Article ID: 123165, created on Oct 17, 2014, last review on Jun 17, 2016

  • Applies to:
  • Virtuozzo 6.0
  • Virtuozzo containers for Linux 4.7
  • Virtual Automation

情報

Google セキュリティチームにより、SSLv3 プロトコルの脆弱性 CVE-2014-3566 が発見されました。 OpenSSL も、この脆弱性について追加のホワイトペーパーを提供しています。

概要

最新の脅威に備えて HTTPS サーバのセキュリティレベルを維持する必要があります。暗号アルゴリズムおよびプロトコルには、新しい漏洩や脆弱性が絶えず見つかっています。さらに、ウェブサーバや OS のデフォルト設定は、常に十分なレベルの SSL/TLS セキュリティを提供できる訳ではありません。本記事は、Linux および Windows のウェブサーバを構成し、Parallels Virtual Automation サーバの SSL/TLS セキュリティを適切なレベルに保つ方法を説明します。

本記事は、Qualys SSLLabs の「SSL/TLS Deployment Best Practices」(英語)を基に作成されています。

対象範囲

本記事では、PVA サーバで SSL/TLS を構成する方法について説明します。

  • PVA 管理ノード
  • 仮想環境をホストするサーバにインストールされた PVA エージェント

脆弱性の緩和手順:

SSL/TLS の脆弱性

以下の表に、本記事で対応可能な緩和策をまとめています。

脆弱性 緩和策
SSLv3 を有効にすると、CVE-2014-3566(POODLE 攻撃)によってセキュリティが破られる脆弱性がある SSLv3 を無効にする
SSLv2 を有効にすると、セキュリティが破られる脆弱性がある SSLv2 を無効にする
暗号で使用されているアルゴリズムが安全ではないか、破損している(RC4) 破損した暗号およびアルゴリズムを無効にする
エントロピーが小さい暗号(DES、3DES)
* 昨今では、エントロピーが 128 ビットのキーが推奨されている。
* 96 ビットでも許容可能である。
* 3DES/168 の実際のエントロピーは 112 ビットである。
暗号を無効にするか、優先度を下げる
Windows XP で IE をサポートするためには、3DES/168bit を無効にしない方がよい。
匿名匿名キーネゴシエーションプロトコル(ADH) 稀な状況。適切な暗号を Apache で使用するよう指定する
CRIME 脆弱性(およびその前身の TIME など) TLS トラフィック圧縮を無効にする
BEAST 脆弱性 サーバ側での処置は不要
SSL の再ネゴシエーションにおける脆弱性 (Apache)使用している Apache バージョンに最新のアップデートがインストールされていることを確認する
FREAK 脆弱性アップデートをインストールするか、弱い暗号を無効にする
DROWN 脆弱性openssl アップデートをインストールし、openssl に依存するすべてのサービスを再起動する(またはノードを再起動する)


SSL/TLS のセキュリティをテストする

* すべてのサーバに対し、本記事に記述された手順をすべて適用する必要はありません。ウェブサーバのテストを実施して、実際に弱点や脆弱性が特定されたサーバを修正するようにしてください。*
ウェブサーバの SSL 構成のセキュリティを評価するには、Qualys SSL Labs のテスト(https://www.ssllabs.com/ssltest)の使用をお勧めします。スコアが A の場合、セキュリティレベルは良好です。スコアが B 以下の場合、適切な脆弱性緩和策を施す必要があります。

SSL Labs のテストは、インターネットにアクセスできないウェブサーバでは使用できません。ラボのサーバを対象に暗号の強度と CRIME 脆弱性についてテストを行うには、TestSSLServer ツールを使用してください(Java が必要です)。

「オフライン」テストの基本的な推奨事項として、以下を確認してください。

  • 証明書が最新であり、信頼できる認証局から発行されたものである
  • SSLv2 が無効になっている
  • SSLv3 も無効になっている
  • RC4 暗号が使用されていない
  • DES 暗号が使用されていない
  • CRIME 脆弱性が緩和されている

例:

  1. TestSSLServer による、デフォルト構成の Windows 2008 R2 サーバのテスト結果は以下のようになります。黄色にマークしたテキストは、安全ではないプロトコル(SSLv2 および SSLv3)と、無効にすべき暗号(RC4)を示しています。サーバ側で BEAST 脆弱性への緩和策を実施するのは推奨外となったため、BEAST に対する vulnerable(脆弱)評価については考慮しません。

    
    Supported versions: SSLv2 SSLv3 TLSv1.0
    Deflate compression: no
    Supported cipher suites (ORDER IS NOT SIGNIFICANT):
      SSLv2
         RC4_128_WITH_MD5
         DES_192_EDE3_CBC_WITH_MD5
      SSLv3
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
      TLSv1.0
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
         RSA_WITH_AES_128_CBC_SHA
         RSA_WITH_AES_256_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
    .----------------------
    Server certificate(s):
      0c6e6854baa0323d862c3e41787213e6d8e4006a: CN=10.31.104.33, O=Parallels, C=US
    .----------------------
    Minimal encryption strength:     strong encryption (96-bit or more)
    Achievable encryption strength:  strong encryption (96-bit or more)
    BEAST status: vulnerable
    CRIME status: protected
    
  2. CentOS 5.3 サーバの Apache。CRIME 脆弱性が緩和されていません。

    
    Supported versions: SSLv3 TLSv1.0
    Deflate compression: YES
    Supported cipher suites (ORDER IS NOT SIGNIFICANT):
    SSLv3
        RSA_WITH_3DES_EDE_CBC_SHA
        DHE_RSA_WITH_3DES_EDE_CBC_SHA
        RSA_WITH_AES_128_CBC_SHA
        DHE_RSA_WITH_AES_128_CBC_SHA
        RSA_WITH_AES_256_CBC_SHA
        DHE_RSA_WITH_AES_256_CBC_SHA
    (TLSv1.0: idem)
    .---------------------
    Server certificate(s):
    d04135719197cefa8f601f2cf3d1ed055df41afd: CN=cp.parallelscloud.com, OU=EssentialSSL, OU=Domain Control Validated
    .----------------------
    Minimal encryption strength:     strong encryption (96-bit or more)
    Achievable encryption strength:  strong encryption (96-bit or more)
    BEAST status: vulnerable
    CRIME status: vulnerable
    

要なお知らせ: 最初のデプロイメント中に TestSSLServer を使用した場合でも、ウェブサーバをインターネットに対して公開する際に ssltest を実行する必要があります。SSL Lab テストは、サーバ証明書の強度や信頼性、複数のブラウザでの互換性のテストなど、より幅広くチェックを行い、より多くの脆弱性に対応しています。

Windows 2008 に対する緩和策

Windows 2008 R2 はデフォルトで、サーバ側の SSL/TLS 接続に対して破損 SSLv2、SSLv3、脆弱な暗号の使用を許可します。

緩和手順:

  1. 添付の disableWeakCiphers.zip ファイルをウェブサーバにアップロードします。

  2. コンテンツを抽出し、それをダブルクリックして、OS にレジストリを更新させます。

  3. コンピュータを再起動します。

使用するレジストリ設定の意味については、http://support.microsoft.com/kb/245030 をご覧ください。

Linux に対する緩和策

脆弱な暗号およびプロトコル

テスト中に、サーバでサポートされるプロトコルと暗号のリストに SSLv2、SSLv3、RC4、DES、ADH が含まれていた場合、以下の手順を適用します。

  1. Apache ウェブサーバの SSL/TLS 構成に、以下の mod_ssl オプションを追加(または変更)します。

    SSLProtocol all -SSLv2 -SSLv3
    SSLHonorCipherOrder on
    SSLCipherSuite EECDH+AES:EDH+AES:RSA+AES:3DES:!RC4:!aNULL:!eNULL:!EXP:!MEDIUM:!LOW:!MD5
    

    PVA 管理ノードでは、以下のファイルをチェックして更新します。

    • /etc/httpd/conf/httpd.conf
    • /etc/httpd/conf.d/ssl.conf
    • /etc/httpd/conf.d/z.pva.cc.10.conf

    PVA エージェントをインストールしたノードでは、少なくとも以下のファイルに対してこれを行います。

    • /etc/httpd/conf/httpd.conf
    • /etc/httpd/conf.d/ssl.conf
    • /etc/opt/pva/pp/plugins/httpd/include.ssl.conf
    • /etc/httpd/conf.d/z.pva.pp.20.plesk.conf
    • ​/etc/httpd/conf.d/parallels.conf
  2. Apache 構成を読み込み直します。

CRIME 脆弱性の緩和

CentOS 5、6、および CloudLinux 6 での緩和手順:

  1. Apache 環境(/etc/sysconfig/httpd)に以下の変数を追加します。

    OPENSSL_NO_DEFAULT_ZLIB=1
    
  2. Apache サービスを再起動します。

319940068c5fa20655215d590b7be29b 2897d76d56d2010f4e3a28f864d69223 e8e50b42231236b82df27684e7ec0beb d02f9caf3e11b191a38179103495106f 0c05f0c76fec3dd785e9feafce1099a9 0dd5b9380c7d4884d77587f3eb0fa8ef c62e8726973f80975db0531f1ed5c6a2

Email subscription for changes to this article