パスワードを忘れた? アカウント作成
12501468 story
セキュリティ

RC4暗号化、来年ついに終焉へ 35

ストーリー by hylom
やっと 部門より
あるAnonymous Coward 曰く、

IETFで非推奨にされ、サーバー側での非対応化が進み(例えばAmazonAzure)、Javaでは標準非対応となったRC4暗号化が、来年ついにChromeやFirefox、IEなどの主要ブラウザから姿を消す(VentureBeat)。

なぜこんなに遅くなったのかというと、現在RC4必須のサイトがまだ少し残っており、根拠は無いものの企業サイトでの利用率が高いという噂があるためとのこと(Mozillaの説明)。

なお、RC4暗号化には危険な脆弱性があるため、RC4暗号化が不要であれば直ぐにでも手動で無効化することを強くお勧めする(RC4を無効にする方法)。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2015年09月02日 19時12分 (#2875424)

    jpドメインの中でRC4暗号しか使えないサイトを再度挙げてみます。前回 [security.srad.jp]よりも二つ減っていますね。

    auth.hitachi-capital.co.jp
    myportal.brother.co.jp
    secure.nissan.co.jp
    www.a-pat.jra.go.jp
    www.ukr.jp

    • ついでに、前回出来なかった、日本っぽい.comドメインのRC4暗号しか使えないサイトも挙げてみます (抽出前の一覧は前回参照)。

      www.mimizun.com→未解決
      www.soukai.com→未解決
      www.taku3.net→未解決
      www.mitsubishimotors-mirage.com→未解決
      st.miyabi.com→解決済 (RC4自体は有効)
      shop.miyabi.com→解決済 (RC4自体は有効)

      親コメント
    • by Anonymous Coward

      平文のsrad.jp最強。

      • by Anonymous Coward

        確かにどうでも良いサイトにまでSSL増えすぎぃ!な気はする。

        • by Anonymous Coward

          #2875446はsrad.jpへの通信を盗聴されても文句は一切言わないと言っています。

          • by Anonymous Coward

            投稿、閲覧履歴が盗聴されちゃう…。
            って、俺が知らないだけで、sradのアクセスログは漏れてるかもしれない
            そもそも、業務中ちょっと茶飲みながらsradのRSSみてるの、ショルダハックされてる(見られてないと思ってたらバレてる)かもしれない
            そもそもSSLにしてても、sradにconnect()してるのは、ちょっとログ取られたら普通会社にはバレるよな
            (一番下は自前のモバイルルータからつなげばいいんですが。なおもちろん業務用と自分用の端末は電源以外分離)

            そう考えたら、盗聴されても、漏れても困らない行動を取ることかな

        • by Anonymous Coward

          SEO関係でしょどうせ

          • by Anonymous Coward

            Googleが無駄にSSL推しだからな
            違法な通信盗聴よりも、googleが合法的に情報窃取してる方が、個人的に脅威的に感じる

            • by Anonymous Coward

              いやいや、Googleが信用できないなら中国百度 [baidu.com]でも露Yadex [yandex.com]でも使えば良い訳で、それより普通に情報盗聴の方が怖いですよ。
              公衆無線LANを装ったハニーポットに繋ぐだけで、有象無象の輩に履歴を盗まれるのですし…。

    • by Anonymous Coward

      cmypage.kuronekoyamato.co.jp (9625.jpのログインページ)も追加で。

      • by Anonymous Coward

        Chrome 45でアクセスできなくなっているのでじきに修正される気がする。

      • by Anonymous Coward

        インターネットブラウザ「Google Chrome」利用時のホームページ一部閲覧不可について
        http://www.kuronekoyamato.co.jp/info/info_1509_notice.html [kuronekoyamato.co.jp]

        いつもヤマト運輸をご利用いただきまして、ありがとうございます。

        2015年9月1日にリリースされた「Google Chrome」Ver.45.0.2454以上をご利用のお客様が、
        弊社ホームページの一部ページにアクセスすると「SSLサーバーが古い可能性があります。」と表示され、
        閲覧ができない事象

    • by Anonymous Coward
      やっぱり日立キャピタルはクソだな。
      さすが見ず知らずの人に電話して「いいご身分ですね」と言うだけのことはある。
      • by Anonymous Coward

        すまん、それ元ネタ何?
        軽くググっただけではよくわからなかった。

        • by Anonymous Coward
          いや、ある日の朝10時頃、会社に日立キャピタルから電話がかかって来て

          担当者「XXさんはいますか」
          自分「申し訳ありません。XXは出社が遅れております」
          担当者「この時間になっても出て来ないなんて、あんたのところの会社はいいご身分だね」

          と言われたよ。さすがに頭に来たので抗議したら上役が電話で謝ってくれたけど、こちらの住所は分かっているだろうから来させればよかった。
    • 元中の人です。

      日産は情報システム部門をインフラとソフトウェアに分けて外部に出しています。
      なので、インフラ、ソフトウェアそれぞれの一存ではこの手の暗号問題を解決できません。
      金が別途発生しますので。

      なので、この問題をハンドリングできるのは日産本体に残った情報部署だけです。
      人数が少ない&そういうのはアウトソース先がやっていると思っているので
      把握していないものと思われます。

      ですから、日産本体に外部から通報しないとどこも動けないと思われます。

    • by Anonymous Coward

      株式の議決権行使のとこもなんとかならんかなぁ...

      ここ [ssllabs.com]とか、ここ [ssllabs.com]とか。
      まぁ、そもそも既に一部ブラウザ以外アクセスできないのですが。
      セキュリティはともかく、せめて使えるようにしてほしい...

      • by Anonymous Coward

        > Microsoft® Internet Explorer Ver. 5.01 SP2以降

        もう永久にこのままじゃね?

        • by Anonymous Coward

          一応、同じつくりのここ [ssllabs.com]はなんとか。
          いや、つっこみどころはそれなりにあるんだけど。

          同じ構成で、IPほとんど同じなのに...

        • by Anonymous Coward

          特に気にせず作ったApacheのページを最新Chromeで見たら、AES128-GCMだったけど、
          IEだと違うということなんですかね?
           
          証明書は2048のsha256にはしてありますが、それ以外特に気にしてなかったですが。。。

    • by Anonymous Coward
      日立製作所は暗号化技術に長けていたはずなのに、5サイトの内2サイトが春光グループか。
  • なぜこんなに遅くなったのかというと、現在RC4必須のサイトがまだ少し残っており、根拠は無いものの企業サイトでの利用率が高いという噂があるためとのこと

    RC4 の終焉が遅れた理由については、今から3~4年前にSSL/TLS において CBCモードで AES 等のブロック暗号を使っている場合に、BEAST攻撃やLucky13攻撃などを受ける危険が指摘されるようになり、RC4 を使えば安全だと推奨する人たちが増えて、実際に多くの企業のサーバで SSL/TLS の Cipher リスト(Server hello)で RC4 の優先度を上げたからだと思います。

    そういった経緯もあって、暗号学的に弱いとされていた RC4 がなかなか無効にならず、騒がれる対象が SHA1 の脆弱さ、SHA2 証明書への移行に集中していたのでは?

    例えば、Lucky13 攻撃についてての原著論文 [rhul.ac.uk]では、対策として RC4 の使用が挙げられています。そして、Microsoft も「サーバー側で RC4 を優先するよう設定する」ことを推奨するかのような文章 [technet.com]を公開するなどしていました。

    しかし、RC4 は暗号学的に根本的な脆弱性を抱えていますので、BEAST や Lucky13 の対策として RC4 を使っている人は、ただちに対策を改めるべきです。

    現在、BEAST 攻撃は TLS1.1 を使うことで防げますし(IVがリフレッシュされ安全)、Lucky13 は GCM を使用した Cipher を使う(必要なセキュリティレベルによって優先または強制)ことで防ぐことができます。ただ、TLS 1.1 が既定で有効なのは IE だと最新の 11 のみ、Android も 5.0 (Lollipop)以上 [wikipedia.org] とブラウザの実装が残念な状況なので、現実的には現時点でのサーバサイドでの TLS 1.0 無効化(TLS 1.1 以上の強制)は厳しいですが。

    • by Anonymous Coward

      Android標準ブラウザは更新が無く(又は遅く)脆弱で危険なので、Firefox for AndroidやChrome for Androidのみを考慮すれば十分な気がします。

      古いアンドロイド、標準の「ブラウザ」から乗り換えを
      http://www.tabroid.jp/news/2015/01/webview-updata-end.html [tabroid.jp]

      IEについては、アップデートの推奨や、設定の変更を周知するしか無いでしょうね。

      • by Anonymous Coward

        アプリからのアクセスで標準ブラウザのコンポーネントを利用しているんじゃなかった?

        • by Anonymous Coward

          脆弱性とは関係ないが、ブラウザならちゃんと確認している証明書関係がアプリの自前実装だとメタメタという罠も

  • by Anonymous Coward on 2015年09月02日 20時04分 (#2875458)

    ブラウザが未対応 or 警告表示になるけど
    中小企業の皆さんは大丈夫かね

  • by Anonymous Coward on 2015年09月03日 14時02分 (#2875861)
    SSHのRC4、別名arcfourもいつまで使うのか問題ですね。

    最新のOpenSSHでの順序 [openbsd.org]は、

    aes128-ctr,aes192-ctr,aes256-ctr,
    aes128-gcm@openssh.com,aes256-gcm@openssh.com,
    chacha20-poly1305@openssh.com,
    arcfour256,arcfour128,
    aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,
    aes192-cbc,aes256-cbc,
    arcfour

    の順で、優先度が一番低いとはいえarcfourは未だいきています。

    また、速度のためにarcfourを選択する人もいるし、 以前話題になったきわめて稀に情報が漏れる可能性 [security.srad.jp]のときに arcfourを選択するといい [security.srad.jp]という話もあって、結構arcfourは使われているんじゃ無いでしょうか。

    • by Anonymous Coward on 2015年09月03日 15時22分 (#2875912)

      廃止するで~
      とアナウンスがあるので、直に消えるんじゃないですかね、 OpenSSHのRC4。

      http://www.openssh.com/txt/release-7.1 [openssh.com]

      Future deprecation notice
      =========================

      We plan on retiring more legacy cryptography in the next release
      including:

        * Refusing all RSA keys smaller than 1024 bits (the current minimum
            is 768 bits)

        * Several ciphers will be disabled by default: blowfish-cbc,
            cast128-cbc, all arcfour variants and the rijndael-cbc aliases
            for AES.

        * MD5-based HMAC algorithms will be disabled by default.

      This list reflects our current intentions, but please check the final
      release notes for OpenSSH 7.2 when it is released.

      親コメント
    • by Anonymous Coward

      きわめて稀に情報が漏れる可能性ために、めちゃくちゃ脆弱なRC4を選択するとか本末転倒にもほどがある。実際のところ、BEASTやLucky 13の時代にもすでにその傾向はあったのにどうしてこんなことになってしまったのか。当時はTLS 1.0以下禁止とかまったく現実的でなかったのが敗因か。

typodupeerror

普通のやつらの下を行け -- バッドノウハウ専門家

読み込み中...