SSLエンドサーバーの脆弱性は、ドメインサーバーのSSLプロトコル構成が不適切なために発生します。
以下は、注意すべき脆弱性のリストです。
21項目あります。
1. BEAST
SSL/TLSに対するブラウザの悪用(BEAST)は暗号ブロック連鎖(CBC)を弱めることでSSLやTLSプロトコルに影響を与えるブラウザを悪用します。
影響
BEAST脆弱性の影響はセッションのハイジャックからデータの悪用、暗号化関連の問題にまで及びます。
解決策
この脆弱性を防ぐには、次の方法を取ります。
1. サーバーでTLS 1.1以上を対応させる
2. TLS v 1.0とSSL v3、SSL v2を取り除く
3. 安全でない暗号スイートを取り除く
2. POODLE
The Padding Oracle On Downgraded Legacy Encryption(POODLE)脆弱性はTLSの実装に影響を与え、TLSパケットで使用されるパディングが安全でなくなります。
影響
POODLE脆弱性は中間者(MITM)攻撃やセッションハイジャックの恐れが発生します。
解決策
この脆弱性を防止するには次の方法があります。
1. SSL v3や低いプロトコルの使用を避ける
2. 安全でない暗号スイートの使用を避ける
3. POODLE(TLS)
POODLE(TLS)は古い形式の暗号化を悪用するプロトコルダウングレードです。
中間者攻撃者がパブリックなホットスポットでルーターのコントロール権を得て、新しい現代のTLSから強制的にユーザーのブラウザーをSSL 3.0(古いプロトコル)にダウングレードさせて、ユーザーのブラウザーセッションをハイジャックします。
影響
この脆弱性は中間者攻撃や、ユーザーとWebサイト間でのスプーフィングパケットをディスパッチして、プロトコルのダウングレードを強制的に行います。
解決策
この脆弱性を防止するには次の方法があります。
1. CBC暗号化暗号の無効化
2. TLS v1.3プロトコルの有効化
4. 再ネゴシエーションの脆弱性
この脆弱性により、SSLおよびTLSプロトコルに再ネゴシエーション要求を行えるようになり、攻撃者がプレーンテキストをアプリケーションのプロトコルストリームに挿入することができるようになります。
影響
この脆弱性により、セッションハイジャックやプレーンテキストコマンドインジェクション、MITM攻撃が引き起こされます。
解決策
この脆弱性を防止するには次の方法があります。
1. SSL v3以下のプロトコルの使用を避ける
2. TLS v 1.2以上のバージョンを使用する
5. ROBOT
RSA暗号による鍵交換実装(ROBOT)脆弱性はRSA暗号化鍵交換方式を使用しているWebサーバーに影響を及ぼします。ハッカーは、脆弱性を悪用することにより、さまざまなセッションで使用されているセッションキーを回復し、Webサーバーとの通信を復号化できます。
影響
MITM攻撃、トラフィックの記録、既存データの解読が引き起こされます。
解決策
この脆弱性を防止するには次の方法があります。
1. RSA暗号の使用を避ける
2. 古いプロトコルの使用を避ける
6. RC4脆弱性
RC4(The Rivest Cipher 4)脆弱性はTLSに対する脆弱性である、RC4暗号化が使用されている場合に、攻撃者はTLS接続から一定量のプレーンテキストを回復できます。
RC4アルゴリズムによって作成されたキーストリームでの問題は、同じテキストが頻繁に暗号化されるときにTLS暗号テキストで明らかとなり、攻撃されやすくなります。
影響
RC4脆弱性により、攻撃者はネットワークトラフィックの取得や、そのネットワークからのメッセージの解読、関連Cookieへのアクセスを行えるようになります。
解決策
このタイプの脆弱性を防ぐには次の方法があります。
1. RC暗号の使用を避ける
2. SSL v3以下のプロトコルの使用を避ける
7. CBC脆弱性
CBCモードを使用するセキュアシェル(SSH)メッセージに脆弱性が存在すると、攻撃者が暗号文のブロックからプレーンテキストを復元できます。CBC暗号は安全性の低い暗号です。
影響
この脆弱性はPOODLE脆弱性につながります。
解決策
この脆弱性を防止するには次の方法があります。
1. CBC暗号の使用を避ける
2. TLS v1.1以下のプロトコルの使用を避ける
8. AEAD
AEADは暗号文と認証済みデータの整合性を確認するためのメッセージ認証コード利用によるものです。TLSのAEAD暗号スイートは、AES-GCMおよびChaCha20-Poly1305アルゴリズムが使用されています。
アルゴリズムが最も安全で、実際にTLS v1.3,AEADをサポートしている唯一の機能です。
影響
この脆弱性は多くのセキュリティ問題を引き起こします。
解決策
この脆弱性を防止するには次の方法があります。
1. 安全でない暗号の使用を避ける
2. AEAD暗号を安全に使用する
9. 前方秘匿性
前方秘匿性(FS)はサーバーの秘密鍵が危険にさらされた場合でも、セッション鍵が妨害されないことを保証する鍵合意プロトコル機能です。前方秘匿性を使用すると、過去に行われた暗号化通信やセッションを取得して復号化することはできません。
影響
この脆弱性によりセッションハイジャックや安全認証の問題が引き起こされます。
解決策
この脆弱性を防止するには次の方法があります。
1. 安全でない暗号の使用を避ける
2. 古いプロトコルの使用を避ける
3. ECDH暗号を安全認証やセッションの維持に使用する
10. FREAK脆弱性
FREAK脆弱性により、攻撃者はクライアントとサーバー間のトランザクションを表示することができ、プライベートな通信に侵入できます。この脆弱性は主にOpenSSLクライアントソフトウェアのバグにより起こります。これによりクライアントとサーバーの両方に危険が及びます。
影響
このタイプの脆弱性は暗号化スイートを無効にすることなく、TLSを使用するブラウザ信頼の多数サイト、組込みシステム、ソフトウェア製品に影響を与えます。
解決策
この脆弱性を防止するには次の方法があります。
1. 出力暗号の使用を避ける
2. 低いプロトコルバージョンの使用を避ける
11.DROWN
廃止された脆弱な暗号化を使用したRSAの復号化は、HTTPSおよびSSL、TLSに依存するサービスにも影響を与える深刻な脆弱性です。この脆弱性により、攻撃者は暗号化を解き、パスワード、クレジットカード番号、企業秘密、財務データなどの機密通信情報の読み取りなどを行えます。
影響
この脆弱性により、MITM攻撃や、名前やパスワードなどのユーザー関連の情報の盗撮を攻撃者に行えるようにします。
解決策
この脆弱性を防止するには次の方法があります。
1. SSL v2の使用を避ける
2. 安全でない暗号スイートの使用を避ける
12. Logjam脆弱性
Logjam脆弱性はTLS、IPセキュリティ(IPsec)、SSHなどのもっとも一般的な通信暗号化サービスに影響を与えます。これにより、中間者攻撃が安全な接続を512ビットのエクスポートグレードの暗号化にダウングレードすることができます。こうすることで、安全に暗号化されたデータの表示など行えます。
影響
この脆弱性により、中間者攻撃やデータ取得のための暗号化ダウングレードを引き起こします。
解決策
この脆弱性を防止するには次の方法があります。
1. エクスポート暗号の使用を避ける
2. DH暗号化暗号の使用を避ける
3. 古いバージョンのプロトコルの使用を避ける
13. Heartbleed
ユーザーの認証情報やシークレットキーといった重要なデータが、TLSハートビート拡張の不正なメモリ操作を経由したリモート攻撃者に流出します。
影響
この脆弱性により中間者攻撃やセッションハイジャックが引き起こされて、その結果、ユーザーの認証情報が流出します。
解決策
この脆弱性を防止するには次の方法があります。
1, 安全でない暗号の使用を避ける
2. 低いバージョンのプロトコルの使用を避ける
3. 古いOpenSSLバージョンの使用を避ける
14. Fallback SCSV
Fallback SCSVはプロトコルのダウングレードや中間者攻撃を防ぎます。
15. CHACHA20
CHACHAは入力ワードから初期化される16個の32ビットワードで動作するストリーム暗号です。カラムラウンドと対角ラウンドが20ラウンド交互に繰り返されて構成されています。
CHACHAは優れたセキュリティを提供し、ほとんどのSSL攻撃を防止します。
16. 自己署名証明書
自己署名証明書は認証エンティティ自体によって署名された証明書です。独自の秘密鍵で署名された証明書です。
17. SSLブラックリスト
SSLブラックリスト(SSLBL)は特定のサイバー脅威に関連したIPアドレスとSHA-1フィンガープリントに基づいたブラックリストです。ユーザーは、証明書の一般名、発行者の名前、SSLバージョン、関連するマルウェアバイナリ、ブラックリストに登録された理由など、さまざまな情報にアクセスできます。
18. 安全でないキーSSL
SSHを用いたパブリックキー認証はパスワード認証よりも安全で、より強力なスクリーニングを提供します。認証には、秘密鍵と正しいパスフレーズの両方が必要です。
19. 失効
失効エラーはWindowsがセキュリティ証明書失効サーバーに接続できない際に起こります。失効エラーの場合、ユーザーは証明書の失効日を確認する必要があります。失効している場合、Webサイトの管理者に報告する必要があります。
どのようにして起こるか
ユーザーの秘密鍵が侵害された場合、または証明書の発行に異常があった場合、証明書は取り消される可能性があります。
20. チェーンの無効
"証明書が信頼されていない"エラーがホスティングサイトのサーバーで証明書のインストールが正常に完了していない際に起こります。
原因
1. 自己署名証明書
2. 中間証明書の問題
解決策
この脆弱性を防止するには次の方法があります。
1. 自己署名証明書の使用を避ける
2. フリーSSL証明書の使用を避ける
21. 一般名の不一致
このエラーは一般名(コモンネーム)やSSL/TLS証明書のSANがドメインやアドレスバーにブラウザー内で一致しない際に起こります。これは、たとえば、https://www.example.comではなくhttps://example.comにアクセスしたときに、証明書のSANに両方のサイトをリストしない際に発生します。
原因
1. 一般名にWebサイトのアドレスがない
2. WebサイトにSSLがないが他のサイトに共有されている
3. サーバーやファイアーウォールの設定ミス
影響
Webサイトと証明書がロードされず、接続が安全でなくなります。