脆弱性 FREAK (Factoring RSA Export Keys) が利用されるとSSL/TLS通信の際に強度の弱い暗号で通信が行われるため、解読が容易となり盗聴・改ざんが可能になります。この脆弱性を利用した攻撃は、中間者攻撃が可能な状況で、かつブラウザ・サーバの双方が強度の弱い暗号(RSA Export)をサポートしていることで可能になります。

こちらは、SSL/TLS通信の脆弱性になるため、ご利用のサーバ証明書に影響はございません。証明書の再発行や失効、再設定等の対応は不要になります。
また、弊社システムは既に当該脆弱性に対応済みでございます。

確認方法

脆弱性のチェックサイトにアクセスし、「Good News! Your browser appears to besafe from the FREAK attack.」と表示されれば、ご利用のブラウザは脆弱性の影響を受けません。

Tracking the FREAK Attack

現時点で確認の取れている影響対象と解決方法

ご利用のウェブサーバ・ブラウザについて確認いただき対応ください。また、修正バージョンや修正プログラムのリリースについては、提供元の最新情報をご確認ください。

State Machine AttACKs against TLS (SMACK TLS)

OpenSSL OpenSSL 1.0.1k、1.0.0p、0.9.8zd 以降にバージョンアップする

OpenSSL Security Advisory [08 Jan 2015]

Windows グループポリシーエディターでOSの設定を変更する。詳細については、マイクロソフト社のセキュリティアドバイザリーをご確認ください。また、修正プログラムもリリース予定。

[FREAK] セキュリティアドバイザリ 3046015 「Schannel の脆弱性により、セキュリティ機能のバイパスが起こる」を公開

Chrome Chrome 41 以降にバージョンアップする
Android Browser 利用するブラウザをChrome 41 以降に変更する
Safari (Mac OS / iOS) 修正版をリリース予定
Blackberry Browser 修正版をリリース予定

※上記内容は、2015年3月6日時点での情報に基づいております。

トピック関連記事

#

2014年04月09日

OpenSSLの脆弱性に関する注意喚起:バグ 「Heartbleed」

#

2015年08月17日

相次ぐSSL関連の脆弱性 その4 ~OpenSSL脆弱性を振り返る~

#

2017年04月14日

多要素認証の有効性 -ID・パスワードだけの認証の限界とより強固な認証方法

この記事を書きました

森 智史

森 智史
所属:GMOグローバルサイン SKUID事業部