SSL 3.0の廃止を求めるRFC 7568がリリースされる 21
ストーリー by hylom
POODLE問題でだいぶ周知されたとは思いますが 部門より
POODLE問題でだいぶ周知されたとは思いますが 部門より
Internet Engineering Task Force(IETF)がSSLv3の廃止を求めるRFC 7568を公開した(マイナビニュース)。
1996年にリリースされたSSLv3プロトコルはすでに安全とは言えず、1999年にリリースされたTLS 1.0よりも脆弱であるとし、すでに十分脆弱だと考えられているSSLv2と同様SSLv3も利用をやめるべきだとしている。
このRFCではSSLv3の問題点について、SSLv3が利用しているCipher Block Chaining(CBC)の脆弱性や鍵交換の際に中間者攻撃を受ける可能性がある脆弱性、SHA-1やMD5といった弱いハッシュ関数に依存した構造などを指摘し、また後継となっているTLSと加えてSSLv3は機能が欠如している点についても述べられている。
認証局業者は、そろそろ 「TLSサーバ証明書」 も販売してみては? (スコア:5, おもしろおかしい)
認証局業者は未だに「SSL」という名称にこだわりつづけているようです。Symantec [symantec.com] も GlobalSign [globalsign.com] もトップページに「TLS」という文字すら存在しない (ツイートの表示部分を除く) という異常な状況です。「TLS」を「SSL」を呼ぶことが技術的に誤りなのは明確ですし、「SSL」が安全だと錯覚させ「TLS」への移行を遅らせることになりますので、古い名称にこだわり続けることは有害だと思います。一方、Wikipedia では「SSL」のページを廃止して「TLS」にリダイレクトするようにしており [wikipedia.org]、素晴らしい対応だと思います。
SSLでググる [google.co.jp]と、認証局業者の広告が山ほど表示され、不自然な程に「SSL」というキーワードを散りばめた人間から見たら異常な認証局業者のWebサイト(過剰SEO)が多数上位に表示されます。一方、TLSでググってみる [google.co.jp]と、広告が1件も表示されないようです。
Google の検索結果「TLS」を何ページもたどっていってもを認証局業者のサイトが出てこないので「TLSサーバ証明書」を販売すればライバルは1社も存在しないということになります。検索結果については、数ページ目まで辿っても認証局業者は1件も見つからず、5ページ目ぐらいからは殆どアクセスのないような個人サイトだらけになっている状況です。これなら、「TLSサーバ証明書販売」業者さんがSEOをすれば容易に上位表示が狙えそうです。また、Google の AdWords 広告のクリック単価はオークションで決まりますので、「TLS」 というキーワードは非常に安くお得ではないでしょうか?
勿論、ビジネス的に「SSL」というキーワードは捨てがたいですから「SSLサーバ証明書」という名前のTLS証明書の販売を全廃することは難しいでしょうけど、ライバルが1社も居ない今、「TLSサーバ証明書」という名称での販売も平行して始めては如何ですか? キャッチコピーは「SSLを遥かに上回る高度なセキュリティ」とか「アメリカ国防総省も採用の最新鋭のセキュリティシステム」とか「全米で大流行の次世代SSL」などでどうでしょう。
Re:認証局業者は、そろそろ 「TLSサーバ証明書」 も販売してみては? (スコア:1)
ここの人たちに、名前を変えてくれって言ってみるとか?
http://www.openssl.org/ [openssl.org]
Re: (スコア:0)
でも、http://www.opentls.org/ [opentls.org] ってもうあるんだよな
Re: (スコア:0)
そんなの理由は簡単。SSLなら「ああ、あれね」となるが、TSLじゃ「なにそれ?」で終わるから
それが浸透するまでの過渡期だからまあしゃあないよね、となる
でも正しく言わないと浸透しない、ってのも確かに事実だし、まあ難しいよね
ブラウザ(OSか?)がSSLとTSLを明確に分けてユーザーに見せないと多分無理だと思う
Re: (スコア:0)
TLS?ああ、下校会話が
Re: (スコア:0)
そうなんだ。いいじゃない。
Re: (スコア:0)
TSLなら「テクノスーパーライナー? ああ、あれね」
という返事はありそうな気はするけど。
#一度乗ってみたかったなぁ
Re: (スコア:0)
TSLって言われたら「なにそれ?」だろ
Re: (スコア:0)
TLSをSSLに改名するとか・・・
TLS移行時はRC4の廃止もあわせてお願いします (スコア:2)
RFC7465でTLSでのRC4利用が禁止されています。
https://tools.ietf.org/html/rfc7465 [ietf.org]
RC4は生成ストリームに統計的な偏り、弱い鍵があり暗号文から検出可能、と暗号としてかなり破綻しているので互換性が必要なら3DES使いましょう。
Re:TLS移行時はRC4の廃止もあわせてお願いします (スコア:1)
SSL 3.0と違って、RC4は各ブラウザがサポート終了に苦戦中。
https://ja.wikipedia.org/wiki/Template:%E3%82%A6%E3%82%A7%E3%83%96%E3%... [wikipedia.org]
たとえばFirefoxはホワイトリスト方式にしようとしたようだけど、脆弱なサイトのリストの山が出来上がっただけみたい。
https://bugzilla.mozilla.org/show_bug.cgi?id=1138101 [mozilla.org]
Re: (スコア:0)
昔はSSLの鍵マークが目印だったけど、接続の安全レベルを表示するインジケータ用意すりゃいいんじゃないかな。
分類は、危険、警戒、安全(低)、安全(高)の4段階あたりで、
捏造・改竄が明らかな場合や異常な設定(無暗号化SSL/TLS)などは危険、
HTTPの場合や証明書の期限切れやプロトコルが脆弱な場合は警戒、
推奨の暗号強度が適切に保たれていれば安全(低)、
ユーザの操作で証明書が明確にインストールされた場合は安全(高)、みたいな。
オレオレ証明書はHTTPと同等にすべきかそれ以下にすべきかちょい悩ましいが、
暗号強度が足りてない・強度面で非推奨なだけならHTTPと同じ扱いで良いと思う。
どーせ最近はアドレスバーのスキーム欄隠すのが主流なんだし、
ノーガードのHTTPから脆弱とはいえHTTPSにすると警告が増えるって時点でどうかと思うわ。
Re:TLS移行時はRC4の廃止もあわせてお願いします (スコア:1)
RC4はTLSだけじゃなくSSH等の他のプロトコルでもそろそろ廃止したいですよね。
# sshだとarcfourか
OpenSSHでは昨年10月に出た6.7からサーバのデフォルト設定ではarcfour系が外れました。
クライアントのデフォルト設定ではそろそろ出そうな6.9でもまだ使えますが、
これも多分7.0から使えなくなると思われます。
Tera Termでもデフォルト設定では無効にするのを検討しています。
問題は組み込み機器 (スコア:0)
セキュリティ情報を追いかけてる人々の間では SSLv3 が問題ありまくりなのはほぼ常識で廃止できるものなら廃止したいという状態なんですけどね。
問題はファーム更新すらできない(もしくはするつもりがない)古い組み込み機器(ガラケーとかその辺も含む)なんですよね。こいつらをサポート対象外にする必要があるんだけど大手(googleとか)がサポートしている状態でいきなり切り捨てる決断ができずにいる。
この RFC で大手がこぞって古い機器の切り捨てに動いてくれれば、みんなやりやすくなるかな?
Re:問題は組み込み機器 (スコア:1)
セキュリティ情報を追いかけている人なら知ってるんでしょう?実はTLS1.0も1.1も危ないんだけど面倒くさいから黙ってるんでしょ?策定に関与した人とか、1.2だってあそことかあそことか爆弾抱えてるんじゃないかとわかっているのに知らんぷりしてるんでしょ?
Re:問題は組み込み機器 (スコア:1)
あー、黙れ。それ以上はいけない。
欠点がなければ新しい規格わざわざ作る必要はないじゃないか。
今もって次の新しい規格を作ろうとしている。あとわかるな?
Re: (スコア:0)
もうSSL系は全部問題があるので使わずHTTPだけにします
Re: (スコア:0)
エンドユーザは「RFCなんか知らない、今動いているものが動かなくなったら困る」が最優先ですから、RFCが出たからといって古い機器の切り捨てに動くかというと、現実的には厳しいと思いますけどね。
もちろんRFCがないよりはあったほうがreplaceは進むと思うので、基本的にはSSLv3の廃止は賛成なんですが。
#未だにユーザ登録フォームがSSLv2固定なソフトを業務で使っているのでAC
Re: (スコア:0)
ドコモがiモードブラウザ1.0の端末を出し続けてることに怒りを感じる
ご意見求む (スコア:0)
>廃止を求める
規格なのになんで?と一瞬???となったものの、RFCは Request For Comment なのでした。慣れって怖い。
国内だと (スコア:0)
ガラケーを完全に駆逐するか
製造者責任でアップデート義務を課すか
# 電話とメールだけならガラケーの方が手軽だから後者がいいなぁ