1. SSLのグローバルサイン
  2. 新着情報
  3. お知らせ
  4. SSL 3.0に関する脆弱性について (Padding Oracle On Downgraded Legacy Encryption)
2014年10月15日 17:00 お知らせ

SSL 3.0に関する脆弱性について (Padding Oracle On Downgraded Legacy Encryption)

※2014年10月15日の掲載内容の「対応方法(クライアント)」に関する記述に誤りがございました。 2014年10月29日に関連箇所の記述を変更しております。ご迷惑をおかけいたしました事を深くお詫び申し上げます。

2014年10月14日に公開されたSSL 3.0に関する脆弱性についてご案内いたします。

POODLE(Padding Oracle On Downgraded Legacy Encryption)と名づけられた当脆弱性を利用した攻撃では、SSL 3.0を有効にしているサーバとの通信においてパスワード等の重要情報やCookie情報が第三者に漏えいする可能性があります。

※当件は、SSL 3.0プロトコルに存在する脆弱性のご案内であり、SSLサーバ証明書等の特定の製品に関する脆弱性のご案内ではありません。現在ご利用中のSSLサーバ証明書の失効、再発行の対応は不要です。

対象

SSL 3.0による通信が有効なサーバ、クライアント

※SSL 3.0はSSL通信における古いバージョンのため実際にはSSL 3.0による通信は行われていない場合がありますが、SSL 3.0が有効な場合はTLSからダウングレードしSSL 3.0にて通信を行うことが可能なため注意が必要です。

対応方法(サーバ)

1.管理下のサーバにおいてSSL 3.0が無効化されているか確認してください。
2.SSL 3.0が有効な場合はSSL 3.0を無効化し、TLS1.0以降のプロトコルを有効にしてください。

 

SSL 3.0の有効無効の確認方法
以下OpenSSLコマンドを実行することで、アクセス先サーバでSSL 3.0が有効または無効になっているか確認できます。

openssl s_client -ssl3 -connect [host]:[port]
例) openssl s_client -ssl3 -connect jp.globalsign.com:443

SSL 3.0が無効な場合は以下のようなエラーになります。

SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:/xx/src/ssl/s3_pkt.c:xxxx:SSL alert number 40
SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:/xx/src/ssl/s3_pkt.c:xxx:

SSL 3.0を無効にする設定例【Apacheの場合】

SSLProtocol all -SSLv2 -SSLv3
参考:SSLProtocol Directive

SSL 3.0を無効にする設定例【Nginxの場合】

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
参考:http://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_protocols

SSL 3.0を無効にする設定例【IISの場合】
レジストリの変更が必要になります。マイクロソフト社の資料を確認ください。

※当該作業についてご不明な点は、サーバ管理者またはサーバ管理会社にお問い合わせください。
※サーバの設定方法は、ご利用のハードウェアまたはソフトウェによって異なりますのでマニュアル等をご確認ください。

対応方法(クライアント)

1.最新のブラウザにアップデートしてください。
2.ブラウザ設定においてSSL 3.0を無効にするか、または拡張機能等でSSL 3.0を無効にしてください。

SSL 3.0を無効にする設定方法【Microsoft Internet Explorerの場合】
「ツール」→「インターネット オプション」→「詳細設定」の中の「SSL 2.0を使用する」「SSL 3.0を使用する」のチェックを外す。

SSL 3.0を無効にする設定方法【Mozilla Firefoxの場合】
Mozillaの資料を確認ください。

SSL 3.0を無効にする設定方法【Google Chromeの場合】
1. デスクトップにある「Google Chrome」のショートカットを右クリックし、「プロパティ」メニューを選択します。 (ショートカットが無い場合は作成してください。)
2. 「リンク先」欄の”...chrome.exe”の後ろに「 —ssl-version-min=tls1」を追加し、「OK」ボタンで画面を閉じます。
3. 設定を行ったショートカットからChromeを起動することでSSL3.0が無効になります。

※ブラウザの設定方法は、ご利用のブラウザによって異なりますので各社のマニュアル等をご確認ください。

弊社サーバの対応について

ポータルサイト(jp.globalsign.com)、GSパネル(system.globalsign.com)においてSSL 3.0を無効にしています。当該サイトにアクセスできない場合はTLS 1.0以降のプロトコルが利用可能な最新のブラウザをご利用ください。

参考ページ

This POODLE Bites: Exploiting The SSL 3.0 Fallback(PDF)

Microsoft Security Advisory 3009008

お問い合わせ

ご質問や不明な点などございましたら、下記よりお問い合わせください。

グローバルサインのSSLサーバ証明書により運営者情報が認証されています。

SSLはグローバルサイン - © 2007-2016 GMO GlobalSign K.K. All rights reserved.