RC4暗号化、来年ついに終焉へ 35
ストーリー by hylom
やっと 部門より
やっと 部門より
あるAnonymous Coward 曰く、
IETFで非推奨にされ、サーバー側での非対応化が進み(例えばAmazonやAzure)、Javaでは標準非対応となったRC4暗号化が、来年ついにChromeやFirefox、IEなどの主要ブラウザから姿を消す(VentureBeat)。
なぜこんなに遅くなったのかというと、現在RC4必須のサイトがまだ少し残っており、根拠は無いものの企業サイトでの利用率が高いという噂があるためとのこと(Mozillaの説明)。
なお、RC4暗号化には危険な脆弱性があるため、RC4暗号化が不要であれば直ぐにでも手動で無効化することを強くお勧めする(RC4を無効にする方法)。
モダンブラウザでもRC4暗号しか使えないサイト一覧 (更新) (スコア:2, 参考になる)
jpドメインの中でRC4暗号しか使えないサイトを再度挙げてみます。前回 [security.srad.jp]よりも二つ減っていますね。
auth.hitachi-capital.co.jp
myportal.brother.co.jp
secure.nissan.co.jp
www.a-pat.jra.go.jp
www.ukr.jp
Re:モダンブラウザでもRC4暗号しか使えないサイト一覧 (更新) (スコア:1)
ついでに、前回出来なかった、日本っぽい.comドメインのRC4暗号しか使えないサイトも挙げてみます (抽出前の一覧は前回参照)。
www.mimizun.com→未解決
www.soukai.com→未解決
www.taku3.net→未解決
www.mitsubishimotors-mirage.com→未解決
st.miyabi.com→解決済 (RC4自体は有効)
shop.miyabi.com→解決済 (RC4自体は有効)
Re: (スコア:0)
平文のsrad.jp最強。
Re: (スコア:0)
確かにどうでも良いサイトにまでSSL増えすぎぃ!な気はする。
Re: (スコア:0)
#2875446はsrad.jpへの通信を盗聴されても文句は一切言わないと言っています。
Re: (スコア:0)
投稿、閲覧履歴が盗聴されちゃう…。
って、俺が知らないだけで、sradのアクセスログは漏れてるかもしれない
そもそも、業務中ちょっと茶飲みながらsradのRSSみてるの、ショルダハックされてる(見られてないと思ってたらバレてる)かもしれない
そもそもSSLにしてても、sradにconnect()してるのは、ちょっとログ取られたら普通会社にはバレるよな
(一番下は自前のモバイルルータからつなげばいいんですが。なおもちろん業務用と自分用の端末は電源以外分離)
そう考えたら、盗聴されても、漏れても困らない行動を取ることかな
Re: (スコア:0)
SEO関係でしょどうせ
Re: (スコア:0)
Googleが無駄にSSL推しだからな
違法な通信盗聴よりも、googleが合法的に情報窃取してる方が、個人的に脅威的に感じる
Re: (スコア:0)
いやいや、Googleが信用できないなら中国百度 [baidu.com]でも露Yadex [yandex.com]でも使えば良い訳で、それより普通に情報盗聴の方が怖いですよ。
公衆無線LANを装ったハニーポットに繋ぐだけで、有象無象の輩に履歴を盗まれるのですし…。
Re: (スコア:0)
いやいや、Googleが信用できないなら中国百度 [baidu.com]でも露Yadex [yandex.com]でも使えば良い訳で、それより普通に情報盗聴の方が怖いですよ。
選択肢になってないじゃん。
Re: (スコア:0)
Google Analyticsを知らない情弱がスラドにいるとは・・・
Re: (スコア:0)
じゃあ韓Naver [naver.com]とか、捷Seznam [seznam.cz]とか。
Re: (スコア:0)
Google Analyticsを止められない情弱がスラドにいるとは…
How to block your browser from sending information to Google Analytics
http://how-to.wikia.com/wiki/How_to_block_your_browser_from_sending_in... [wikia.com]
Re: (スコア:0)
cmypage.kuronekoyamato.co.jp (9625.jpのログインページ)も追加で。
Re: (スコア:0)
Chrome 45でアクセスできなくなっているのでじきに修正される気がする。
Re: (スコア:0)
インターネットブラウザ「Google Chrome」利用時のホームページ一部閲覧不可について
http://www.kuronekoyamato.co.jp/info/info_1509_notice.html [kuronekoyamato.co.jp]
いつもヤマト運輸をご利用いただきまして、ありがとうございます。
2015年9月1日にリリースされた「Google Chrome」Ver.45.0.2454以上をご利用のお客様が、
弊社ホームページの一部ページにアクセスすると「SSLサーバーが古い可能性があります。」と表示され、
閲覧ができない事象
Re: (スコア:0)
さすが見ず知らずの人に電話して「いいご身分ですね」と言うだけのことはある。
Re: (スコア:0)
すまん、それ元ネタ何?
軽くググっただけではよくわからなかった。
Re: (スコア:0)
担当者「XXさんはいますか」
自分「申し訳ありません。XXは出社が遅れております」
担当者「この時間になっても出て来ないなんて、あんたのところの会社はいいご身分だね」
と言われたよ。さすがに頭に来たので抗議したら上役が電話で謝ってくれたけど、こちらの住所は分かっているだろうから来させればよかった。
日産は全アウトソースなので本体に通報推奨 (スコア:0)
元中の人です。
日産は情報システム部門をインフラとソフトウェアに分けて外部に出しています。
なので、インフラ、ソフトウェアそれぞれの一存ではこの手の暗号問題を解決できません。
金が別途発生しますので。
なので、この問題をハンドリングできるのは日産本体に残った情報部署だけです。
人数が少ない&そういうのはアウトソース先がやっていると思っているので
把握していないものと思われます。
ですから、日産本体に外部から通報しないとどこも動けないと思われます。
Re: (スコア:0)
株式の議決権行使のとこもなんとかならんかなぁ...
ここ [ssllabs.com]とか、ここ [ssllabs.com]とか。
まぁ、そもそも既に一部ブラウザ以外アクセスできないのですが。
セキュリティはともかく、せめて使えるようにしてほしい...
Re: (スコア:0)
> Microsoft® Internet Explorer Ver. 5.01 SP2以降
もう永久にこのままじゃね?
Re: (スコア:0)
一応、同じつくりのここ [ssllabs.com]はなんとか。
いや、つっこみどころはそれなりにあるんだけど。
同じ構成で、IPほとんど同じなのに...
Re: (スコア:0)
特に気にせず作ったApacheのページを最新Chromeで見たら、AES128-GCMだったけど、
IEだと違うということなんですかね?
証明書は2048のsha256にはしてありますが、それ以外特に気にしてなかったですが。。。
Re: (スコア:0)
BEASTを恐れてRC4を推奨していた時期もあったが…… (スコア:2)
RC4 の終焉が遅れた理由については、今から3~4年前にSSL/TLS において CBCモードで AES 等のブロック暗号を使っている場合に、BEAST攻撃やLucky13攻撃などを受ける危険が指摘されるようになり、RC4 を使えば安全だと推奨する人たちが増えて、実際に多くの企業のサーバで SSL/TLS の Cipher リスト(Server hello)で RC4 の優先度を上げたからだと思います。
そういった経緯もあって、暗号学的に弱いとされていた RC4 がなかなか無効にならず、騒がれる対象が SHA1 の脆弱さ、SHA2 証明書への移行に集中していたのでは?
例えば、Lucky13 攻撃についてての原著論文 [rhul.ac.uk]では、対策として RC4 の使用が挙げられています。そして、Microsoft も「サーバー側で RC4 を優先するよう設定する」ことを推奨するかのような文章 [technet.com]を公開するなどしていました。
しかし、RC4 は暗号学的に根本的な脆弱性を抱えていますので、BEAST や Lucky13 の対策として RC4 を使っている人は、ただちに対策を改めるべきです。
現在、BEAST 攻撃は TLS1.1 を使うことで防げますし(IVがリフレッシュされ安全)、Lucky13 は GCM を使用した Cipher を使う(必要なセキュリティレベルによって優先または強制)ことで防ぐことができます。ただ、TLS 1.1 が既定で有効なのは IE だと最新の 11 のみ、Android も 5.0 (Lollipop)以上 [wikipedia.org] とブラウザの実装が残念な状況なので、現実的には現時点でのサーバサイドでの TLS 1.0 無効化(TLS 1.1 以上の強制)は厳しいですが。
Re: (スコア:0)
Android標準ブラウザは更新が無く(又は遅く)脆弱で危険なので、Firefox for AndroidやChrome for Androidのみを考慮すれば十分な気がします。
古いアンドロイド、標準の「ブラウザ」から乗り換えを
http://www.tabroid.jp/news/2015/01/webview-updata-end.html [tabroid.jp]
IEについては、アップデートの推奨や、設定の変更を周知するしか無いでしょうね。
Re: (スコア:0)
アプリからのアクセスで標準ブラウザのコンポーネントを利用しているんじゃなかった?
Re: (スコア:0)
脆弱性とは関係ないが、ブラウザならちゃんと確認している証明書関係がアプリの自前実装だとメタメタという罠も
SHA-1も近々 (スコア:0)
ブラウザが未対応 or 警告表示になるけど
中小企業の皆さんは大丈夫かね
大企業より対応が遅れるのはSHA-0 (スコア:1)
しゃー無い。
Re:大企業より対応が遅れるのはSHA-0 (スコア:1)
それをいうなら、SHA-9
SSHのarcfourも (スコア:0)
最新のOpenSSHでの順序 [openbsd.org]は、
の順で、優先度が一番低いとはいえarcfourは未だいきています。
また、速度のためにarcfourを選択する人もいるし、 以前話題になったきわめて稀に情報が漏れる可能性 [security.srad.jp]のときに arcfourを選択するといい [security.srad.jp]という話もあって、結構arcfourは使われているんじゃ無いでしょうか。
Re:SSHのarcfourも (スコア:1)
廃止するで~
とアナウンスがあるので、直に消えるんじゃないですかね、 OpenSSHのRC4。
http://www.openssh.com/txt/release-7.1 [openssh.com]
Future deprecation notice
=========================
We plan on retiring more legacy cryptography in the next release
including:
* Refusing all RSA keys smaller than 1024 bits (the current minimum
is 768 bits)
* Several ciphers will be disabled by default: blowfish-cbc,
cast128-cbc, all arcfour variants and the rijndael-cbc aliases
for AES.
* MD5-based HMAC algorithms will be disabled by default.
This list reflects our current intentions, but please check the final
release notes for OpenSSH 7.2 when it is released.
Re: (スコア:0)
きわめて稀に情報が漏れる可能性ために、めちゃくちゃ脆弱なRC4を選択するとか本末転倒にもほどがある。実際のところ、BEASTやLucky 13の時代にもすでにその傾向はあったのにどうしてこんなことになってしまったのか。当時はTLS 1.0以下禁止とかまったく現実的でなかったのが敗因か。