今日は、くららカフェに参加してきました。
コーヒーが振舞われて、とてもおいしかったです。
http://clara-cafe.connpass.com/event/12372/
以下、自分用のメモ書きです。
くららカフェ SSL総まとめ2015
- 最新SSL動向
SSL
プロトコルの通称、現在はTLS
→認証、暗号化、ハッシュ関数による改ざん検知
SSLサーバ証明書
通信の暗号化と運営者の身元の確認ができる
→セキュリティ向上と身元の確認できる
OpenSSL
SSLを使うためのモジュール
最近、脆弱性対応で大変なことになってる
SSLは暗号化されているので安全か
→使い方次第
暗号化したいページはhttpsで見る→ブラウザの鍵マークをチェック
証明書の内容を確認する→プロパティで確認し、改ざんされている場合は、証明書の組織が違う時がある
2015年末でSHA-1の証明書の発行終了、2016年末でSHA-1のSSLサーバ証明書の終了
2015年7月 ノートンのセキュアドシールのソース変更
CA/Browserフォーラム
政府系
ブラウザベンダー系
Microsoft Root Certificate Program
Mozilla CA Certificate Policy
業界団体系
BASE Requirements
EV SSL Certificate guidelines
BASE Requirements発効でできなくなったこと
5年、4年証明書の廃止
インシデント
コードサイニング証明書誤発行
CAシステムハッキング
不正アクセス犯行声明
某政府Sub-CA 512bit証明書でマルウェアに署名
不正な証明書が発効
まとめ
SSLサーバ証明書は受け身なセキュリティツール
ただ使うだけでは暗号化通信はできないので、自分で確認する
SSLサーバ証明書は日々どんどん暗号強度が落ちていくため(パソコンのスペックが向上しているため)、それを防ぐ仕様変更に対応していかなければならない
- Heartbleed、POODLEとはなんだったのか
脆弱性のインパクトを認識できるようにする
FREAK, POODLE, HeartBleed
3/19に公開された脆弱性 CVE-2015-0209、CVE-2015-0285、CVE-2015-0288、CVE-2015-0291
FREAK(CVE-2015-0204)
→輸出向けのRSAを因数分解する攻撃
・MiTMができること
・サーバ側でEXPの暗号方式でephemeral RSA(512bit)が使えること
・サーバ側でephemeral RSAの鍵ペアが使いまわされていること
・Apache mod_sslでは、起動から終了まで使いまわされている
・クライアント側でECP以外の暗号方式でもephemeral RSAが使えるように拡張されていること
ephemeral RSA(一時的RSA)
華麗なる因数分解:FREAK攻撃の仕組み
http://d.hatena.ne.jp/jovi0608/20150304/1425461359
MiTM攻撃
・中間者攻撃
・アクセス元と正規のコンテンツの間に何らかの方法で入り込み、盗聴や改ざんなどを行う攻撃
攻撃手法
・野良WiFi、偽AP(Evil twin)
・Proxy・DNSサーバの変更
・ルータの脆弱性
キャッシュDNSサーバを毒入りサーバに変更、ルーティング変更などで中間サーバへ誘導
http://blog.trendmicro.co.jp/archives/9146
- ルータ 任意のコマンド実行 脆弱性 でググる
・DNSポイズニング
→ユーザ側で対策できない
・アプリケーションキャッシュポイズニング
MiTM攻撃は避けにくい
- POODLE Padding Oracle On Downgraded Legacy Engryption
暗号は解読に総当たり攻撃すると非常に大変だけど、CBC暗号のアルゴリズムの致命的な不具合で256通りで総当たりができる
SSL v3.0の脆弱性「POODLE」ってかわいい名前だけど何?? - Padding Oracle On Downgraded Legacy Encryptionの仕組み -
http://developers.mobage.jp/blog/poodle
排他的論理和 どちらかひとつが成り立つ
- HeartBleed OpenSSLのHeartBeat機能に見つかった脆弱性
SSLハートビート昨日とはクライアントからhelloを含むハートビートリクエストを投げると、ハートビートレスポンスとして、helloとエコーバックする機能。この機能が実装されたのは2011年12月。
インターネットを苛んでいる Heartbleed バグ発見の経緯とは
http://ascii.jp/elem/000/000/884/884887/
巷を賑わすHeartbleedの脆弱性とは?!
http://developers.mobage.jp/blog/2014/4/15/heartbleed
セッションIDやパスワードなどが漏えい
→なりすましによる不正な操作や情報漏えいが可能
秘密鍵が漏洩
→暗号化通信が解読可能
細工したパケットを受け取ってもログなどに残らないこと
NCC Group Core Infrastructure Initiativeから資金を受けて監査を実施
S14 サイト管理者が知っておくべきSSLの秘孔(ツボ) (Internet Week 2014の資料)
https://www.nic.ad.jp/ja/materials/iw/2014/proceedings/s14/
OFTIC判例ゼミ2014-5
http://www.softic.or.jp/semi/2014/5_141113/op.pdf