SSL 3.0 の脆弱性「POODLE」に関するお知らせ
2014年10月15日
お客様各位
平素は格別のお引き立てを賜り、誠にありがとうございます。
2014 年 10 月 14 日、米 Google のセキュリティチームは SSL 3.0 の深刻な脆弱性「POODLE」(Padding Oracle On Downgraded Legacy Encryption)の発見について発表しました。
この脆弱性を悪用した場合、パスワードやクッキーにアクセスが可能となり、Web サイト上のユーザーの個人情報を盗めるようになります。
米 Google のセキュリティチームはシステム管理者へ Web サイトの SSL のバージョン(SSL3.0を無効とする)の更新を強く勧めています。
なお、本脆弱性による SSL サーバー証明書の再発行や再インストールの必要はありません。
また、弊社の各サービスで使用しているシステムへの影響につきましては調査を開始しております。
結果につきましては、サービスごとにお客様へご案内致します。
※本脆弱性を発見した米Googleのセキュリティチームによる説明は、以下をご確認ください。
<This POODLE Bites: Exploiting TheSSL 3.0 Fallback(英文)
http://googleonlinesecurity.blogspot.jp/2014/10/this-poodle-bites-exploiting-ssl-30.html
https://www.openssl.org/~bodo/ssl-poodle.pdf
サーバーとPCブラウザの設定変更について
2014年11月18日更新
本脆弱性の悪用防止のため、SSLサーバー証明書をインストールされているサーバーもしくはSSL接続を行うクライアント環境にて、 SSL3.0を無効とする設定変更を推奨します。
サーバーの設定変更方法
ApacheとIISの設定変更手順をご案内いたします。
上記以外のサーバー・ネットワーク機器をご利用の場合や設定変更作業に関するご不明な点につきましては、誠に恐れ入りますが提供元のベンダーやメーカーへお問い合わせください。
なお、本設定変更後は、SSLクライアント(PCブラウザや携帯電話、アプリケーション)においてTLS1.0/1.1/1.2が使用可能である必要があり、SSLクライアントの仕様によってはSSL通信ができなくなる可能性がございますので、お客様のサーバーに接続が想定されるSSLクライアントから接続確認を行うなど、事前に影響範囲をご確認のうえ、設定変更を行っていただけますようお願いいたします。
※一部の携帯電話(docomo/iモードブラウザ1.0搭載機種)において、SSL3.0を無効化した場合にSSL接続ができなくなります。詳細につきましては、以下PDFをご覧ください。
Apache+modSSL
1.SSL3.0の有効/無効設定をOpenSSLのコマンドで確認します。
例)openssl s_client -connect www.cybertrust.ne.jp:443 -ssl3
a.SSL3.0が無効の場合
以下のようなエラーが表示された場合はSSL3.0が無効であるため、設定変更は不要です。
CONNECTED(0000016C)
xxxx:error:xxxxxxxx:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:./xx/s3_pkt.c:xxxx:SSL alert number 40
xxxx:error:xxxxxxxx:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:./xx/s3_pkt.c:xxx:
---
no peer certificate available
---
b.SSL3.0が有効の場合
以下のように証明書情報(Certificate chain・Server certificate)が表示された場合はSSL3.0が有効であるため、設定変更を推奨します。
CONNECTED(0000016C)
...
---
Certificate chain
0 s:xxxxx
i:xxxxx
...
--
Server certificate
-----BEGIN CERTIFICATE-----
MIIGKTCCBRGgAwIBAgIUDiH7FiR1HDII2J/iN23JB1erhuIwDQYJKoZIhvcNAQEF
...
-----END CERTIFICATE-----
2.サーバー証明書を設定時に使用しているコンフィグファイル(ssl.conf/httpd-ssl.confなど)の「SSLProtocol」の行に「-SSLv3」を追加します。
3.Apacheを再起動します。
4.再度、「1.」のコマンドを実行し、SSL3.0が無効化されたことを確認します。
Microsoft IIS(5.0以降)
Microsoft社が公開している手順に従い、SSL3.0を無効にします。
※レジストリの変更を伴うため、十分にご注意ください。
SSL3.0の有効/無効設定は以下の手順でご確認ください。
1.Internet Explorerにて、ツール > インターネット オプション > >詳細設定 の順にクリック
2.「SSL 2.0を使用する」、「TLS1.0を使用する」、「TLS1.1の使用」、「TLS1.2の使用」のチェックを外し、「SSL3.0を使用する」にのみチェックをいれてWEBサイトへ接続します。
3.コンテンツが表示された場合はSSL3.0が有効です。
4.確認完了後、「SSL 3.0を使用する」のチェックを外し、少なくとも「TLS1.0を使用する」にチェックが入っている状態にしてください。
PCブラウザの設定変更方法
Internet Explorer
1.「ツール」→「インターネット オプション」→「詳細設定」の順にクリックします。
2.「SSL 2.0を使用する」「SSL 3.0を使用する」のチェックを外し、少なくとも「TLS1.0を使用する」にチェックが入っている状態にしてください。
※Internet Explorer6のデフォルト設定では「TLS1.0を使用する」にチェックが入っていません。
Chrome
Firefox
TLS 1.0 / TLS 1.1への影響について
2014年12月17日更新
本脆弱性の対象は「SSL 3.0」のみとされておりましたが、一部の機器におきまして、「TLS 1.0 / TLS 1.1」においても対象となることがGoogle社のAdam Langley氏により発表されました。
https://www.imperialviolet.org/2014/12/08/poodleagain.html
現時点において、以下が対象であることが発表されています。
A10社 :https://www.a10networks.com/support-axseries/downloads/downloads.php
お使いの製品が対象であるか下記WEBサイトやメーカー・ベンダーにてご確認のうえ、パッチ適用等の対策を行うことを推奨いたします。