採用情報

お問い合わせ

プレスリリース

SSL 3.0 の脆弱性「POODLE」に関するお知らせ

2014年10月15日

お客様各位

平素は格別のお引き立てを賜り、誠にありがとうございます。

2014 年 10 月 14 日、米 Google のセキュリティチームは SSL 3.0 の深刻な脆弱性「POODLE」(Padding Oracle On Downgraded Legacy Encryption)の発見について発表しました。

この脆弱性を悪用した場合、パスワードやクッキーにアクセスが可能となり、Web サイト上のユーザーの個人情報を盗めるようになります。

米 Google のセキュリティチームはシステム管理者へ Web サイトの SSL のバージョン(SSL3.0を無効とする)の更新を強く勧めています。

なお、本脆弱性による SSL サーバー証明書の再発行や再インストールの必要はありません。

また、弊社の各サービスで使用しているシステムへの影響につきましては調査を開始しております。

結果につきましては、サービスごとにお客様へご案内致します。


※本脆弱性を発見した米Googleのセキュリティチームによる説明は、以下をご確認ください。
<This POODLE Bites: Exploiting TheSSL 3.0 Fallback(英文)
http://googleonlinesecurity.blogspot.jp/2014/10/this-poodle-bites-exploiting-ssl-30.html
https://www.openssl.org/~bodo/ssl-poodle.pdf

サーバーとPCブラウザの設定変更について

2014年11月18日更新

本脆弱性の悪用防止のため、SSLサーバー証明書をインストールされているサーバーもしくはSSL接続を行うクライアント環境にて、 SSL3.0を無効とする設定変更を推奨します。


サーバーの設定変更方法

ApacheとIISの設定変更手順をご案内いたします。

上記以外のサーバー・ネットワーク機器をご利用の場合や設定変更作業に関するご不明な点につきましては、誠に恐れ入りますが提供元のベンダーやメーカーへお問い合わせください。

なお、本設定変更後は、SSLクライアント(PCブラウザや携帯電話、アプリケーション)においてTLS1.0/1.1/1.2が使用可能である必要があり、SSLクライアントの仕様によってはSSL通信ができなくなる可能性がございますので、お客様のサーバーに接続が想定されるSSLクライアントから接続確認を行うなど、事前に影響範囲をご確認のうえ、設定変更を行っていただけますようお願いいたします。

※一部の携帯電話(docomo/iモードブラウザ1.0搭載機種)において、SSL3.0を無効化した場合にSSL接続ができなくなります。詳細につきましては、以下PDFをご覧ください。

Apache+modSSL

1.SSL3.0の有効/無効設定をOpenSSLのコマンドで確認します。

openssl s_client -connect [サーバー証明書のコモンネーム]:[ポート番号] -ssl3

例)openssl s_client -connect www.cybertrust.ne.jp:443 -ssl3

a.SSL3.0が無効の場合

以下のようなエラーが表示された場合はSSL3.0が無効であるため、設定変更は不要です。

Loading 'screen' into random state - done
CONNECTED(0000016C)
xxxx:error:xxxxxxxx:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:./xx/s3_pkt.c:xxxx:SSL alert number 40
xxxx:error:xxxxxxxx:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:./xx/s3_pkt.c:xxx:
---
no peer certificate available
---

b.SSL3.0が有効の場合

以下のように証明書情報(Certificate chain・Server certificate)が表示された場合はSSL3.0が有効であるため、設定変更を推奨します。

Loading 'screen' into random state - done
CONNECTED(0000016C)
...
---
Certificate chain
0 s:xxxxx
i:xxxxx
...
--
Server certificate
-----BEGIN CERTIFICATE-----
MIIGKTCCBRGgAwIBAgIUDiH7FiR1HDII2J/iN23JB1erhuIwDQYJKoZIhvcNAQEF
...
-----END CERTIFICATE-----

2.サーバー証明書を設定時に使用しているコンフィグファイル(ssl.conf/httpd-ssl.confなど)の「SSLProtocol」の行に「-SSLv3」を追加します。

例)SSLProtocol all -SSLv2 -SSLv3

3.Apacheを再起動します。

4.再度、「1.」のコマンドを実行し、SSL3.0が無効化されたことを確認します。

Microsoft IIS(5.0以降)

Microsoft社が公開している手順に従い、SSL3.0を無効にします。
※レジストリの変更を伴うため、十分にご注意ください。

SSL3.0の有効/無効設定は以下の手順でご確認ください。

1.Internet Explorerにて、ツール > インターネット オプション > >詳細設定 の順にクリック
2.「SSL 2.0を使用する」、「TLS1.0を使用する」、「TLS1.1の使用」、「TLS1.2の使用」のチェックを外し、「SSL3.0を使用する」にのみチェックをいれてWEBサイトへ接続します。
3.コンテンツが表示された場合はSSL3.0が有効です。
4.確認完了後、「SSL 3.0を使用する」のチェックを外し、少なくとも「TLS1.0を使用する」にチェックが入っている状態にしてください。

PCブラウザの設定変更方法

Internet Explorer

1.「ツール」→「インターネット オプション」→「詳細設定」の順にクリックします。

2.「SSL 2.0を使用する」「SSL 3.0を使用する」のチェックを外し、少なくとも「TLS1.0を使用する」にチェックが入っている状態にしてください。

※Internet Explorer6のデフォルト設定では「TLS1.0を使用する」にチェックが入っていません。

Chrome

最新バージョンでは本脆弱性に対応済みであるため、最新バージョンにアップデートします。

Firefox

・11月25日リリース予定のFirefox34において、デフォルトでSSL3.0が無効化されます。

・上記リリース以前に対応する場合、SSL3.0を無効化するための拡張機能「SSL Version Control」を適用します。

TLS 1.0 / TLS 1.1への影響について

2014年12月17日更新

本脆弱性の対象は「SSL 3.0」のみとされておりましたが、一部の機器におきまして、「TLS 1.0 / TLS 1.1」においても対象となることがGoogle社のAdam Langley氏により発表されました。

現時点において、以下が対象であることが発表されています。

お使いの製品が対象であるか下記WEBサイトやメーカー・ベンダーにてご確認のうえ、パッチ適用等の対策を行うことを推奨いたします。

JVNVU#98283300: SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE 攻撃) http://jvn.jp/vu/JVNVU98283300/index.html
CentOS 7 延長サポートサービス
デジタルトランスフォーメーションのための電子認証基盤 iTrust
SSL/TLS サーバー証明書 SureServer Prime