この記事は過去のUPKIイニシアティブに掲載されていたものです
[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[upki-odcert:00077] SSLCipherSuite
- Subject: [upki-odcert:00077] SSLCipherSuite
- Date: Sat, 18 Oct 2014 12:07:36 +0900
- From: Mitsuru Ogino <xxxxxxx@xxxxxxxxxxxxxxxx>
xxxxxxxxxxx@xxxxxxxxx 購読者各位:
椙山女学園大学の荻野です。お世話になっております。
SSLv3 の脆弱性対策が世間を騒がせていますが、
SSLProtocol all -SSLv2 -SSLv3
はともかくとして
Qualys SSL Labs - Projects / SSL Server Test
https://www.ssllabs.com/ssltest/
などで 56bit DES が有効になっていると指摘されて SSLCipherSuite も見直し
を始めました。
CentOS 6 のデフォルトは、
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW
になっているようです。ネットを検索すると、ALL: から始めていろいろ書くパ
ターンが多く目につきます。
一方 Ubuntu 12.04 のデフォルトは
HIGH:MEDIUM:!aNULL:!MD5
と非常にシンプルです。
前記の Qualys SSL Labs の互換性チェックを参考にする限り、
HIGH:!aNULL:!MD5
にしても、IE6 以外は特に接続できないものは無さそうです。IE6 は -SSLv3 に
引っかかるので、どうしようもないと理解しています。
MEDIUM に属するもので認証なしと MD5 を除外すると以下のリストになります
が、RC4 以外のものは良くわかりません。少なくとも電子政府推奨暗号リストか
らすると MEDIUM は全部非推奨に見えます。
> $ openssl ciphers -v 'MEDIUM:!aNULL:!MD5'
> DHE-RSA-SEED-SHA SSLv3 Kx=DH Au=RSA Enc=SEED(128) Mac=SHA1
> DHE-DSS-SEED-SHA SSLv3 Kx=DH Au=DSS Enc=SEED(128) Mac=SHA1
> SEED-SHA SSLv3 Kx=RSA Au=RSA Enc=SEED(128) Mac=SHA1
> IDEA-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=IDEA(128) Mac=SHA1
> KRB5-IDEA-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=IDEA(128) Mac=SHA1
> ECDHE-RSA-RC4-SHA SSLv3 Kx=ECDH Au=RSA Enc=RC4(128) Mac=SHA1
> ECDHE-ECDSA-RC4-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=RC4(128) Mac=SHA1
> ECDH-RSA-RC4-SHA SSLv3 Kx=ECDH/RSA Au=ECDH Enc=RC4(128) Mac=SHA1
> ECDH-ECDSA-RC4-SHA SSLv3 Kx=ECDH/ECDSA Au=ECDH Enc=RC4(128) Mac=SHA1
> RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1
> PSK-RC4-SHA SSLv3 Kx=PSK Au=PSK Enc=RC4(128) Mac=SHA1
> KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=SHA1
HIGH だけに絞っても DES-CBC3-SHA というメジャーそうなものが残りますが、
やはり MEDIUM も入れておくべきなんでしょうか。RC4 をサポートして 3DES を
サポートしていないブラウザ等があるかどうかですが。
> $ openssl ciphers -v 'HIGH:!aNULL:!MD5' | grep DES
> ECDHE-RSA-DES-CBC3-SHA SSLv3 Kx=ECDH Au=RSA Enc=3DES(168) Mac=SHA1
> ECDHE-ECDSA-DES-CBC3-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=3DES(168) Mac=SHA1
> EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1
> EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1
> ECDH-RSA-DES-CBC3-SHA SSLv3 Kx=ECDH/RSA Au=ECDH Enc=3DES(168) Mac=SHA1
> ECDH-ECDSA-DES-CBC3-SHA SSLv3 Kx=ECDH/ECDSA Au=ECDH Enc=3DES(168) Mac=SHA1
> DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1
> PSK-3DES-EDE-CBC-SHA SSLv3 Kx=PSK Au=PSK Enc=3DES(168) Mac=SHA1
> KRB5-DES-CBC3-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=SHA1
もっとも証明書自体が SHA1withRSA WEAK と判定されることからすると暗号化
だけ強化してもあまり意味が無いのかも知れません。
Forward Secrecy 対応というのどう考えるべきか…
このあたり、ご意見等をいただければ幸いです。
--
荻野 充 (おぎの みつる) ... 「萩(はぎ)」にあらず
GPG Key fingerprint = 7F26 5414 1805 F31B 1617 10B7 C117 07AE 1691 9BD1