1. SSL/TLS通信の脆弱性「FREAK」について

SSL/TLS通信の脆弱性「FREAK」について

  • このエントリーをはてなブックマークに追加

脆弱性 FREAK (Factoring RSA Export Keys) が利用されるとSSL/TLS通信の際に強度の弱い暗号で通信が行われるため、解読が容易となり盗聴・改ざんが可能になります。この脆弱性を利用した攻撃は、中間者攻撃が可能な状況で、かつブラウザ・サーバの双方が強度の弱い暗号(RSA Export)をサポートしていることで可能になります。

こちらは、SSL/TLS通信の脆弱性になるため、ご利用のサーバ証明書に影響はございません。証明書の再発行や失効、再設定等の対応は不要になります。
また、弊社システムは既に当該脆弱性に対応済みでございます。

確認方法

脆弱性のチェックサイトにアクセスし、「Good News! Your browser appears to besafe from the FREAK attack.」と表示されれば、ご利用のブラウザは脆弱性の影響を受けません。

Tracking the FREAK Attack

現時点で確認の取れている影響対象と解決方法

ご利用のウェブサーバ・ブラウザについて確認いただき対応ください。また、修正バージョンや修正プログラムのリリースについては、提供元の最新情報をご確認ください。

State Machine AttACKs against TLS (SMACK TLS)

OpenSSL OpenSSL 1.0.1k、1.0.0p、0.9.8zd 以降にバージョンアップする

OpenSSL Security Advisory [08 Jan 2015]

Windows グループポリシーエディターでOSの設定を変更する。詳細については、マイクロソフト社のセキュリティアドバイザリーをご確認ください。また、修正プログラムもリリース予定。

[FREAK] セキュリティアドバイザリ 3046015 「Schannel の脆弱性により、セキュリティ機能のバイパスが起こる」を公開

Chrome Chrome 41 以降にバージョンアップする
Android Browser 利用するブラウザをChrome 41 以降に変更する
Safari (Mac OS / iOS) 修正版をリリース予定
Blackberry Browser 修正版をリリース予定

※上記内容は、2015年3月6日時点での情報に基づいております。

  • このエントリーをはてなブックマークに追加

この記事を書きました

森 智史

森 智史
所属:GMOグローバルサイン SKUID事業部
>>森 智史の記事一覧