ニュース報道でも取り上げられていますが、何かって言うと、
暗号化通信を導入しているサイト(https://?? のページ)が、
これの対策がされていない状態で 攻撃を受けると、
最悪の場合、そのサイトの秘密鍵が流出(※)します。
要するに、秘密鍵を手に入れた人は、そのサイトの
暗号通信を解読し放題、ってことです。
ID、パスワード、個人情報、クレジットカード番号 などなど・・・
※詳しく書くと、OpenSSLライブラリを利用しているプロセスの
メモリの内容が漏洩してしまいます。
さらに書くと、手に入れた秘密鍵を利用して、
精巧な偽サイトを作ることが出来ます。
この手法で作られると、警察などで公開されている
見破り方が通用しません。
ちなみに当サイトは本件脆弱性に該当しません。
本件を調べている中で、SSLサーバの信頼性をチェックできるページを見つけました。
現時点で、当サイトのランクは「B」(65?79点)です!!
・・・97点だと思うのだが・・・?まあいいか。
1件、「攻撃を受けやすいかも」と出ますが、別サイトで確認したところ、大丈夫でした。
この信頼性チェックで、成績を良くする(脆弱性を少なくする)方法は、以下のとおりです。
※うちのサーバでは
- CSRおよび秘密鍵を4096bitで作る
openssl md5 * > rand.dat
openssl genrsa -rand rand.dat -out himitukagi.key 4096
chmod 400 himitukagi.key
openssl req -new -key?himitukagi.key -out csr.txt
※これで作成されたCSRで、SSL証明書を購入 - ssl.conf を編集
SSLCipherSuite AES256:CAMELLIA256:!aNULL:!eNULL:!NULL:!COMPLEMENTOFALL:!EXP:!MEDIUM:!LOW:!SSLv2:!DH
SSLProtocol ALL -SSLv3 -SSLv2
※バージョンによっては、ALL -SSLv3 -SSLv2 -TLSv1 でいける?
SSLHonorCipherOrder On
※VirtualHostタグの中に追加
Header set Strict-Transport-Security “max-age=315360000; includeSubDomains”
「OpenSSLの脆弱性(Heartbleed)対策」への1件のフィードバック
コメントは停止中です。