くららカフェ#4 SSL総まとめ 2015に参加してきました | ぼぶろぐ

ぼぶろぐ

以前は、あいらぶLinux♪というタイトルでしたが、
最近はLinux以外のことも書いているので、タイトルを変更しました。
ぼぶちゃんのぶろぐでぼぶろぐです。

今日は、くららカフェに参加してきました。
コーヒーが振舞われて、とてもおいしかったです。

http://clara-cafe.connpass.com/event/12372/


以下、自分用のメモ書きです。

くららカフェ SSL総まとめ2015

- 最新SSL動向
 SSL
 プロトコルの通称、現在はTLS
 →認証、暗号化、ハッシュ関数による改ざん検知
 
 SSLサーバ証明書
 通信の暗号化と運営者の身元の確認ができる
 →セキュリティ向上と身元の確認できる

 OpenSSL
 SSLを使うためのモジュール
 最近、脆弱性対応で大変なことになってる
 
 
 SSLは暗号化されているので安全か
 →使い方次第
 
 暗号化したいページはhttpsで見る→ブラウザの鍵マークをチェック
 証明書の内容を確認する→プロパティで確認し、改ざんされている場合は、証明書の組織が違う時がある
 
 2015年末でSHA-1の証明書の発行終了、2016年末でSHA-1のSSLサーバ証明書の終了
 2015年7月 ノートンのセキュアドシールのソース変更
 
 CA/Browserフォーラム
 政府系
  
 ブラウザベンダー系
  Microsoft Root Certificate Program
  Mozilla CA Certificate Policy

 業界団体系
  BASE Requirements
  EV SSL Certificate guidelines


 BASE Requirements発効でできなくなったこと
 5年、4年証明書の廃止
 
 
 インシデント
  コードサイニング証明書誤発行
  CAシステムハッキング
  不正アクセス犯行声明
  某政府Sub-CA 512bit証明書でマルウェアに署名
  不正な証明書が発効
 
 
 まとめ
 SSLサーバ証明書は受け身なセキュリティツール
 ただ使うだけでは暗号化通信はできないので、自分で確認する
 
 SSLサーバ証明書は日々どんどん暗号強度が落ちていくため(パソコンのスペックが向上しているため)、それを防ぐ仕様変更に対応していかなければならない
 
 
 
- Heartbleed、POODLEとはなんだったのか
 脆弱性のインパクトを認識できるようにする
 
 FREAK, POODLE, HeartBleed
 
 3/19に公開された脆弱性 CVE-2015-0209、CVE-2015-0285、CVE-2015-0288、CVE-2015-0291
 
 FREAK(CVE-2015-0204)
 →輸出向けのRSAを因数分解する攻撃
 
 ・MiTMができること
 ・サーバ側でEXPの暗号方式でephemeral RSA(512bit)が使えること
 ・サーバ側でephemeral RSAの鍵ペアが使いまわされていること
  ・Apache mod_sslでは、起動から終了まで使いまわされている
 ・クライアント側でECP以外の暗号方式でもephemeral RSAが使えるように拡張されていること
 
 ephemeral RSA(一時的RSA)

 華麗なる因数分解:FREAK攻撃の仕組み
 http://d.hatena.ne.jp/jovi0608/20150304/1425461359
 
 
 MiTM攻撃
 ・中間者攻撃
 ・アクセス元と正規のコンテンツの間に何らかの方法で入り込み、盗聴や改ざんなどを行う攻撃
 
 攻撃手法
 ・野良WiFi、偽AP(Evil twin)
 ・Proxy・DNSサーバの変更
 ・ルータの脆弱性
  キャッシュDNSサーバを毒入りサーバに変更、ルーティング変更などで中間サーバへ誘導
  http://blog.trendmicro.co.jp/archives/9146
  - ルータ 任意のコマンド実行 脆弱性 でググる
 ・DNSポイズニング
  →ユーザ側で対策できない
 ・アプリケーションキャッシュポイズニング

  MiTM攻撃は避けにくい


 - POODLE Padding Oracle On Downgraded Legacy Engryption
  
  暗号は解読に総当たり攻撃すると非常に大変だけど、CBC暗号のアルゴリズムの致命的な不具合で256通りで総当たりができる

  SSL v3.0の脆弱性「POODLE」ってかわいい名前だけど何?? - Padding Oracle On Downgraded Legacy Encryptionの仕組み -
  http://developers.mobage.jp/blog/poodle
  
  排他的論理和 どちらかひとつが成り立つ
  
  
 - HeartBleed OpenSSLのHeartBeat機能に見つかった脆弱性
  SSLハートビート昨日とはクライアントからhelloを含むハートビートリクエストを投げると、ハートビートレスポンスとして、helloとエコーバックする機能。この機能が実装されたのは2011年12月。

  インターネットを苛んでいる Heartbleed バグ発見の経緯とは
  http://ascii.jp/elem/000/000/884/884887/

  巷を賑わすHeartbleedの脆弱性とは?!
  http://developers.mobage.jp/blog/2014/4/15/heartbleed
  
  セッションIDやパスワードなどが漏えい
  →なりすましによる不正な操作や情報漏えいが可能
  秘密鍵が漏洩
  →暗号化通信が解読可能

  細工したパケットを受け取ってもログなどに残らないこと

  NCC Group Core Infrastructure Initiativeから資金を受けて監査を実施


  S14 サイト管理者が知っておくべきSSLの秘孔(ツボ) (Internet Week 2014の資料)
  https://www.nic.ad.jp/ja/materials/iw/2014/proceedings/s14/
  
  OFTIC判例ゼミ2014-5
  http://www.softic.or.jp/semi/2014/5_141113/op.pdf