10月14日発表のCVE-2014-3566によれば、SSLv3に脆弱性があることがあきらかになりました。この脆弱性にともない、こうむりうる被害は、本来、WEBサーバ/ブラウザ間など、エンド・ツー・エンドで暗号化されているはずの内容を”Man in the middle”(「間にいる者」の意:「中間者」と訳すようです。)攻撃により、第三者に不正に覗き見られてしまうというものです。
SSL v3は、1.0.1i以降のOpenSSLをはじめいくつかの暗号化ソフトウェアで採用されていますが、CDCのパディングデータが確定されていないために、padding-oracle攻撃を使って、中間者攻撃を比較的簡単にできるということです。SSLv3の仕様上の問題ともいうべきもので、対策はSSLv3の利用の中止です。
SSLv3の利用の中止は、サーバ/クライアント双方で行います。
- サーバ・サイド
HTTPSトラフィックにSSL v3の利用を中止し、TLS1を使用する。具体的にはApache等WEBサーバの設定変更。
(SSLv2は使用すべきではありません。SSLv2は数年前に脆弱性が指摘され、しかるべく管理されているサイトではすでに禁止されているはずです。) - クライアント・サイド
SSLv3を無効化する。具体的にはWEBブラウザの設定変更
サーバ・サイドの措置を施すと、SSLv3を無効化しTLS1を利用していないクライアントからは閲覧できなくなります。また、クライアント・サイドの措置を施したクライアントから、未対応のWEBサーバをアクセスした場合にも閲覧できません。
IE6はSSLv3の無効化に対応していません。IE6は相当以前にMicrosoft社が利用中止をユーザにうながしていますが、現実には、IE6を会社の規定ブラウザとして利用している企業ユーザはかなり多く、このような企業ユーザを対象としてWEBサイトやイントラネットサービスでは、ただちにSSLv3をサーバサイドで禁止するわけにいかないという事例も多いはずです。
SSLトラフィックが「Man in the middle攻撃で解読可能」ということは、過去にもたびたび指摘されてきましたが、SSLv3も同様であった模様です。Man in the middle攻撃を利用してSSLトラフィックを解読するには、多数の条件を満足する必要がありますので、現実には特定の環境を除いてこの脆弱性が広範囲に悪用される可能性は低いと思われます。