この記事は過去のUPKIイニシアティブに掲載されていたものです

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[upki-odcert:00077] SSLCipherSuite



xxxxxxxxxxx@xxxxxxxxx 購読者各位:

椙山女学園大学の荻野です。お世話になっております。

SSLv3 の脆弱性対策が世間を騒がせていますが、

  SSLProtocol all -SSLv2 -SSLv3

はともかくとして

  Qualys SSL Labs - Projects / SSL Server Test
  https://www.ssllabs.com/ssltest/

などで 56bit DES が有効になっていると指摘されて SSLCipherSuite も見直し
を始めました。

CentOS 6 のデフォルトは、

  SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW

になっているようです。ネットを検索すると、ALL: から始めていろいろ書くパ
ターンが多く目につきます。

一方 Ubuntu 12.04 のデフォルトは

  HIGH:MEDIUM:!aNULL:!MD5

と非常にシンプルです。


前記の Qualys SSL Labs の互換性チェックを参考にする限り、

  HIGH:!aNULL:!MD5

にしても、IE6 以外は特に接続できないものは無さそうです。IE6 は -SSLv3 に
引っかかるので、どうしようもないと理解しています。


MEDIUM に属するもので認証なしと MD5 を除外すると以下のリストになります
が、RC4 以外のものは良くわかりません。少なくとも電子政府推奨暗号リストか
らすると MEDIUM は全部非推奨に見えます。

> $ openssl ciphers -v 'MEDIUM:!aNULL:!MD5'
> DHE-RSA-SEED-SHA        SSLv3 Kx=DH       Au=RSA  Enc=SEED(128) Mac=SHA1
> DHE-DSS-SEED-SHA        SSLv3 Kx=DH       Au=DSS  Enc=SEED(128) Mac=SHA1
> SEED-SHA                SSLv3 Kx=RSA      Au=RSA  Enc=SEED(128) Mac=SHA1
> IDEA-CBC-SHA            SSLv3 Kx=RSA      Au=RSA  Enc=IDEA(128) Mac=SHA1
> KRB5-IDEA-CBC-SHA       SSLv3 Kx=KRB5     Au=KRB5 Enc=IDEA(128) Mac=SHA1
> ECDHE-RSA-RC4-SHA       SSLv3 Kx=ECDH     Au=RSA  Enc=RC4(128)  Mac=SHA1
> ECDHE-ECDSA-RC4-SHA     SSLv3 Kx=ECDH     Au=ECDSA Enc=RC4(128)  Mac=SHA1
> ECDH-RSA-RC4-SHA        SSLv3 Kx=ECDH/RSA Au=ECDH Enc=RC4(128)  Mac=SHA1
> ECDH-ECDSA-RC4-SHA      SSLv3 Kx=ECDH/ECDSA Au=ECDH Enc=RC4(128)  Mac=SHA1
> RC4-SHA                 SSLv3 Kx=RSA      Au=RSA  Enc=RC4(128)  Mac=SHA1
> PSK-RC4-SHA             SSLv3 Kx=PSK      Au=PSK  Enc=RC4(128)  Mac=SHA1
> KRB5-RC4-SHA            SSLv3 Kx=KRB5     Au=KRB5 Enc=RC4(128)  Mac=SHA1


HIGH だけに絞っても DES-CBC3-SHA というメジャーそうなものが残りますが、
やはり MEDIUM も入れておくべきなんでしょうか。RC4 をサポートして 3DES を
サポートしていないブラウザ等があるかどうかですが。

> $ openssl ciphers -v 'HIGH:!aNULL:!MD5' | grep DES
> ECDHE-RSA-DES-CBC3-SHA  SSLv3 Kx=ECDH     Au=RSA  Enc=3DES(168) Mac=SHA1
> ECDHE-ECDSA-DES-CBC3-SHA SSLv3 Kx=ECDH     Au=ECDSA Enc=3DES(168) Mac=SHA1
> EDH-RSA-DES-CBC3-SHA    SSLv3 Kx=DH       Au=RSA  Enc=3DES(168) Mac=SHA1
> EDH-DSS-DES-CBC3-SHA    SSLv3 Kx=DH       Au=DSS  Enc=3DES(168) Mac=SHA1
> ECDH-RSA-DES-CBC3-SHA   SSLv3 Kx=ECDH/RSA Au=ECDH Enc=3DES(168) Mac=SHA1
> ECDH-ECDSA-DES-CBC3-SHA SSLv3 Kx=ECDH/ECDSA Au=ECDH Enc=3DES(168) Mac=SHA1
> DES-CBC3-SHA            SSLv3 Kx=RSA      Au=RSA  Enc=3DES(168) Mac=SHA1
> PSK-3DES-EDE-CBC-SHA    SSLv3 Kx=PSK      Au=PSK  Enc=3DES(168) Mac=SHA1
> KRB5-DES-CBC3-SHA       SSLv3 Kx=KRB5     Au=KRB5 Enc=3DES(168) Mac=SHA1



もっとも証明書自体が SHA1withRSA   WEAK と判定されることからすると暗号化
だけ強化してもあまり意味が無いのかも知れません。

Forward Secrecy 対応というのどう考えるべきか…

このあたり、ご意見等をいただければ幸いです。

-- 
荻野 充 (おぎの みつる) ... 「萩(はぎ)」にあらず
GPG Key fingerprint = 7F26 5414 1805 F31B 1617  10B7 C117 07AE 1691 9BD1