OpenSSLの脆弱性(Heartbleed)対策

ニュース報道でも取り上げられていますが、何かって言うと、
暗号化通信を導入しているサイト(https://?? のページ)が、
これの対策がされていない状態で 攻撃を受けると、
最悪の場合、そのサイトの秘密鍵が流出(※)します。
要するに、秘密鍵を手に入れた人は、そのサイトの
暗号通信を解読し放題、ってことです。
ID、パスワード、個人情報、クレジットカード番号 などなど・・・
※詳しく書くと、OpenSSLライブラリを利用しているプロセスの
メモリの内容が漏洩してしまいます。

さらに書くと、手に入れた秘密鍵を利用して、
精巧な偽サイトを作ることが出来ます。
この手法で作られると、警察などで公開されている
見破り方が通用しません。

ちなみに当サイトは本件脆弱性に該当しません。

本件を調べている中で、SSLサーバの信頼性をチェックできるページを見つけました。
現時点で、当サイトのランクは「B」(65?79点)です!!
・・・97点だと思うのだが・・・?まあいいか。
1件、「攻撃を受けやすいかも」と出ますが、別サイトで確認したところ、大丈夫でした。

この信頼性チェックで、成績を良くする(脆弱性を少なくする)方法は、以下のとおりです。
※うちのサーバでは

  1. CSRおよび秘密鍵を4096bitで作る
    openssl md5 * > rand.dat
    openssl genrsa -rand rand.dat -out himitukagi.key 4096
    chmod 400 himitukagi.key
    openssl req -new -key?himitukagi.key -out csr.txt
    ※これで作成されたCSRで、SSL証明書を購入
  2. ssl.conf を編集
    SSLCipherSuite AES256:CAMELLIA256:!aNULL:!eNULL:!NULL:!COMPLEMENTOFALL:!EXP:!MEDIUM:!LOW:!SSLv2:!DH
    SSLProtocol ALL -SSLv3 -SSLv2
    ※バージョンによっては、ALL -SSLv3 -SSLv2 -TLSv1 でいける?
    SSLHonorCipherOrder On
    ※VirtualHostタグの中に追加
    Header set Strict-Transport-Security “max-age=315360000; includeSubDomains”

「OpenSSLの脆弱性(Heartbleed)対策」への1件のフィードバック

コメントは停止中です。