この記事は過去のUPKIイニシアティブに掲載されていたものです

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[upki-odcert:39] Re: [upki-odcert:38] Re: SSL/TLSリネゴシエーション問題について(確認方法)



西村です。

すみません。一つ抜かしてしまいました。

> 1. opensslコマンド
> 最新版のOpenSSL(0.9.8m以降?)では、サーバの脆弱性対応(RFC 5746
> 実装)状況を表示するようになりました。
> 例えば
> $ openssl s_client -connect upki-portal.nii.ac.jp:443 < /dev/null
> を実行すると、下から16行目あたりに
> Secure Renegotiation IS supported
> と表示されます。これは対応済みであることを表しています。"IS NOT"
> となっていればまだ対応していないことを表します。

もう一つ、opensslコマンドを使った確認方法があります。
-no_legacy_server_connectオプションを付けて上記s_clientを実行
すると、非対応のサーバに接続しなくなります。
28844:error:14123143:SSL routines:SSL_PARSE_SERVERHELLO_TLSEXT:unsafe legacy renegotiation disabled:t1_lib.c:313:
28844:error:140920DF:SSL routines:SSL3_GET_SERVER_HELLO:parse tlsext:s3_clnt.c:798:
のようにエラーが出た場合はサーバがまだ対応していないことを意味します。


On 2010/04/13, at 12:14, Takeshi NISHIMURA wrote:

> 西村です。
> 
> 補足ありがとうございました。
> 
>> ■サーバ側の簡易な確認方法
>>> http://www.g-sec.lu/practicaltls.pdf
>> サーバがTLSリネゴをサポートしているかどうかの確認方法がp.24に
>> 示されているので、自機関のサーバの状況を確認するのに役立ちそうです。
>> # 必ずしも脆弱性対策済かどうかを確認するものではない点にご注意
>> # ください。
> 
> 恥ずかしながらopenssl s_clientで"R"から始まる文字列を入力すると
> リネゴシエーション要求が行われることを初めて知りました。
> 手元のCentOSでは
>> (略)
>>    Verify return code: 0 (ok)
>> ---
>> R				←opensslに対する入力
>> RENEGOTIATING
>> 27539:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:530:
> のような感じで拒否されました。
> ちなみに、"R"でのリネゴシエーション要求をしないようにするには
> -ign_eofオプションを指定します。
> 
> 
> 「サーバ側の簡易な確認方法」について、最近実装されたものも
> 含めて追加します。
> 
> なお、今回の脆弱性の性質から、今後(近い将来)サーバ側は根本的な脆
> 弱性対応(RFC 5746の実装)が要求されます。対応していないHTTPSの
> サーバはブラウザから接続できなくなる可能性が高いです。みなさまが管
> 理しているサーバについても、対応よろしくお願いします。
> (近いうちにサーバの対応状況も報告する予定ですが、少なくともCentOS
> については最新版(mod_ssl-2.2.3-31.el5.centos.4以降)で対応し
> ていますので、最新版にアップデート後httpdを再起動してください)
> 
> 1. opensslコマンド
> 最新版のOpenSSL(0.9.8m以降?)では、サーバの脆弱性対応(RFC 5746
> 実装)状況を表示するようになりました。
> 例えば
> $ openssl s_client -connect upki-portal.nii.ac.jp:443 < /dev/null
> を実行すると、下から16行目あたりに
> Secure Renegotiation IS supported
> と表示されます。これは対応済みであることを表しています。"IS NOT"
> となっていればまだ対応していないことを表します。
> 
> 2. Firefox
> Firefox 3.6.2以降および3.5.9以降では、脆弱性対応(RFC 5746実装)し
> ていないサーバにアクセスするたびにログを残すようになりました。
> [ツール]→[エラーコンソール]でエラーコンソールを開いて非対応のサーバに
> アクセスすると、最下行もしくはその近辺に
> www.nii.ac.jp : potentially vulnerable to CVE-2009-3555
> のように表示されます。
> 
> 
> おまけ: Web上のサービス
> 根本的な対応(RFC 5746実装)をチェックするツールは見つけられません
> でした。
> いわゆる島岡先生ご指摘部分、クライアントからのリネゴシエーション要求
> を受け付けるかどうかを確認するツールは以下のようなものがありました。
> http://netsekure.org/2009/11/tls-renegotiation-test/
> https://www.ssllabs.com/ssldb/index.html
> (サービス内容についてちゃんと確認したわけではないので、
>  入力した情報がどのように利用されるかは確信が持てません。
>  ご利用の際は各自でご確認ください。)

-- 
西村健
国立情報学研究所 TEL:03-4212-2720