InternetWeek2014:S14 サイト管理者が知っておくべきSSLの秘孔(ツボ) 講演「サーバーのSSL/TLS設定のツボ」サポートページ
ニュース
- 2014.11.24 23:00 講演で紹介した3分類でのApache HTTP Server, nginx, lighttpdの設定方法を公開しました。
- 2014.11.21 12:18 講演資料の一般公開は来年1月になると聞いております。
- 2014.11.21 11:21 設定ファイルサンプル等は今週末(11/22-24)追加させて頂く予定です。また、パネル用に準備してボツになった情報などもブログ公開する予定ですので、しばしお待ちを。
ほぼコピペで使える(はずの)設定例
- Apache HTTP Serverの設定
- nginxの設定
- lighttpdの設定
※暗号スイートのサーバー側優先設定(SSLHonorCipherOrder on等)について、古いJavaクライアントで接続できなかったとの報告もあり、近いうちに確認してみます。
他の環境についてはしばらくお待ちください。そのうち、jsrsasignを使ってHSTSヘッダ設定を計算する設定生成ツールをつくりたいと思っているので気長にお待ちください。
各設定タイプの特徴
- 設定タイプ2「最新ブラウザ対応設定」の特徴
- 高セキュリティの暗号スイート群
- 最近のメジャーなブラウザで望ましい暗号スイートが選択される
- レガシーな環境はサポートしない
- 暗号スイートで設定可能な様々な昨今の脆弱性対策に対応
- PFSに関してはユーザ(クライアント)にゆだねる
- SSLv3を無効化
- 本設定の暗号スイートリスト
- 設定タイプ3「レガシーを含む高互換性対応設定(RC4危殆化重視)」の特徴
- フィーチャーフォンやゲーム機から最新ブラウザまで幅広い環境に対し適切な暗号スイートを提供
- RC4暗号危殆化に対応してRC4を外し、代わりにブロック暗号CBCモードが入っている
- CBCが有効になっている事でBEAST,BREACH,POODLEなどのCBCモード系の攻撃に弱い
- Internet Explorerでも問題が起きにくい
- 後方互換性のためSSLv3を有効化
- レガシー環境では3DES-EDE-CBC-SHAを使用
- 本設定の暗号スイートリスト
- EECDH+AESGCM:RSA+AESGCM:EECDH+AES:AES:DES-CBC3-SHA:!DSS:!DH:!PSK:!SRP:!MD5:!AECDH:!kECDH
- DES-CBC3-SHAの後ろにRC4-SHAを追加した[設定タイプ3+4」のようなものを必要とする人もいるかもしれない
- 設定タイプ4「レガシーを含む高互換性対応設定(BEAST,POODLE系CBC危殆化重視)」の特徴
- フィーチャーフォンやゲーム機から最新ブラウザまで幅広い環境に対し適切な暗号スイートを提供
- RC4暗号危殆化に対して弱い
- CBCが無効になっている事でBEAST,BREACH,POODLEなどのCBCモード系の攻撃に強い
- 最近のRC4を無効化パッチが適用されたInternet Explorerでは繋がらないケースが発生する
- 後方互換性のためSSLv3を有効化
- レガシー環境ではRC4-128-SHAを使用
- 本設定の暗号スイートリスト
- (参考)Mozillaの推奨するModern設定
- 設定タイプ2 + DHE + DSS + AESCBC
- 後方互換性を必要とせず高いセキュリティを提供
- Firefox 27, Chrome 22, IE 11, Opera 14, Safari 7, Android 4.4, Java 8 までをサポート
- 本設定の暗号スイートリスト
- (参考)Qualys社のIvan Ristic氏のPFSを意識した推奨暗号スイート設定の特徴
TLSサーバー設定で最も参考になるリンク
- Mozilla Wiki: Security/Server Side TLS (超おすすめ)
- SSL/TLS Deployment Best Practices by Ivan Ristic of Qualys (おすすめ)
関連リンク
最終更新:2014年11月26日 09:55