
TLS/SSL実装に20年前からの脆弱性、影響範囲は広範 41
ストーリー by hylom
各社対応をリリース中 部門より
各社対応をリリース中 部門より
あるAnonymous Coward 曰く、
InriaとMicrosoft Researchの合同チームからなるmiTLSが、TLS/SSL実装に「FREAK」と呼ばれる新たな脆弱性を発見した(miTLSの告知サイト、ZDNet)。
SSLには米国がかつて行っていた暗号の輸出規制に対応するため、輸出暗号と呼ばれる弱い暗号が定義されている。FREAKはサーバーが輸出暗号をサポートしているとき、バグのあるクライアント実装に強制的に輸出暗号を使わせるというもの。
バグのあるクライアントには、現時点でOpenSSLの1.0.1kより古いバージョン、BoringSSLの2014 年11月10日以前のバージョン、LibreSSLの2.1.2より古いバージョン、サポートされているすべてのバージョンのSchannel(Windows標準のTLSスタック)、OpenTransport(OS Xのシステム標準のTLSスタック)、AndroidおよびOS X上のChrome 40以前などが確認されている。
サーバー側の対策は輸出暗号を無効にすることで、クライアント側の対策はバグが修正されたバージョンに更新すること、それまではRSA鍵交換を無効にすることが挙げられる。
FREAK脆弱性チェック方法 (スコア:4, 参考になる)
シマンテック SSL Toolbox
https://ssltools.websecurity.symantec.com/checker/ [symantec.com]
または、SSL Server Test(時間が掛かります)
https://www.ssllabs.com/ssltest/ [ssllabs.com]
もしくは、コマンドラインツールを使って検証
(EXP から始まるものが含まれているかを確認すれば良い)
https://github.com/jvehent/cipherscan [github.com]
Webサーバーサイドでの対策は、opensslバージョンアップだけでなくて、
SSLCipherSuite で EXPを無効化する必要があると認識しています。
Re:FREAK脆弱性チェック方法 (スコア:3, 参考になる)
>Webサーバーサイドでの対策は、opensslバージョンアップだけでなくて、
>SSLCipherSuite で EXPを無効化する必要があると認識しています。
むしろ、OpenSSL のアップデートは必要なくて、ただ CipherSuite に -EXP とか !EXP を足せばいいはず。