今や多くのWebサーバ管理者が使用しているSSL/TLS。ネット犯罪などの改ざんを防止する方法として便利な反面、脆弱性の問題は次々と発覚し、その都度移行対応は必須の状態です。今、なぜTLS1.2への移行が必要なのか、SHA-2への移行の問題や既にTLS1.2を有効化した大手企業の現状などをご紹介します。

SSL3.0、TLS1.0、TLS1.1の脆弱性とそれに伴う情報漏えいリスク

POODLE、Heartbleed、FREAKなど既に発見されている脆弱性の問題を振り返る

ネット通販で何かを購入する時はクレジットカードを使う。10年前はそれを「危険」と感じていた人が多かったにも関わらず、今やネット通販の市場は拡大するばかりで購入者は増えるばかり。その人気を支えているのがSSL/TLSの暗号化通信。送信元のIDやパスワード、住所やクレジットカード番号を暗号化し、第三者がそのデータを閲覧出来ないように、人々に安心を与えています。

「これなら大丈夫。安心して購入出来るようになった。」人々がそう考え始めた矢先、SSL/TLS暗号化通信の脆弱性の問題は発見され始めます。まずはSSL1.0からがスタート、すぐにそれに続くSSL2.0も製品に実装された後に脆弱性が発見、当時多くのWebブラウザで使用されていたSSL2.0は、それを無効とする初期設定の対応に追われました。

その後SSL2.0に変わって採用されたバージョンがSSL3.0。しかしながら、またしても重大な脆弱性であるPOODLEを発見。その後はSSLの後継であるTLS1.0/1.1においても脆弱性があることが分かっています。そして2014年4月7日はあのHeartbleed が発見された日。この脆弱性は、メモリ内の情報が悪意のある第三者に閲覧されてしまったり、SSL暗号化通信の秘密鍵を含めた重大な情報が漏えいする可能性が含まれたりしていました。

「FREAK」に至っては1990年代から存在していた脆弱性が最近になってやっと明らかになった例もあり、長い間問題に気づかれず運用がされていたと言うケースは今や驚けるものではありません。このように、SSL/TLS暗号化通信を行っているからといって「絶対に」データが漏えいしないとは断言出来ず、常に「できるだけ安全性の高い通信を行う」「万が一のデータ漏えい、改ざんなどに備える」ということを、心がけなければならないのです。

不正な公開鍵の配布
〈不正な公開鍵の配布〉

TLS1.2への移行の障壁

それでもなぜSSL/TLS暗号化通信が求められるのか

これだけ脆弱性が発見されているSSL/TLS 暗号化通信は、なぜそれでも重宝し続けられるのでしょうか。そこには日々知恵を付けながらも強力な存在であり続ける「第三者の存在」、彼らの攻撃に対し何らかの対策をとらなければならない理由が存在します。「現状でベストな方法は何なのか?」そうして選ばれているのがSSL/TLSによる暗号化通信なのです。

TLS1.1までの脆弱性が発見されてしまった今、セキュリティホールのないTLS1.2への移行が必要になったのは明らかですが、TLS1.2が必要になった理由はそれだけではありません。

Microsoftは2017年2月14日以降SHA-1ハッシュアルゴリズムで生成されたものは受け入れ中止と発表

SSL/TLS 暗号化通信は、より安全な技術への移行の必要性が指摘されています。Microsoftはこの問題に対し「2017年2月14日以降はSSLサーバ証明書についてSHA-1ハッシュアルゴリズムで生成されたものは受け入れ中止」と既に発表済み。2017年2月14日以降、SHA-1利用のSSLサーバ証明書はWindowsで信頼されない証明書とみなされ、SSL接続が失敗し、エラーになる可能性が発生するのです。ただし、デジタル署名にかかわるコードサイニング証明書やS/MIME署名のクライアント証明書は、現在のところ2017年2月14日以降も利用は可能です。

TLS1.2移行対応の現状

SSL/TLS の脆弱性が発見されてから現在に至るまで、日本の銀行やAppleなどはどのような対応を行ってきたのでしょうか。TLS1.2の設定対応が必要になった「ゆうちょ銀行」などの対応例をご紹介して行きます。

過去の問題との関係、2014年ゆうちょ銀行で対応が迫られたTLS1.2への移行処理

SSL3.0の脆弱性を受けて、ゆうちょ銀行では2014年12月15日(月)以降、SSL3.0による暗号化通信の使用を終了しました。平素ゆうちょ銀行のサイトを利用しているお客様に対して、使用中のブラウザでSSL3.0のみ有効な設定にしている場合、TLS1.0およびTLS1.2の使用が「有効」となるよう設定変更のリクエストを告知しています。

iOS9とOS X 10.11以降はTLS1.2が必須

AppleではiOS9とOS X 10.11以降、アプリとウェブサービスとの間でセキュアな接続のために利用する機能「App Transport Security」がスタート。この機能を利用する為にはやはりTLS1.2が必須です。Webサーバ管理者はTLS1.2を有効にしていない場合、iPhoneとiPad、Macに繋がらなくなるので注意が必要です。

Apacheや.NET Framework でもTLS1.2 を有効化する動き

人気の高いWebサーバソフトウェアの一つ「Apache」でのTLS1.2への移行は簡単です。http.confでTLS1.2以外を無効にするよう改修するだけで設定変更は終了、既に対応済みの管理者が多いようです。

MicrosoftのTechNetにはSSL3.0のPOODLE発覚後、.NET Frameworkで開発している既存プログラムを TLS1.1および1.2に対応したいという問い合わせが殺到しました。

以上の点から考えてみても、TLS1.2への移行は必要に迫られていることが理解出来ます。

TLS/SSLのバージョンを確認する方法
TLS/SSLのバージョンを確認する方法
[ファイル]-[プロパティ]メニューから確認できます。

現時点でSHA-2をサポートしている主要なOS・サーバ・ブラウザのリスト

SHA-2をサポートしている主要なOS・サーバ・ブラウザのリスト一覧は以下の通りです。

主要なブラウザ

  • Internet Explorer バージョン6.0 SP3 以降
  • Google Chrome 1.0 以降
  • Safari with Mac OS X 10.5以降
  • Mozilla Firefox 3.02 以降
  • Netscape 7.1以降
  • Mozilla 1.4以降
  • Opera 9.0以降

スマートフォン及びタブレット

  • AndroidOS v2.3以降
  • iOS v4.2.1以降
  • BlackBerry OS v4.2以降

Windows OS

  • Windows Vista, 7, 8, 8.1
  • Windows XP SP3

Windows Server

  • Windows Server 2008, 2008 R2, 2012, 2012 R2
  • Windows Server 2003 SP1, SP2

Apache

  • Apache server 2.0.63、OpenSSL0.9.8以降

ポイントを押さえ先行した準備で、今後のサーバ管理をスムーズに運用して行こう

脆弱性についての進捗やSSL/TLSの最新情報はこまめにチェックしておこう

SSL/TLS暗号化通信は今や無くてはならない技術ですが、またいつ脆弱性が発見されるか予測はつきません。サーバ管理者の皆様は、SSL/TLSの脆弱性についての最新情報を積極的にチェックしておきましょう。
グローバルサインではSSLの脆弱性を診断する無償ウェブサービスを提供しております。
またThe Qualys SSL LabsのSSL Server Testでは無料でオンライン中のSSLサーバの解析が可能です。

これまでの対応と今後の問題について

暗号アルゴリズムに関しては、SHA-1が十分な安全性を確保することが難しくなった2010年問題が起こり、2013年にやっとRSA2048bitへの移行が完了した企業も多かったと思います。ですが、次はまた2017年までにハッシュアルゴリズムSHA-2への移行が必要になりました。

コンピュータの性能向上とともに、暗号アルゴリズムも移行対応を続けなければ、SSL/TLS 暗号化通信の利用自体が危ぶまれたり、個人情報が流出してしまったりする可能性が生じてしまいます。現在SHA-2の寿命は2030年と予想されており、今TLS1.2に移行しハッシュアルゴリズムをSHA-2にしておけば、ひとまず安心出来ると言えるのではないでしょうか。

SSL/TLSや暗号アルゴリズムの移行は、認証局、サーバ、PCブラウザのベンダー、そしてサーバ管理者の大きな課題です。予め範囲を想定しポイントを抑えて、先行した準備をすることで、適切な対応とスムーズな移行を行うことが出来るはずです。その為にはまずTLSを1.2に移行しておきましょう。

トピック関連記事

#

2020年06月09日

パスワードだけの無線LANやWi-Fiはハッキングの危険性大

#

2015年09月01日

今だからこそ重要なフィッシングサイトの見分け方

#

2014年04月09日

OpenSSLの脆弱性に関する注意喚起:バグ 「Heartbleed」

この記事を書きました

グローバルサインブログ編集部

グローバルサインカレッジ編集部
所属:GMOグローバルサイン マーケティング部
当サイトの運営・管理を担当。