【セキュリティ】SSL / TLS 脆弱性

はじめに

 * 脆弱性を知って、そのアルゴリズムを使わせないようにし、セキュリティ強化する

SSL全般

 * ここでいうSSLは、SSLv1.0~3.0

SSL1.0

 * 設計レビューの時点でプロトコル脆弱性が発見されたため破棄(一般にはでてない?)

SSL2.0

 * 通称「DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)」
http://internet.watch.impress.co.jp/docs/news/20160302_746371.html

SSL3.0

 * 通称「POODLE」(詳細は以下の関連記事を参照のこと)
http://blogs.yahoo.co.jp/dk521123/34209930.html

■暗号アルゴリズム

Diffie-Hellman(DH)鍵交換

 * 通称「Logjam」
http://www.itmedia.co.jp/enterprise/articles/1505/21/news055.html

RSA 鍵交換暗号

 * 通称「FREAK (Factoring RSA Export Keys)」
http://itpro.nikkeibp.co.jp/atcl/column/14/277462/042400033/?ST=security&P=1

CBC モード

 * 通称「BEAST(Browser Exploit Against SSL/TLS)」
http://j-net21.smrj.go.jp/develop/digital/entry/001-20120229-01.html

RC4 アルゴリズム

 * 解読可能の疑惑があり
  => JavaScriptを使ってRC4で暗号化されたリクエストを大量に送信し、
     その大量の暗号化されたリクエストの中から、Cookieなどの繰り返し送信されるデータを解読する
http://security.srad.jp/story/15/07/23/0528204/
http://www.itmedia.co.jp/enterprise/articles/1507/17/news058.html

MD5/SHA-1

 * 通称「SLOTH(スロォース、Security Losses from Obsolete and Truncated Transcript Hashes)」
http://d.hatena.ne.jp/jovi0608/20160113/1452649563