この記事は過去のUPKIイニシアティブに掲載されていたものです

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[upki-odcert:41] Re: SSL/TLSリネゴシエーション問題について(ブラウザ編)



西村です。

TLSリネゴシエーション問題のブラウザ編です。

前回時点でOperaが脆弱性対応版(RFC 5746実装版)を出していましたが、
Firefoxでも実装されました。
  Opera 10.50以降
  Firefox 3.6.2以降、3.5.9以降
の場合、RFC 5746が実装されています。
なお、Firefox 3.0.xの場合でもLinux等でNSSライブラリが3.12.6
以上に更新されている場合はOKです。

IE, Chrome, Safari on Windowsはまだ対応版が出ていないよう
です。同じWindowsの機能を使用しているようですので、Windowsの
月例アップデートで対応されるものと思われます。(いつになるかは
不明です)

Safari on Mac OS Xについては情報がありません。

携帯電話についても、対応状況/対応予定は不明です。

ところで、ブラウザの対応は下記のように段階を踏んで実行される
ようです。(実際にはIE等については不明ですが、おそらく右へ倣
えになるでしょう)

1. ブラウザ側でRFC 5746を実装(攻撃に対して脆弱なまま)←いまここ
2. RFC 5746を実装していないサーバに接続するときにダイアログを表示
3. RFC 5746を実装していないサーバに接続させない

上記で言うと3および2で続行しない場合のみ、安全であると言えます。
現在は1の状態で、時期を見て2/3に移行する模様です。
各人の設定変更により個別に2または3に移行することも可能です。詳細
はリンク集の中にある対応ページを参照してください。
>  http://my.opera.com/securitygroup/blog/2010/01/23/alpha-testing-tls-renego-fix
>  https://wiki.mozilla.org/Security:Renegotiation

# 上記とは無関係ですが、openssl s_clientコマンドの
# -legacy_renegotiationオプションはまぎらわしいです。
# -legacy_server_connect(現時点でデフォルト)がすべて
# 許可しているので、renegotiationだけを拒否することは
# できません。


以下はリンク集追加分で、ブラウザに関係するものです。
(「一般論・全体」は前メールの再掲です)

一般論・全体(サーバおよびクライアント):
http://www.ipa.go.jp/security/fy21/reports/tech1-tg/b_02.html
http://soatruth.blogspot.com/2009/12/really-understanding-ssltls.html
http://itpro.nikkeibp.co.jp/article/COLUMN/20100309/345523/
  OpenSSL 0.9.8mリリース(2010/02/25)
https://rhn.redhat.com/errata/RHSA-2010-0162.html
  openssl
https://rhn.redhat.com/errata/RHSA-2010-0166.html
  gnutls
https://rhn.redhat.com/errata/RHSA-2010-0165.html
  nss
http://java.sun.com/javase/javaseforbusiness/docs/TLSReadme.html
  Java

ブラウザ:
Firefox
https://bugzilla.mozilla.org/show_bug.cgi?id=545755
http://www.mozilla-japan.org/security/announce/2010/mfsa2010-22.html


On 2010/03/03, at 3:08, Takeshi NISHIMURA wrote:

> 西村です。
> 
> 2009年11月に公開になった、SSL/TLSプロトコルのリネゴシエーション
> (renegotiation, 再ネゴシエーション)の問題について、各ブラウザ
> での対応も出てきたようですが、ひとまず私が集めたリンクを提供します。
> 
> 全体:
> http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3555
> https://www.kb.cert.org/vuls/id/120541
> http://www.st.ryukoku.ac.jp/~kjm/security/memo/2009/11.html#20091106_TLS
> 
> 主に原因・影響について:
> http://www.phonefactor.com/sslgap
> http://www.openssl.org/news/secadv_20091111.txt
> http://www.securegoose.org/2009/11/tls-renegotiation-vulnerability-cve.html
> http://blogs.iss.net/archive/stealingcookieswiths.html
> http://www.g-sec.lu/practicaltls.pdf
> http://www.tombom.co.uk/blog/?p=85
> http://www.schneier.com/blog/archives/2009/12/reacting_to_sec.html
> http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/full-disclosure/2009.11/msg00062.html
> http://www.jpcert.or.jp/wr/2009/wr094401.html#3
> http://japan.cnet.com/news/sec/story/0,2000056024,20403071,00.htm
> http://www.itmedia.co.jp/enterprise/articles/0911/09/news015.html
> http://www.itmedia.co.jp/enterprise/articles/0911/17/news021.html
> https://www.netsecurity.ne.jp/1_14422.html
> 
> 主に対策・対応について:
> RFC
>  http://www.rfc-editor.org/rfc/rfc5746.txt
> OpenSSL
>  http://www.openssl.org/news/changelog.html
>  http://cvs.openssl.org/fileview?f=openssl-web/news/announce.txt&v=1.52
>  http://cvs.openssl.org/fileview?f=openssl-web/news/announce.txt&v=1.53
> Firefox
>  https://developer.mozilla.org/NSS_3.12.5_release_notes
>  https://wiki.mozilla.org/Security:Renegotiation
>  https://bugzilla.mozilla.org/show_bug.cgi?id=535649
>  ftp://ftp.mozilla.org/pub/mozilla.org/firefox/nightly/latest-mozilla-central/
>  https://ssltls.de/renego.php
>  https://bugzilla.mozilla.org/show_bug.cgi?id=526689
>  https://bugzilla.mozilla.org/show_bug.cgi?id=537356
> Opera
>  http://my.opera.com/securitygroup/blog/2010/01/23/alpha-testing-tls-renego-fix
> Red Hat
>  http://kbase.redhat.com/faq/docs/DOC-20491
>  https://rhn.redhat.com/errata/RHSA-2009-1579.html
>  https://rhn.redhat.com/errata/RHSA-2010-0011.html
>  https://rhn.redhat.com/errata/RHSA-2009-1580.html
>  https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2009-3555
> Ubuntu
>  http://www.ubuntu.com/usn/USN-860-1
>  http://gihyo.jp/admin/clip/01/ubuntu-topics/200911/0027
> FreeBSD
>  http://security.freebsd.org/advisories/FreeBSD-SA-09:15.ssl.asc
> OpenBSD
>  http://openbsd.org/errata46.html#004_openssl
>  http://openbsd.org/errata45.html#010_openssl
> Solaris他
>  http://blogs.sun.com/security/entry/vulnerability_in_tls_protocol_during
>  http://jp.sunsolve.sun.com/search/document.do?assetkey=1-66-273029-1
>  http://jp.sunsolve.sun.com/search/document.do?assetkey=1-66-273350-1
>  http://jp.sunsolve.sun.com/search/document.do?assetkey=1-66-274990-1
>  http://software.fujitsu.com/jp/security/vulnerabilities/vu120541.html
> Windows
>  http://blogs.technet.com/srd/archive/2010/02/09/details-on-the-new-tls-advisory.aspx
>  http://support.microsoft.com/kb/977377/ja
> Mac OS X
>  http://support.apple.com/kb/HT4004?viewlocale=ja_JP&locale=ja_JP
>  http://itpro.nikkeibp.co.jp/article/COLUMN/20100127/343809/
> http://jvndb.jvn.jp/ja/contents/2009/JVNDB-2009-002319.html
> http://www.phonefactor.com/sslgap/ssl-tls-authentication-patches

-- 
西村健
国立情報学研究所 TEL:03-4212-2720