Mais conteúdo relacionado
Semelhante a 【19-C-L】Web開発者ならおさえておきたい「常時SSL/TLS化の実装ポイント」 (20)
Mais de Developers Summit (20)
【19-C-L】Web開発者ならおさえておきたい「常時SSL/TLS化の実装ポイント」
- 14. HTTPS Webサイトが急増中
14
出典元:HTTP Archive http://httparchive.org/
アメリカ政府では「
2016年末までに全て
の”.gov”サイトを常時
SSL/TLS化」するこ
とを宣言
36%
「サイト丸ごとHTTPS
化」(常時SSL/TLS化)
するウェブサイトが増
加中
Google/Bing/Facebook/Twitter/YouTube/Wikiped
ia/Netflixなど
丸ごと
出典元:Pulse https://pulse.cio.gov/
2015年8月時点:イ
ンターネットの全トラ
フィックの)
約20%がHTTPSトラ
フィック
20%
- 21. 常時 SSL/TLS 化による新たな課題
# カテゴリ 懸念/疑念 解消状況と今後の方向性
1 コスト
SSLサーバ証明書の費用
・ワイルドカード/マルチドメイン証明書の有効活用
・低価格証明書ラインアップの拡充
・API連携等による運用自動化によるTCOの削減
・ホスティングメニューとの「コスト一体化」
2 パフォー
マンス サイトアクセスの遅延
・高速マルチコアCPUの普及
・セッション再利用などのチューニング技術の普及
・ECC(楕円曲線暗号)によるCPU負荷減
・HTTP/2による高速化プロトコルの普及
3 運用性
証明書管理負荷の増加
・シマンテックSSL-API、File/DNS認証を用いたドメイン認
証等のテクニック導入よる申請・発行の自動化
・シマンテック「CIC」等のツール導入による「可視化」
・有効期限切れを未然に防ぐ「更新の自動化」
4 運用性
IPv4アドレスの不足
・Win Vista以降、スマホなど大半のサーバ/クライアント環
境がSNIに対応完了、Name-based VHでのHTTPS化
は以前に比べ容易に
5 カバレッジ
暗号化で十分か
・暗号化が普通になり、むしろ「認証」が差別化要素となる
・暗号化通信以外のセキュリティ施策も引き続き重要。脆弱
性診断、WAF、NGFW、DDoS対策、二要素認証、マ
ネージドサービスなど
21
- 26. 正しいコンテンツを作る 2
Cookie にセキュア属性をつける
– HTTP接続時にcookieは平文で通信される
– HTTPSの接続時だけcookieを引き渡す設定
HTTPSへの転送設定
– サーバの設定ファイル(.htaccess など)で301転送
– .htaccess などでSSL/TLS接続をブロックしない
– APIの場合は転送せずErrorを返す
– robots.txt、No indexなどmeta tagによる
検索エンジンのブロック排除しない
印刷物に https:// と記載する
Googleで検索してみる
– HTTPSサイトと認識されているか見る
26
Set-Cookie: user=Symantec; secure
RewriteEngine on
RewriteCond %{HTTPS} off
RewriteRule
^(.*)$ https://ssl.symantec.com/$1
[R=301,L]
RewriteCond %{REQUEST_URI} !^/exce
ption/*.*$
- 27. host: http://www.xxxx.com¥r¥n
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1;
Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152;
.NET CLR 3.5.30729)
Accept-Encoding: gzip, deflate
Connection: Keep-Alive
Cookie: sessionID=02333208C683A3053473E67BE2AE63
[Full request URI: http://www.xxxx.com:443/]
Cookieのセキュアタグ属性を付けなかった場合
•HTTPSのサイトであったとしても、偽のアクセスポイント
を経由させられた場合、Secure属性を設定していない
Cookie(セッションIDを含む)は盗聴される
27
出典元 http://blog.tokumaru.org/2013/09/cookie-manipulation-is-possible-even-on-ssl.html
• サイト構成:個人情報
ページのみHTTPS、
他のページはHTTP
(平文)
• 被害者:セッション
クッキーはすでに付与
されている
• 攻撃者:偽APの罠を
仕掛けDst 443ポート
をHTTPとしてデコー
ドするように指定
(port80を閉じている場合でも有
効)
↓ Hypertest Transfer Protocol
→Transmission Control Protocol, Src Port: 50217(50217), Dst Port: https (443), Seq:1
→GET / HTTP/1.1¥r¥n
平文でCookieを
キャプチャされ
てまう
- 28. 社内ネットワーク
SSL/TLSサーバ証明書の選び方
•信頼できる認証局の証明書を
選ぶ(オレオレ証明書は避ける)
– 証明書発行、ルート証明書などインフラ運用がCAの真
髄
– オレオレ証明書は管理が大変
• 責任者不在、盗難気づかない、何枚存在するか不明等
28
DigiNotar 社は 1998 年にオランダで創業された認証局(CA)で、
SSL サーバ証明書やオランダの電子政府のための証明書を発行し
ていました。同社は 2011 年 6 月と 7 月に掛けて外部ネット
ワークから攻撃を受け、認証局の管理をする 8つのサーバ(リ
テール向け 証明書管理用サーバ、EVSSL 証明書管理用サーバ、
特定顧客用ルート証明書を管理するサーバ等)全てがハッキング
されました。
その結果、後の 2011 年 8 月に実行される大規模な中間者攻撃に
使われる、「google.com」ドメインに対する不正な SSL サーバ
証明書を発行することになりました。発行された不正な SSL サー
バ証明書は、実際に Gmail サービスのユーザを対象とする中間者
攻撃に利用され、イランのユーザの通信が侵害されることになり
ました。
DigiNotar 社はこの事件の後、ブラウザソフトウェアにおける
「信頼されるルート認証局のリスト」から削除されることになり、
最終的には 事業継続の困難から倒産することになりました。
DigiNotar社の例
倒産
- 35. <VirtualHost *:443>
ServerName www.symantec.com
SSLEngine on
Header set Strict-Transport-Security "max-age=315360000; includeSubDomains"
</VirtualHost>
セキュリティ強化の設定:
HTTP Strict Transport Security(HSTS)
HSTSとは…
–サーバーからブラウザへ “Strict-Transport-Security” というヘッダを返
すことで、以後、そのブラウザで “www.symantec.com” と入力すると
HTTP ではなく HTTPS で暗号化した通信を行うようにさせる機能
–Apache のバーチャルホストでの設定例
HSTSの課題
–モバイルのSafariブラウザが未対応
–古いブラウザに対応していない
出典元 https://developer.mozilla.org/ja/docs/Security/HTTP_Strict_Transport_Security
35
- 39. 適切な Cipher Suite の選択
•RC4の禁止(弱い共通鍵)
–AES-GCMの推奨
•SSL3.0の禁止(古いSSLプロトコル)
–TLS1.1以上推奨
•Perfect Forward Secrecy (PFS)対応アルゴリズム
を優先
–ECDHE(楕円曲線暗号アルゴリズム)等
ただし強すぎる Cipher Suite の設定はNG
–Mozila、Qualys、CRYPTREC、IPAなどのガイドラインを参照
(参考)IPA http://www.ipa.go.jp/files/000014264.pdf
39
SSL_RSA_WITH_AES_256_SHA
鍵暗号化プロトコル 共通鍵 ダイジェスト
- 40. プロトコルバージョンの安全性の違い
• 各プロトコルの脆弱性対応状況
• フィーチャーフォンの各社対応状況は以下のサイトを参考にしてください。
– NTT Docomo : https://www.nttdocomo.co.jp/service/developer/make/content/ssl/spec/index.html#p06
– KDDI : http://www.au.kddi.com/ezfactory/web/
– Softbank : http://creation.mb.softbank.jp/mc/tech/tech_web/web_ssl.html
40
TLS1.2 TLS1.1 TLS1.0 SSL3.0 SSL2.0
ダウングレード攻撃
(脆弱の暗号アルゴリズムを強制的に使わせること
ができる)
安全 安全 安全 安全 脆弱
バージョンロールバック攻撃
(SSL2.0を強制的に使わせることができる)
安全 安全 安全 安全 脆弱
ブロック暗号のCBCモード利用時の
脆弱性を悪用した攻撃
(BEAST/POODLE攻撃など)
安全 安全 パッチ適
用要
脆弱 脆弱
- 44. Copyright © 2016 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to
the maximum extent allowed by law. The information in this document is subject to change without notice.
ご清聴ありがとうございました。
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its
affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or
implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.