SSL/TLS に関する脆弱性

TLSで通信が行われている場合に、暗号化の強度は実際に使用するアルゴリズムは双方のネゴシエーションによって決まるため、TLSを使用していてもセキュリティ強度の低いアルゴリズムが使用される可能性があります。重要な通信が行う場合には利用者が暗号強度が十分であるか確認する必要があります。その為、サーバー管理者以外のWebプラットフォーム利用者も、SSL および TLS に関する最新の脆弱性情報を知っておくことが重要となります。

発生年 名称 CVE 原因
2011 Beast CVE-2011-3389 プロトコル設計の問題
2014 Heartbleed CVE-2014-0160 OpenSSLのHeatbeat処理実装のバグ
2014 CCS injection CVE-2014-0224 OpenSSLのChangeCipherSpec 処理実装のバグ
2014 POODLE CVE-2014-3566 プロトコル設計の問題
2015 FREAK CVE-2015-0204 クライアントの実装のバグ
2015 OpenSSL 1.0.2 ClientHello sigalgs DoS CVE-2015-0291 OpenSSL の実装のバグ

実装が原因の場合はソースコードの修正により対応できますが、プロトコル設計が原因となっている場合には、安全なプロトコルへの移行が必要になります。

プロトコル 既知のプロトコル設計の脆弱性
SSL 3.0 Beast,
POODLE
TLS 1.0 Beast
TLS 1.1
TLS 1.2

2015年の時点においては、SSL 3.0 や、 TLS 1.0 プロトコル設計に脆弱性が見つかっているために、もはや安全ではなくなっています。従って、TLS 1.1 以降で通信を行うべきです。

関連文書