
SSL 3.0に深刻な脆弱性が見つかる 65
ストーリー by hylom
ご確認を 部門より
ご確認を 部門より
Googleのセキュリティチームが、SSL 3.0に深刻な脆弱性が存在することを発見、その詳細について発表した(Google Online Security Blog、ITmedia、詳細について解説したPDF)。
この脆弱性は「POODLE」と呼ばれており、悪用するとパスワードやCookieに不正にアクセスできるという。対策としては、SSL 3.0の利用を停止することが挙げられている。
SSL 3.0は1995年に発表された技術であり、Netscape Navigator 2.0において実装されて以来、現在ではほぼすべてのWebブラウザで利用できるようになっている。とはいえ、現在ではより改良が進められたTLSがほとんどのWebブラウザで利用可能であり、SSL 3.0を積極的に利用する理由はない。そのため、ChromeではすでにSSL 3.0のサポートを廃止しており、またMozillaもFirefox 34ではデフォルトでのサポートを廃止することを表明している(Mozilla Security Blog)。
各フューチャーフォンの状況 (スコア:5, 参考になる)
ドコモ及びソフトバンクはTLS1.0をサポートしていますが、auはSSL3.0のみサポートしています。
各携帯電話会社が数年前の端末のアップデートは行うことは、考えにくいので、
脆弱性対処の為に単純にSSL 3.0を停止することは難しいかなあと思っています。
TLS1.0もBEAST攻撃などの脆弱性がありますので、端末によっては
TLS1.1以上しか有効になっていない場合もブラウザもあります。
なので、この脆弱性によりi-modeなどのフューチャーフォン向けのサービスは
もう諦める段階なのかあと考えています。
今は、どうやってお客様に報告すればいいか考え中です。
はあー
参考URL
SSL/TLSバージョン 作ろうiモードコンテンツ:主なスペック | サービス・機能 | NTTドコモ
http://www.nttdocomo.co.jp/service/developer/make/content/ssl/spec/ind... [nttdocomo.co.jp]
KDDI au: EZfactory > WEBページ
http://www.au.kddi.com/ezfactory/web/ [kddi.com]
※EZweb全般のPDFに記載があります
Mobile Creation | ソフトバンクモバイル
http://creation.mb.softbank.jp/mc/tech/tech_web/web_ssl.html [softbank.jp]
Re:各フューチャーフォンの状況 (スコア:1)
重箱の隅をつつくようですが、「ガラケー」をもっともらしく言う時は「フィーチャーフォン」です。
"Future"(未来)ではなく、"Feature"(特色・特徴)なので、お間違えなきよう……