の概要 暗号化通信で利用されている SSL プロトコルのバージョン 3.0 において 通信内容の盗聴が 可能な脆弱性が報告されました CVE CVE-2014-3566 (CVSS 基本値未評価 ) リモートからの攻撃の可否 可 攻撃コード ( 攻撃手法 ) の公開 特定の攻撃コードで攻撃が可能となるタイプの脆弱性ではありません 2. 影響するソフトウェア バージョン 本脆弱性はSSL 3.0のプロトコル自体に存在する脆弱性です 従って 使用しているSSL ソフトウェアの種類にかかわらずCBCモードがサポートされているSSL 3.0が利用可能なソフトウェアすべてが影響を受けます 以下のSSLプロトコルは 本脆弱性の影響を受けません CBCモードを利用していないSSL 3.0 TLS 1.0 TLS 1.1 TLS 1.2 CBCモードを利用しない暗号スイート 3. 想定されるリスク 暗号化通信の通信内容が盗聴される危険性があります 1

4. 攻撃が成立する環境 本脆弱性を利用した攻撃を成立させるためには 攻撃者が中間者攻撃を行うことができる状況にあることが前提となります 同一 LAN 環境に攻撃者と被害者が存在する場合は 現実的なリスクとして中間者攻撃が行われる可能性がありますが インターネット経由で攻撃者が他のユーザに対して中間者攻撃を成立させるのは一般的に困難です ただし 暗号化が行われていない ( または脆弱な暗号化方式を利用している ) 公衆無線 LAN 環境などを利用している場合には 同一のアクセスポイントを利用している攻撃者により中間者攻撃が行われる可能性があります 中間者攻撃を行うことが可能な環境において 攻撃者は被害者と被害者が通信しようとしているサーバとの間に割り込み 暗号化通信プロトコルとして SSL 3.0 を利用させるように仕向けます そのため 通信内容の盗聴の対象となる被害者の環境においても CBC モードがサポートされている SSL 3.0 が利用可能なソフトウェア ( ブラウザ ) が利用されている必要があります このような環境において 攻撃者は被害者のブラウザと通信先のサーバの中間で SSL 3.0 の脆弱性を利用した通信内容の一部を盗み見ることが可能となります 5. 脆弱性の有無の確認方法 確認を実施したいサーバで以下のコマンドを実行してください ($ はコマンドプロンプト ) Linux 系サーバで OpenSSL を利用している場合の確認方法です $ openssl ciphers v grep SSLv3 grep CBC 以下のような出力となった場合 ( サポートしている暗号スイートが出力された場合 ) には 脆弱性が存在します KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=MD5 KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=SHA1 EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1 EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1 DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1 出力される暗号スイートはバージョンや設定により異なります 出力が無かった場合には脆弱性は存在しません 2

上記はサーバにインストールされている OpenSSL がサポートしている暗号スイートの確認方法ですが Apache mod_ssl 等を利用している場合には Web サーバの設定で暗号スイートを個別に無効化することも可能です リモートから Web サーバにおいて SSL 3.0 が利用可能な設定となっているか確認する方法は以下の通りです (openssl コマンドを利用します ) [ コマンド書式 ] $ openssl s_client -connect [ 対象サーバの IP アドレス ]:[ ポート番号 ] -[SSL/TLS バージョン ] [ 実行例 ] 以下の例では サーバ IP 192.168.0.1 のポート 443/tcp で確認する場合となります SSLv3 の場合の例 # openssl s_client -connect 192.168.0.1:443 -ssl3 TLSv1 の場合の例 # openssl s_client -connect 192.168.0.1:443 -tls1 上記コマンドを実行し SSL/TLS セッションが確立できる場合には 指定した暗号化スイートはサポートされていると判断されます コマンド実行後 エラーが発生して SSL/TLS セッションが確立できない場合には 指定した暗号化スイートはサポートされていないと判断されます [ エラー発生時の例 ] $ openssl s_client -connect 127.0.0.1:443 -ssl3 CONNECTED(00000003) 2839:error:14094410:SSL routines:ssl3_read_bytes:sslv3 alert handshake failure:s3_pkt.c:1102:ssl alert number 40 2839:error:1409E0E5:SSL routines:ssl3_write_bytes:ssl handshake failure:s3_pkt.c:539: 3

6. 改善策 SSL 3.0 のプロトコル自体に脆弱性があるため サーバ側で SSL 3.0 をサポートしないこ とが改善策となります SSL 3.0 を無効にし TLS 1.0 TLS 1.1 TLS 1.2 を有効にする SSL 3.0 における CBC モードを無効化する OpenSSL を利用した Apache mod_ssl および nginx IIS における暗号スイートの設定変更 例を示します OpenSSL を利用した Apache mod_ssl 暗号スイートの設定 SSLProtocol ディレクティブにより SSLv3 を削除してサービスを再起動してください [ 設定例 ] SSLProtocol all -SSLv2 SSLv3 nginx の設定 設定ファイルの ssl_protocols ディレクティブの設定から SSLv3 を削除しサービスを再起 動してください [ 設定例 ] ssl_protocols TLSv1 TLSv1.1 TLSv1.2; IISの暗号スイート設定 注意 設定の変更にあたり レジストリを誤って変更すると 深刻な問題が発生することがあります レジストリを変更する際には十分に注意してください <プロトコルの制限 > SSLv3の無効化 (IIS6.0 以降の場合 ) IIS6.0 以降においてSSLv3を無効化する方法は 以下の通りです 以下のレジストリのサブキー内にDWORD 値を次の内容で作成しサーバを再起動することによりSSLv3を利用停止にすることが可能です 4

レジストリ: HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\ Protocols\SSL 3.0\Server 作成するDWORD 名前 :Enabled 値 :0 設定変更にあたっては下記参考情報を参考にしてください インターネットインフォメーションサービスで PCT 1.0 SSL 2.0 SSL 3.0 または TLS 1.0 を無効にする方法 http://support.microsoft.com/kb/187498/ja ただし SSL 3.0 を無効にした場合 TLS 1.0 以上をサポートしていないブラウザを利用 しているユーザ ( 極めて古い携帯端末やブラウザを利用している場合など ) は サーバに SSL 接続できなくなります 現在は一般的なブラウザ (Internet Explorer Google Chrome Firefox) において SSL 3.0 がサポートされていますが Google Chrome や Firefox は今後 SSL 3.0 をサポートしない ( デ フォルトで無効化する ) 方針を打ち出しています 7. 回避策 改善策の実施が困難な場合は 一時的な回避策として以下の方法を実施することが挙げら れます SSL サーバ側で TLS_FALLBACK_SCSV オプション ( プロトコルダウングレー ドを抑止するオプション ) を有効にする 回避策は一時的に脆弱性の影響を回避することを目的としたものであり 本脆弱性に よるすべての攻撃を防御できることを保証するものではありません 回避策の実施と 同時に改善策の実施を進めることを推奨いたします 5

8. 参考情報 This POODLE Bites: Exploiting The SSL 3.0 Fallback https://www.openssl.org/~bodo/ssl-poodle.pdf Microsoft セキュリティアドバイザリ3009008 SSL 3.0の脆弱性により 情報漏えいが起こる を公開 http://blogs.technet.com/b/jpsecurity/archive/2014/10/15/3009008-ssl3.aspx 6

本文書の記載内容についてご不明な点がございましたら 下記のお問い合わせ先までお問 い合わせください 株式会社ファイブドライブ TEL:03-5511-5875( 受付時間 : 平日 10 時 ~18 時 ) FAX:03-5512-5505 MAIL:secinfo@fivedrive.jp 担当 : 脆弱性情報担当 以上 7