村木 由梨香 日本マイクロソフト セキュリティ レスポンス チーム セキュリティ プログラム マネージャー 略歴 Active Directory, Network, Crypto, PKI 関連を専門とした Windows エンジニアを経て現職 セキュリティの意識向上活動 インシデント対応に従事

Similar documents
1. 電 子 メール カレンダー 連 絡 先 の 統 合 Outlook は 受 信 箱 の 操 作 方 法 が 一 貫 して いる 点 が 何 も 考 えなくても 自 然 に 操 作 できる と お 客 様 に 好 評 です Gmail では 操 作 性 に 影 響 する 機 能 更 新 が 頻

PowerPoint Presentation

PowerPoint プレゼンテーション

Slide 1

マイクロソフト株式会社デベロッパー & プラットフォーム統括本部平野和順

アジェンダ Visio 2007 を利 した データの可視化 活 例 Visio 2007 データ接続オートメーション データの可視化 3ステップ

アジェンダ 1. Office 365の概要 2. デモンストレーション 3. よくお寄せいただく10のご質問 4. もっと詳しくお知りになりたい方へ追加情報

Windows 8 のバリュー ユーザーに好まれるデバイスとエクスペリエンス 企業が求めるエンタープライズクラスのソリューション

目次 SSL/TLS 暗号設定ガイドライン付録改訂案... 1 Appendix B: サーバ設定編... 1 B.1.1. Apache の場合... 1 B.2.1. Apache の場合... 2 B.2.2. lighttpd の場合... 3 B.2.4. Microsoft IIS の場

SonicWALL SSL-VPN 4000 導入ガイド

Adobe Acrobat DC 製品比較表

Veritas System Recovery 18 System Recovery Disk

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

Windows 10 推奨アップグレードについて

Juniper Networks Corporate PowerPoint Template

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

ESET NOD32 アンチウイルス 6 リリースノート

ベース0516.indd

ESET Smart Security 7 リリースノート

クラウド OS ビジョンのおさらい 柔 軟 な 開 発 一 元 化 された 管 理 共 通 の ID 統 合 された 仮 想 化 完 全 なデータ プラット フォーム

Xpand! Plug-In Guide

ESET NOD32 アンチウイルス 8 リリースノート

外部SQLソース入門

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

PowerPoint Presentation

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

Windows10 1 IT Windows 10

立ち読みページ

X-Form Plug-in Guide

WL-RA1Xユーザーズマニュアル

Introduction USB Boot とは何ですか? USB メディア フラッシュメモリ媒体からの Windows XP Embedded の起動 USB Boot による機器開発のシナリオ Introduction USB Boot とは? Windows XP Embedded を UFD

Windows 10 Windows 10 IT Windows 10 MSDN Windows 10 Pro Windows 10 Enterprise Microsoft Store Windows 10 Pro MSDN Windows 10 Pro Windows 10 Enterprise

Microsoft Global Briefing Technical Briefing

Title Slide with Name

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

Zinstall WinWin 日本語ユーザーズガイド

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

Visual Studio 2012 と ASP.NET に見る、最新 Web 開発の魅力

Microsoft Word - SSI_Smart-Trading_QA_ja_ doc

今こそ知っておきたい、既存 Web コンテンツの最新 Internet Explorer へマイグレーション方法

テクニカルホワイトペーパー HP Sure Run HP PC のハードウェア強制されたアプリケーション永続性 HP Sure Run は ハードウェア強制アプリケーション永続化ソリューションで OS の実行中にポリシー適用ハードウェアとの通信を維持する機能を備えています OS 内の HP Sure

Microsoft Intune MDM ソリューション向けDigiCert® 統合ガイド

Microsoft Word - HowToSetupVault_mod.doc

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

EOS 名人.NET Ver1.3.0 以降をご利用の場合 a. 流通業界共通認証局証明書ポリシー (CP) の改訂署名アルゴリズム SHA-1 から SHA-2 への変更 この

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

Software Tag Implementation in Adobe Products

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

富山県電子入札「事前準備マニュアル《                  (2005

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)

HotFixInfo_ xls

Transcription:

Windows, Internet Explorer セキュリティのいま 日本マイクロソフトセキュリティレスポンスチームセキュリティプログラムマネージャー 村木由梨香

村木 由梨香 日本マイクロソフト セキュリティ レスポンス チーム セキュリティ プログラム マネージャー 略歴 Active Directory, Network, Crypto, PKI 関連を専門とした Windows エンジニアを経て現職 セキュリティの意識向上活動 インシデント対応に従事 CRYPTREC 暗号技術活用委員会運用ガイドライン WG 委員 執筆 講演 日本のセキュリティ チーム 公式ブログ マイクロソフト セーフティとセキュリティ センター ゆりか先生のセキュリティひとくち講座 http://www.microsoft.com/ja-jp/security/msy/default.aspx 身近なセキュリティ問題を取り上げ 安全な IT 生活を送るためのヒントを提供 MSN ゆりか先生の早わかりセキュリティ http://blogs.technet.com/b/jpsecurity/ セキュリティ 証明書 脆弱性緩和ツール EMET など セキュリティについて解説 http://www.msn.com/ja-jp/news/microsoft/information 初心者が気軽に楽しめるようなセキュリティのコラム 翔泳社 エンタープライズジン 連載 間違いだらけのサイバー攻撃対策 http://enterprisezine.jp/article/corner/280/ IT プロ向けにセキュリティ運用について解説したコラム

SSL/TLS & 証明書 in Windows/Internet Explorer 安全性を高める機能 ルート証明書更新プログラム 証明書信頼リストの自動更新 SmartScreen と Bing Webmaster Tool による不正証明書の検出強化 より安全な環境へ 危殆化したアルゴリズムからの移行推奨 まとめ Agenda

SSL/TLS & 証明書 in Windows/Internet Explorer 安全性を高める機能 ルート証明書更新プログラム 証明書信頼リストの自動更新 SmartScreen と Bing Webmaster Tool による不正証明書の検出強化 より安全な環境へ 危殆化したアルゴリズムからの移行推奨 まとめ Agenda

HTTPS サイトを閲覧する ブラウザー アクセス (Internet Explorer) SSL/TLS (Windows,Schannel) SSL/TLS Cipher Suites 証明書検証 (Windows,Crypto) 信頼チェーン検証 失効確認(CRL, OCSP)

SSL/TLS Architecture

利用している暗号スイートを確認する方法 対象 : Windows Vista/Windows Server 2008 以降 レジストリ : HKEY_LOCAL_MACHINE SYSTEM C urrentcontrolset Control Cryptogr aphy Configuration Local SSL 000 10002 Functions 参考 : Cipher Suites in Schannel (http://msdn.microsoft.com/enus/library/windows/desktop/aa3747 57(v=vs.85).aspx)

SSL/TLS の暗号化スイートを管理するには グループ ポリシーで利用順位を決める 対象: Windows Vista, Windows Server 2008 以降 [コンピューターの構成] [管理用テンプレート] [ネットワーク] の順に展開し [SSL 構 成設定] [SSL 暗号化スイートの順序] 注意: 1023 文字まで レジストリで利用可能なアルゴリズムを制限する 対象: Windows Server 2003 以降 HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Providers SCHANN EL Ciphers 参考: 特定の暗号化アルゴリズムおよび Schannel.dll のプロトコルの使用を制限する方法 (http://support.microsoft.com/ja-jp/kb/245030)

証明書 鍵 Architecture 秘 MY 秘 秘 秘 秘 秘 ROOT UnTrusted MY ROOT UnTrusted 秘 秘

鍵の保存 秘 秘 秘 秘 ハードウェア 鍵の生成 暗号演算 ハッシュ演 算 ソフトウェア プロファイル内に格納 鍵コンテナー はファイル データ保護 API による保護 Hardware Module (HSM) スマートカード TPM (Trusted Platform Module)

信頼する証明書 信頼しない証明書とは

証明書の管理 グループ ポリシーを利用する [コンピューターの構成] - [Windows の設定] - [セキュリティの設定] [公開キーのポリシー] Certutil コマンドを利用する Windows Vista/Windows Server 2008 以降標準 信頼されるルート CA 証明書を追加する Certutil -addstore root 証明書ファイル名 信頼されるルート CA 証明書を表示する (コンピューター) Certutil -store root

SSL/TLS & 証明書 in Windows/Internet Explorer 安全性を高める機能 ルート証明書更新プログラム 証明書信頼リストの自動更新 SmartScreen と Bing Webmaster Tool による不正証明書の検出強化 より安全な環境へ 危殆化したアルゴリズムからの移行推奨 まとめ Agenda

多層のセキュリティ機能 信頼できる証明機関 とは? 不正証明書な証明書から保護するには? 複雑化する脅威から保護するには? 様々な機能や連携により多層的に安全性を高めていく必要がある

パブリック証明書の配布

ルート証明書プログラム 信頼リストの更新 証明機関 (CA) Windows Update サイトから同期 DMZ Windows Update サイトから同期し自動更新 インターネット環境 非インターネット環境 FILE/HTTP でリストを配布し自動更新

証明書リストの更新機能 インターネット環境非インターネット環境 (*4) 信頼証明書非信頼証明書信頼証明書非信頼証明書 Windows Server 2003 *1 *1 Windows Vista/ Windows Server 2008 *2 *3 *2 *3 Windows 7/ Windows Server 2008 R2 *2 *3 *2*3 Windows 8/ Windows Server 2012 *3 *3 Windows 8. 1/ Windows Server 2012R2 24 時間以内に更新 (KB3004394 適用 ) 1 週間以内に更新 不定期 *1: セキュリティアドバイザリを適用 *2: KB2677070 または KB2813430 の適用が必要 *3: KB2813430 の適用が必要 *4: windowsupdate.com のサイトへアクセス不可の環境

不正な証明書の検出強化 不正な証明書発行の発見シナリオ 利用者 証明機関からの申し出があった場合 証明機関での失効処理が行われた場合 利用者 証明機関も気づく前に不正利用が行われているケースも マイクロソフト側でも検出し 証明機関と連携できないか?

SmartScreen を利用した不正な証明書検出 Internet Explorer 11 より実装 攻撃に利用されている場合は 大規模から小規模まで 様々なシナリオを想定 SmartScreen 収集 攻撃の検出 証明機関との連携 措置の実行 アクセスしているサイ 中間者攻撃 (Main-In- 情報の伝達 証明機関における失効 対応方針の協議 マイクロソフトからの トのサーバー証明書 The-Middle) に利用さ れている不正な証明書 不正に発行されている と推察される証明書 自動更新

ウェブサイト管理者への情報提供 ウェブサイトのドメイン管理者に収集した証明書データを提供 管理者においても証明書データの分析が可能 不正な証明書の発見をより強化 管理するドメインに対する証明書データのみ提供 Windows 10 (Technical Preview) で提供中 ウェブサイト 管理者 収集した証明書データ の提供 証明書データの分析 不正な証明書報告 報告された証明書の対処実行

Track Certificates (Preview) 収集された証明書一覧 収集された証明書ダウンロード X.509 バイナリ DER (PKCS#7 提供予定 ) c 報告フォーム

Certificate Pinning 脆弱性緩和ツール EMET ( 無償ツール ) にて提供 対象のサイト ( ドメイン ) と 証明書を紐づけ

SSL/TLS & 証明書 in Windows/Internet Explorer 安全性を高める機能 ルート証明書更新プログラム 証明書信頼リストの自動更新 SmartScreen と Bing Webmaster Tool による不正証明書の検出強化 より安全な環境へ 危殆化したアルゴリズムからの移行推奨 まとめ Agenda

危殆化したアルゴリズムの排除 概要対象 OS タイムラインアドバイザリ RSA 鍵長 1024 ビット未満の RSA 鍵を利用した証明書を無効化 Windows XP, Windows Server 2003 以降 2012 年 8 月アドバイザリ公開 2012 年 10 月自動更新で配布 マイクロソフトセキュリティアドバイザリ (2661254) MD5 ハッシュ ルート証明書プログラムに参加している証明機関は以下で利用されている証明書において SHA-1 ハッシュアルゴリズムを無効化 Windows Vista/Windows Server 2008 以降 2013 年 8 月更新プログラム公開 2014 年 2 月自動更新で配布 マイクロソフトセキュリティアドバイザリ (2862973) SHA-1 ハッシュ ルート証明書プログラムに参加している証明機関は以下で利用されている証明書において SHA-1 ハッシュアルゴリズムを無効化 Windows Vista/Windows Server 2008 以降 2016 年 1 月証明機関にて新規の SHA-1 証明書発行停止 2016 年 1 月 SHA-1 コード署名証明書無効化を自動更新で配布 2017 年 1 月 SHA-1 SSL 証明書無効化を自動更新で配布 マイクロソフトセキュリティアドバイザリ (2880823) RC4 SSL/TLS にて RC4 を利用しないよう構成を推奨 * レジストリによる無効化が必要 Windows 7, Windows Server 2008 R2 以降 2013 年 11 月更新プログラム公開 2014 年 5 月.NET 用の更新プログラムを公開 マイクロソフトセキュリティアドバイザリ (2868725) マイクロソフトセキュリティアドバイザリ (2960358) 2015 年 4 月時点での状況です 今後の予定は変更になる可能性があります

SHA-1 移行計画 マイクロソフト SHA-1 廃止に向けた措置 マイクロソフト ルート更新プログラムに 参加しているルート証明機関 (ルート CA) ① 2016 年 1 月 1 日以降 証明機関は SHA-1 を利用 した証明書を発行不可 中間証明機関 (中間 CA) 中間証明機関 (中間 CA) ② コード署名証明書は 2016 年 1 月 1 日以降 コード署名証明書 のタイムスタンプで署名された証明書 およびアプリケーション コードは利用不可 (2015 年 12 月 31 日以前に署名されたコードは SHA1 SSL 証明書 SHA-1 の脅威状況に応じて利用不可の措置が 実施される可能性があります) SSL 証明書は 2017 年 1 月 1 日以降 SHA-1 を利用した証明書は利用不可 SHA1 2015 年 4 月時点での状況です 今後の予定は変更になる可能性があります

POODLE 対応予定 セキュリティ アドバイザリ 3009008 SSL 3.0 の脆弱性によ り 情報漏えいが起こる https://technet.microsoft.com/ja-jp/library/security/3009008 対応タイムライン 2014 年 10 月 21 日: セキュリティ アドバイザリを公開 2014 年 10 月 29 日: Internet Explorer の設定で SSL3.0 無効化するための Fix IT ツールを公開 2014 年 12 月 1 日: Azure および Office 365 にて SSL 3.0 を無効化 2015 年 4 月 13 日自動更新にて Internet Explorer の既定の設定で SSL3.0 を 無効化 IE のみで SSL3.0 が無効化 その他の SSL/TLS 利用時には影響を受けない

参考 : Internet Explorer 設定一覧 SSL3.0 TLS1.0 TLS1.1 TLS1.2 Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 (Windows Server 2003, Windows Vista, Windows Server 2008) Internet Explorer 8 (Windows 7, Windows Server 2008 R2) Internet Explorer 9 (Windows Vista, Windows Server 2008) Internet Explorer 9 (Windows 7, Windows Server 2008R2) Internet Explorer 10 Internet Explorer 11 既定で有効 既定で無効だが利用可 利用不可

セキュリティアドバイザリでお知らせ マイクロソフトセキュリティアドバイザリ https://technet.microsoft.com/ja-jp/library/security/dn631936.aspx 公開月アドバイザリ番号タイトル 2013/1 2798897 不正なデジタル証明書により なりすましが行われる 2013/6 2854544 Windows の暗号化とデジタル証明書の処理を改善するための更新プログラム 2013/6 2813430 管理者が 接続されていない Windows 環境で信頼されている CTL と許可されていない CTL を更新できるようにする更 新プログラム 2013/8 2862966 Windows の弱い証明書暗号化アルゴリズムの管理を向上させる更新プログラム 2013/8 2862973 マイクロソフトルート証明書プログラムでの MD5 ハッシュアルゴリズム廃止用の更新プログラム 2013/11 2868725 RC4 を無効にするための更新プログラム 2013/11 2880823 マイクロソフトルート証明書プログラムでの SHA-1 ハッシュアルゴリズムの廃止 2013/12 2915720 Windows Authenticode 署名検証の変更 2013/12 2916652 不適切に発行されたデジタル証明書により なりすましが行われる 2014/7 2982792 不適切に発行されたデジタル証明書により なりすましが行われる 2014/5 2960358.NET TLS で RC4 を無効化するための更新プログラム 2014/10 2949927 Windows 7 および Windows Server 2008 R2 で SHA-2 ハッシュアルゴリズムを利用可能 2014/10 2977292 TLS の使用を可能にする Microsoft EAP 実装用の更新プログラム 2014/10 3009008 SSL 3.0 の脆弱性により 情報漏えいが起こる

SSL/TLS & 証明書 in Windows/Internet Explorer 安全性を高める機能 ルート証明書更新プログラム 証明書信頼リストの自動更新 SmartScreen と Bing Webmaster Tool による不正証明書の検出強化 より安全な環境へ 危殆化アルゴリズムの移行推奨 まとめ Agenda

まとめ 単一の機能や仕組みだけではなく 様々な機能や連携により多層的に安全性を高めていく必要がある より安全な環境のために 新機能や推奨される移行などを活用し運用していくことが大切 ぜひ 活用していただけると幸いです

参考情報 マイクロソフトが提供する信頼できる証明書利用基盤 ~ ルート証明書更新プログラムと更新ツール ~ http://blogs.technet.com/b/jpsecurity/archive/2013/01/17/3546357.aspx セキュリティアドバイザリ 2854544 (KB2813430) ~ ルート証明書更新プログラムの管理強化 http://blogs.technet.com/b/jpsecurity/archive/2013/06/12/3578245.aspx Certificate Reputation for website owners http://blogs.msdn.com/b/ie/archive/2015/03/10/certificate-reputation-for-websiteowners.aspx Technet EMET ツール http://technet.microsoft.com/ja-jp/security/jj653751

2015 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.