CVE-2015-1637 、 CVE-2015-0204 。 Export-grade keys ( 輸出グレードの暗号化キー ) 問題。
Microsoft https://technet.microsoft.com/en-us/library/security/3046015.aspx
> Microsoft Security Advisory 3046015
> Vulnerability in Schannel Could Allow Security Feature Bypass
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
↑ Schannel で Cipher Suite の使用優先順位変えろ、ってことみたいですけれど・・・。
取りあえず、IE はあまり使わないので、しばらく放置プレイにしましょう。
Firefox 他は無問題みたいですし。
(図1)
Tracking the FREAK Attack サイトにて脆弱性確認をするの図。
( 画像サイズ 33.83 KB )
(追記)
TLS_RSA_WITH_AES_256_CBC_SHA が抜けてるけれど、RC4 関係↓ でしたか。
マイクロソフト http://support.microsoft.com/kb/948963/
> 更新プログラムを Windows Server 2003 での SHA-TLS_RSA_WITH_AES_128_CBC_SHA
> AES128 および AES256 SHA AES の TLS_RSA_WITH_AES_256_CBC_SHA の
> 暗号スイートのサポートを追加します。
抜いた方がよいでしょうね。
ところで Firefox の security.ssl3.dhe_rsa_camellia_128_sha も停止した方がいいのかしらん。 (w
(関連)
マイクロソフト http://blogs.technet.com/b/jpsecurity/archive/2015/03/06/sa3046015.aspx
> [FREAK] セキュリティアドバイザリ 3046015
> 「Schannel の脆弱性により、セキュリティ機能のバイパスが起こる」を公開 -
> 日本のセキュリティチーム - Site Home - TechNet Blogs
Microsoft https://msdn.microsoft.com/en-us/library/windows/desktop/aa374757(v=vs.85).aspx
> Cipher Suites in Schannel (Windows)
・・・
Tracking the FREAK Attack https://freakattack.com/
> Tracking the FREAK Attack
※ 要 JavaScript 。 FREAK = Factoring attack on RSA-EXPORT Keys の略みたい。 A の位置、違います!?
Tracking the FREAK Attack https://cve.freakattack.com/
> ページ読み込みエラー
※ こちらは Script 不要。 エラー表示される状態が正常の模様。 ややこしい。
・・・
IPA 独立行政法人 情報処理推進機構 http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-001009.html
> JVNDB-2015-001009 - JVN iPedia - 脆弱性対策情報データベース
> OpenSSL の s3_clnt.c の ssl3_get_key_exchange 関数における
> RSA-to-EXPORT_RSA ダウングレード攻撃を実行される脆弱性
※ "[2015年01月13日]掲載" 、しっかり見落としました。 orz
NTT http://info.isl.ntt.co.jp/crypt/info/history.html
> NTT暗号方式の歴史
※ "共通鍵暗号※1(128ビットブロック暗号) Camellia (三菱電機と共同開発) " 、ふーむ。
トレンドマイクロ http://blog.trendmicro.co.jp/archives/11009
> SSL/TLS通信時の脆弱性「FREAK」、その影響度は? | トレンドマイクロ セキュリティブログ
インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20150306_691616.html
> Microsoft、SSL/TLSの脆弱性「FREAK」について対応を表明、影響はすべてのWindowsに -INTERNET Watch
ITmedia エンタープライズ http://www.itmedia.co.jp/enterprise/articles/1503/06/news052.html
> Microsoft、「FREAK」の脆弱性発覚で対応を説明 - ITmedia エンタープライズ
ITmedia エンタープライズ http://www.itmedia.co.jp/enterprise/articles/1503/04/news054.html
> 米輸出規制に起因するTLS/SSLの脆弱性「FREAK」が発覚 - ITmedia エンタープライズ
・・・
Wikipedia http://en.wikipedia.org/wiki/Export_of_cryptography_from_the_United_States
> Export of cryptography from the United States - Wikipedia, the free encyclopedia
・・・
http://d.hatena.ne.jp/TsuSUZUKI/20150302/1425388927
※ SSL の暗号強度 2015
(追記@2015/03/07)
マイクロソフト https://technet.microsoft.com/ja-jp/library/security/3046015
> マイクロソフト セキュリティ アドバイザリ 3046015
> Schannel の脆弱性により、セキュリティ機能のバイパスが起こる
(追記@2015/03/26)
インプレス 窓の杜 http://www.forest.impress.co.jp/docs/news/20150320_693791.html
> 「OpenSSL」に脆弱性、深刻度がもっとも高い“High”の脆弱性2件を警告 - 窓の杜
いじょうです。
-
- -