マイクロソフト http://technet.microsoft.com/ja-jp/security/advisory/2588513
> マイクロソフト セキュリティ アドバイザリ (2588513): SSL/TLS の脆弱性により、情報漏えいが起こる
うーん、・・・、とりあえず、"回避策" の項を見てみますと。
"Windows Vista, Windows Server 2008 以降のシステムが稼働しているサーバーソフトウェア上で RC4 アルゴリズムを優先する"
とあります。いまさら RC4 ( RC4-MD5 ) は別の意味でまずいのでは? RC4-SHA が必ず選択されるならまだ良いとして。
それに、gpedit.msc って Home Edition には存在しないはずですし・・・。
次に、
"Windows 7 または Windows Server 2008 R2 システムの Internet Explorer で TLS 1.1 および/または 1.2 を有効にする"
とあります。
IE のバージョンに言及していないと云う事は、IE8 でも手動でオプションを変更すればOKですか。(ちょっと一息。)
でも "Windows 7" と断ってあると云う事は、Windows Vista の IE8 はアウト、ってことでいいんでしょうかね。
XP の場合、デフォルトでは "RC4 cipher, 128-bit key" なので、逆に良いのかも。(但し RC4-MD5 のハズ。)
手元では XP の IE8 / IE6 は、RC4 で MD5 を選択されることが嫌なこととキー長が 40 bit 分短いことから、"Triple-DES cipher, 168-bit key" でチューニング ( この例では DES-CBC3-SHA となります ) をしてあるんですけど、DES-CBC モードを使われるとまずいわけですよねぇ。Vista 以降でも AES-CBC モードではいけないと。
※ アドバイザリに "この攻撃は、AES などの CBC モードで対称暗号化アルゴリズムを使用する暗号群 (cipher suites) のみが影響を受け、RC4 アルゴリズムは影響を受けません。" とあります。ストリーム系暗号はOKみたい。
何か設定で他のモード ( AES の場合は、ECB、CFB、OFB、CTR / DES の場合は、ECB、CFB、OFB のハズ) を強制使用出来るんでしょうか・・・。
とりあえず、XP では、RC4 にするが MD5 ハッシュは殺す (と云うか、RC4-SHA を復活させる) こととして、当面買い物やオンラインバンキングには Windows 7 の IE8 お奨め、としましょうか。(または Firefox にしてもらう。)
まあちゃっちゃと IE9 を入れるべきかもしれません。でも時に不具合もありますしねぇ。うぅ、悩ましいです。
(関連)
インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20110927_479814.html
> TLS/SSLの脆弱性を悪用する新たな攻撃方法、MSがアドバイザリを公開 -INTERNET Watch
SANS Internet Storm Center http://isc.sans.edu/diary.html?storyid=11629
> ISC Diary | TLS 1.2 - Look before you Leap !
SANS Internet Storm Center http://isc.sans.edu/diary.html?storyid=11632
> ISC Diary | SSL/TLS Vulnerability Details to be Released Friday (Part 2)
SANS Internet Storm Center http://isc.sans.edu/diary.html?storyid=11635
> ISC Diary | SSL/TLS (part 3)
※ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL 話。KB245030 が "April 6, 2011" 付けで改訂されており、TLS キーに言及が。但し、相変わらず AES への言及はないし、"APPLIES TO " は、Windows XP と Server 2003 まで。
※ RC4 についても "Using stream ciphers will address the issue, but may introduce new ones (RC4 has its own weakness). " とありまして歯切れが悪い。
Mozilla Japan http://mozilla.jp/blog/entry/7289/
> Mozilla Japan ブログ - TLS 暗号化通信に対する攻撃の Firefox への影響
※ 影響せず。但し「 Java の SSL/TLS 通信は影響有り、無効化してね」(意訳)、とのことです。つまり IE9 でも Java 経由だとアウトと。
・・・
http://d.hatena.ne.jp/TsuSUZUKI/20091127/1259320835
※ 「SSLの暗号強度」、XP では MD5 ハッシュだけ無効化しましょうか・・・。
http://d.hatena.ne.jp/TsuSUZUKI/20110927/1317118798
※ 「Firefox 7.0 のリリース予定日」、TLS の件について言及。影響は受けないってことですが、7.1 とかで近いうちの対応キボンヌ。
http://d.hatena.ne.jp/TsuSUZUKI/20110621/1308663872
※ 「続・Internet Explorer 9 Blocker Toolkit」
http://d.hatena.ne.jp/TsuSUZUKI/20110712/1310524414
※ 「Vista と IE8 の初期設定」、IE9 入れたら激遅の事例。
http://d.hatena.ne.jp/TsuSUZUKI/20110427/1303924844
※ 「2011年04月の Microsoft Update (定例外)」、IE9 ダウンロードサイトへのリンク。
・・・
http://windows.microsoft.com/ja-JP/internet-explorer/downloads/ie-9/worldwide-languages
※ 「Internet Explorer 9 のダウンロード」、ダウンロード済み。PC 各社、この夏モデルから IE9 プリロードみたいですし。
いじょうです。
-
- -