取締役 平社員 ブログ (ベータ版)

パソコン ( PC ) を安全に使えるような何かごとを徒然と書いてみたいと思います。  

 -無責管理

   当ページ記事により不具合、問題が発生した場合でも責任をもちません。


   情報セキュリティ系勉強会ポータルサイト  

  セキュリティ・キャンプ  (セキュリティ・キャンプ実施協議会)   Firefox ブラウザ無料ダウンロード 



(引用記事) マイクロソフト セキュリティ アドバイザリ (2588513): SSL/TLS の脆弱性により、情報漏えいが起こる


マイクロソフト http://technet.microsoft.com/ja-jp/security/advisory/2588513
> マイクロソフト セキュリティ アドバイザリ (2588513): SSL/TLS脆弱性により、情報漏えいが起こる



うーん、・・・、とりあえず、"回避策" の項を見てみますと。


"Windows Vista, Windows Server 2008 以降のシステムが稼働しているサーバーソフトウェア上で RC4 アルゴリズムを優先する"


とあります。いまさら RC4 ( RC4-MD5 ) は別の意味でまずいのでは? RC4-SHA が必ず選択されるならまだ良いとして。


それに、gpedit.msc って Home Edition には存在しないはずですし・・・。



次に、


"Windows 7 または Windows Server 2008 R2 システムの Internet ExplorerTLS 1.1 および/または 1.2 を有効にする"


とあります。


IE のバージョンに言及していないと云う事は、IE8 でも手動でオプションを変更すればOKですか。(ちょっと一息。)


でも "Windows 7" と断ってあると云う事は、Windows Vista の IE8 はアウト、ってことでいいんでしょうかね。


XP の場合、デフォルトでは "RC4 cipher, 128-bit key" なので、逆に良いのかも。(但し RC4-MD5 のハズ。)



手元では XP の IE8 / IE6 は、RC4MD5 を選択されることが嫌なこととキー長が 40 bit 分短いことから、"Triple-DES cipher, 168-bit key" でチューニング ( この例では DES-CBC3-SHA となります ) をしてあるんですけど、DES-CBC モードを使われるとまずいわけですよねぇ。Vista 以降でも AES-CBC モードではいけないと。

※ アドバイザリに "この攻撃は、AES などの CBC モードで対称暗号化アルゴリズムを使用する暗号群 (cipher suites) のみが影響を受け、RC4 アルゴリズムは影響を受けません。" とあります。ストリーム系暗号はOKみたい。



何か設定で他のモード ( AES の場合は、ECB、CFB、OFB、CTR / DES の場合は、ECB、CFB、OFB のハズ) を強制使用出来るんでしょうか・・・。


とりあえず、XP では、RC4 にするが MD5 ハッシュは殺す (と云うか、RC4-SHA を復活させる) こととして、当面買い物やオンラインバンキングには Windows 7 の IE8 お奨め、としましょうか。(または Firefox にしてもらう。)


まあちゃっちゃと IE9 を入れるべきかもしれません。でも時に不具合もありますしねぇ。うぅ、悩ましいです。




(関連)

インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20110927_479814.html
> TLS/SSL脆弱性を悪用する新たな攻撃方法、MSがアドバイザリを公開 -INTERNET Watch


SANS Internet Storm Center http://isc.sans.edu/diary.html?storyid=11629
> ISC Diary | TLS 1.2 - Look before you Leap !


SANS Internet Storm Center http://isc.sans.edu/diary.html?storyid=11632
> ISC Diary | SSL/TLS Vulnerability Details to be Released Friday (Part 2)


SANS Internet Storm Center http://isc.sans.edu/diary.html?storyid=11635
> ISC Diary | SSL/TLS (part 3)

※ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL 話。KB245030 が "April 6, 2011" 付けで改訂されており、TLS キーに言及が。但し、相変わらず AES への言及はないし、"APPLIES TO " は、Windows XP と Server 2003 まで。

RC4 についても "Using stream ciphers will address the issue, but may introduce new ones (RC4 has its own weakness). " とありまして歯切れが悪い。



Mozilla Japan http://mozilla.jp/blog/entry/7289/
> Mozilla Japan ブログ - TLS 暗号化通信に対する攻撃の Firefox への影響

※ 影響せず。但し「 JavaSSL/TLS 通信は影響有り、無効化してね」(意訳)、とのことです。つまり IE9 でも Java 経由だとアウトと。



・・・

http://d.hatena.ne.jp/TsuSUZUKI/20091127/1259320835

※ 「SSLの暗号強度」、XP では MD5 ハッシュだけ無効化しましょうか・・・。


http://d.hatena.ne.jp/TsuSUZUKI/20110927/1317118798

※ 「Firefox 7.0 のリリース予定日」、TLS の件について言及。影響は受けないってことですが、7.1 とかで近いうちの対応キボンヌ。


http://d.hatena.ne.jp/TsuSUZUKI/20110621/1308663872

※ 「続・Internet Explorer 9 Blocker Toolkit」


http://d.hatena.ne.jp/TsuSUZUKI/20110712/1310524414

※ 「Vista と IE8 の初期設定」、IE9 入れたら激遅の事例。



http://d.hatena.ne.jp/TsuSUZUKI/20110427/1303924844

※ 「2011年04月の Microsoft Update (定例外)」、IE9 ダウンロードサイトへのリンク。



・・・

http://windows.microsoft.com/ja-JP/internet-explorer/downloads/ie-9/worldwide-languages

※ 「Internet Explorer 9 のダウンロード」、ダウンロード済み。PC 各社、この夏モデルから IE9 プリロードみたいですし。




いじょうです。

    • -