Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
SSL Ciphersの調整は
お済ですか?(簡易版)
~もちろんしていないですが、何か?
            …ですよねー~
2017-09-26
who are you
● 所属
○ 昔:警備会社の情シス立ち上げ、警備システムのリプレース、警備システム管理
○ 元:マネージドサービス会社
○ 今:個人情報が沢山ある組織の、情報システム部みたいなところ
■ 業務的に、コンピュータのプロフェ...
SSLの設定、していますか?
脆弱な暗号化
技術や計算速度の向上
⇒暗号化通信が複合される恐れ
脆弱性
● Heartbleed
● Freak
● Thicketbleed
● Padding Oracle
● Poodle
● …etc
脆弱な暗号化
● SSLv2, ...
HTTPSの調整していますか?
HTTPSの調整ってなに?
● 安全ではなくなった暗号化の組み
合わせ(Cipher suites)
○ 解読ができるようになってし
まった!
● 問題あるの?
○ 通信内容の搾取、改ざん等が
可能
どう対応する...
調整はどうするの?
IPAのガイドラインを
参照しましょう
SSL/TLS暗号設定ガイドライン
~安全なウェブサイトのために(暗号設定対策編)~
https://www.ipa.go.jp/security/
vuln/ssl_crypt_co...
IPAのまとめ
どうするか
● 安全性を優先する、高
セキュリティ型にする。
● 多少の影響はあるが、
時代に合わせた推奨
セキュリティ型
● 安全性を犠牲に、サ
ポート終了したOS等
が利用できる、セキュ
リティ例外型
どうしたいか、どこまで...
どこまでやればいいの?
通信内容の特性によって、
事業領域やリスクで、対応レベルを決める
● 情報が洩れては、すごく困る
○ 人事給与会計などのシステム
● 対策はしておきたいが、それで制限をしたくはな
い
○ 主にB2C領域
○ 検索エンジンやネットショッピングサイ...
何を調整するの?
プロトコル
● SSLv2, SSLv3, TLS1.0, TLS1.1, TLS1.2, TLS1.3(まだDraft?)
○ SSLv2 - TLS1.1までは、POODLE脆弱性がある
○ ガラケーは、TLS1.0までサ...
どのようにしたらいいの?
例えば…
プロトコル
● 人事給与レベルのデータを扱う
○ 現時点で一番安全な、TLS1.2 のみ有効とする
● それ以外
○ SSLv2, SSLv3を排除し、TLS1.0以上を有効とする
■ InternetExp...
で、結局は?
とりあえず以下はやっておこう(XPあっても大丈夫、編)
● 低いビット数の暗号方式を削除
○ 40, 56, 60bit = !EXP:!Low
● 暗号化しないものは削除
○ 暗号化しない、認証をしない、匿名暗号方式  = !e...
まとめ
暗号化が破られる以前に、サイトの評価としてSSL設定を見ることが多い。
● SSL Labs等の、サイトの安全性評価サイト
● 評価が低いサイト = 信用できる?
○ 一般の人「Rank CってAの下だよね?大丈夫?」
実際にSSLの設...
多少面倒だけど、
やっておいた方が
良いです。
利用者は見てるよ。
Thank you so much for your kind attention.
Upcoming SlideShare
Loading in …5
×

SSL Ciphersの調整は お済ですか?(簡易版)

80 views

Published on

OpenSSLでの調整

Published in: Technology
  • Be the first to comment

  • Be the first to like this

SSL Ciphersの調整は お済ですか?(簡易版)

  1. 1. SSL Ciphersの調整は お済ですか?(簡易版) ~もちろんしていないですが、何か?             …ですよねー~ 2017-09-26
  2. 2. who are you ● 所属 ○ 昔:警備会社の情シス立ち上げ、警備システムのリプレース、警備システム管理 ○ 元:マネージドサービス会社 ○ 今:個人情報が沢山ある組織の、情報システム部みたいなところ ■ 業務的に、コンピュータのプロフェッショナルではなくなりました! ○ コミュニティ:OWASP Japan、OWASP Nagoya、Vuls、IoTSecJP、脆弱性診断ええんやで ● 対応領域(自称) ○ コンピュータセキュリティ /インシデント リサーチ ■ Twitter: hogehuga ■ togetter: hogehuga(dailyまとめ) ■ Web: https://www.security-feed.club/wordpress/ こんな感じ→ ボク インシデント情報 etc..
  3. 3. SSLの設定、していますか?
  4. 4. 脆弱な暗号化 技術や計算速度の向上 ⇒暗号化通信が複合される恐れ 脆弱性 ● Heartbleed ● Freak ● Thicketbleed ● Padding Oracle ● Poodle ● …etc 脆弱な暗号化 ● SSLv2, v3 ● TLS1.0, 1.1 ● 40bit米国輸出規制 ● 50bit, 60bit ● RC4 ● MD5 ● 匿名
  5. 5. HTTPSの調整していますか? HTTPSの調整ってなに? ● 安全ではなくなった暗号化の組み 合わせ(Cipher suites) ○ 解読ができるようになってし まった! ● 問題あるの? ○ 通信内容の搾取、改ざん等が 可能 どう対応するの ● IDCFさんパブリッククラウドだと、通 常は「証明書を解いているサーバ」 で実装 ● SSLアクセラレータを利用している なら(BIG-IP等)、そこで実装 ● OpenSSLの設定を変更し、特定の 暗号化を無効/有効にすることで調 整する ● httpdなら、conf.d/ssl.confで調整
  6. 6. 調整はどうするの? IPAのガイドラインを 参照しましょう SSL/TLS暗号設定ガイドライン ~安全なウェブサイトのために(暗号設定対策編)~ https://www.ipa.go.jp/security/ vuln/ssl_crypt_config.html
  7. 7. IPAのまとめ どうするか ● 安全性を優先する、高 セキュリティ型にする。 ● 多少の影響はあるが、 時代に合わせた推奨 セキュリティ型 ● 安全性を犠牲に、サ ポート終了したOS等 が利用できる、セキュ リティ例外型 どうしたいか、どこまで実施 するか、を決定する。 出展 https://www.ipa.go.jp/files/000045645.pdf
  8. 8. どこまでやればいいの?
  9. 9. 通信内容の特性によって、 事業領域やリスクで、対応レベルを決める ● 情報が洩れては、すごく困る ○ 人事給与会計などのシステム ● 対策はしておきたいが、それで制限をしたくはな い ○ 主にB2C領域 ○ 検索エンジンやネットショッピングサイトなど ● どうでもいいからアクセスさせる ○ 通信内容で漏えいしてはいけないものが、ない ○ 公的なWEBサイトなど
  10. 10. 何を調整するの? プロトコル ● SSLv2, SSLv3, TLS1.0, TLS1.1, TLS1.2, TLS1.3(まだDraft?) ○ SSLv2 - TLS1.1までは、POODLE脆弱性がある ○ ガラケーは、TLS1.0までサポートしている ■ 一部iモードブラウザはSSLv3までしかサポートしない ○ Windows xpのIEは、TLS1.0までサポートしている 暗号スイート(Cipher suite) ● 暗号アルゴリズム ○ DES, 3DES, AES, DH, RSA, ● 暗号モード ○ CBC, CFB, OFB, CTR ● 鍵交換 ○ RSA, DHE_RSA, DHE_DSS, ECDHE_RSA, ECDHE_ECDSA, DH_RSA, DH_DSS, ECDH_RSA, ECDH_ECDSA ● 上記の組み合わせ。
  11. 11. どのようにしたらいいの? 例えば… プロトコル ● 人事給与レベルのデータを扱う ○ 現時点で一番安全な、TLS1.2 のみ有効とする ● それ以外 ○ SSLv2, SSLv3を排除し、TLS1.0以上を有効とする ■ InternetExplorer7/8 on Windows xpでも問題ない、はず。 暗号化スイート: Cipher Suites ● xpがいる! ○ 3DESを有効とし、RC4を削除する ■ Windows xpは、実用上RC4 or 3DESしか使えないと考えてよい ■ RC4は脆弱なので、使わない。3DES無効のままだと通信できない。 ● 普通の環境 ○ 以下を削除:40,56,60bitの暗号、暗号化無し/認証なし/匿名、MD5、RC4、Kerbelos、DSA(DSS),PSK, SRP ○ 以下を有効:128bit以上の暗号方式、3DES、ECDHE優先度あげる、
  12. 12. で、結局は? とりあえず以下はやっておこう(XPあっても大丈夫、編) ● 低いビット数の暗号方式を削除 ○ 40, 56, 60bit = !EXP:!Low ● 暗号化しないものは削除 ○ 暗号化しない、認証をしない、匿名暗号方式  = !eNull:!aNull:!ADH ● 古い、解読される恐れの高い暗号方式を削除 ○ RC4、MD5、DSS = !RC4:!MD5: ○ SSLv2, SSLv3 = !SSLv2:!SSLv3 ● 暗号方式の追加 ○ 3DES、128bit以上の暗号方式 = +3DES:+MEDIUM+HIGH ● 強固なものは優先度を挙げる ○ ECDHE、EDH = EECDH+HIGH:EDH+HIGH /etc/httpd/conf.d/ssl.conf SSLHonorCipherOrder ON SSLCipherSuite !SSLv2:!SSLv3:!EXP:!Low:!eNULL:!aNULL:!RC4:!MD5:!ADH:!DSS:+3DES:+MEDIUM+HIGH:EECDH+HIGH
  13. 13. まとめ 暗号化が破られる以前に、サイトの評価としてSSL設定を見ることが多い。 ● SSL Labs等の、サイトの安全性評価サイト ● 評価が低いサイト = 信用できる? ○ 一般の人「Rank CってAの下だよね?大丈夫?」 実際にSSLの設定が正しいかではなく、 安全になるように気を使っているか、が問題。 とはいえ、古い脆弱な物は捨てましょう ● RC4、40bitの暗号、SSLv2,SSLv3
  14. 14. 多少面倒だけど、 やっておいた方が 良いです。 利用者は見てるよ。
  15. 15. Thank you so much for your kind attention.

×