更新日:2016年11月30日
2014年から2015年にかけて、OpenSSLおよびSSL/TLSプロトコルの脆弱性が幾つか発見されました。これらはSSLサーバ証明書の脆弱性ではありませんが、OpenSSLを利用するウェブサーバ管理者が、脆弱性対策のためにOpenSSLをアップグレードし、またSSLサーバ証明書を入れ替えしなければいけないケースも存在しました。 ssl.confで該当する箇所を下記のように変更する


<VirtualHost *:443>
    SSLEngine on
    SSLProtocol -All +TLSv1 +TLSv1.1 +TLSv1.2
    SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK
</VirtualHost>

CVE 2014-3566、通称『POODLE』 2014年10月にGoogle社からSSLバージョン3.0(以下「SSL3.0」)に関する深刻な脆弱性(CVE 2014-3566、通称『POODLE』)が報告されました。攻撃者がこの脆弱性を悪用し中間者攻撃(MITM)によって、エンドユーザのパスワードやクッキーにアクセスし、ブラウザとウェブサーバとの間でやりとりされるユーザの個人情報や機密情報を盗聴、漏えいさせることが可能になります。 この脆弱性はSSLサーバ証明書やSSL関連製品に関する脆弱性ではありませんが、ウェブサーバ管理者がこの脆弱性を利用した攻撃への対策として、SSL3.0あるいはSSL3.0 CBCモードを利用できないよう設定変更する必要があります。 参考:
通称『FREAK』 2015年3月にSSL/TLSプロトコルの複数のライブラリに脆弱性が存在し、通信内容を盗聴したり改ざんする中間者攻撃「Factoring attack on RSA-EXPORT Keys(通称『FREAK』)」が可能となることがわかりました。この脆弱性はSSL/TLSプロトコルのライブラリに関する脆弱性で、既存のSSLサーバ証明書やコードサイニング証明書への影響はありませんが、利用しているウェブサーバの種類(Apache、IIS、nginx等)に関わりなく、Export Cipherが使われている環境の脆弱性が指摘されているため、該当する場合は、ウェブサーバ側で無効化する設定を行い、ウェブサーバの再起動が必要になります。 参考:
Heartbleed 2014年4月7日、セキュリティ研究者チームはOpenSSL暗号ソフトウェアライブラリにおける深刻な脆弱性「Heartbleed Bug」を発見したことを発表しました。この脆弱性は、悪意を持った第三者(攻撃者)がOpenSSLソフトウェアの脆弱なバージョンで保護されたシステムメモリー上にある大量のデータを読み取り、暴露することを可能にします。 対策としてはOpenSSLのバージョンを最新のバージョンまでアップグレードし、新しいCSRでSSLサーバ証明書を再発行する必要があります。 参考:

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.