ELBによるSSL Terminationをご利用中の方へ、TLSの脆弱性「Logjam」対策のご案内

AWS運用自動化サービス「Cloud Automator」
この記事は1年以上前に書かれたものです。
内容が古い可能性がありますのでご注意ください。

こんにちは、サーバーワークスの三井です。

少しばかり遅くなってしまいましたが、HTTPSやSSH、IPSecなどセキュアな接続に幅広く使われているTLSプロトコルに、「Logjam」と呼ばれる脆弱性が見つかり、日本でもぼちぼち話題となっています。まずは慌てずに状況を確認し、対策を実施しましょう。

(※本記事は、AWS環境でELBを用いたSSL Terminationを行っている方を主たる対象としています。予めご了承ください。)

この脆弱性の成立するロジック自体は、3月に大きな話題となった「FREAK」と似ていますが、前者はOpenSSLの実装の脆弱性であったのに対し、今回のLogjamは鍵交換のプロトコル自体に潜在的にある脆弱性です。中間攻撃者にこの脆弱性を悪用されると、TLS通信を暗号強度の低い輸出グレードの暗号方式にダウングレードされ、通信内容が傍受される可能性があります。

クリティカルな脆弱性ではありますが、FREAK対策で輸出グレードの暗号方式を全て無効化している場合には影響を受けないので、今回はそれほど大きな話題にはなっていないのかなと推測しています。

念のため確認

ブラウザは各開発元から提供されるパッチ済の最新版にアップデートすることをお薦めします。

ELBなどでSSL Terminationをしておらず、サーバで直接SSLの終端処理をしている場合には上記のURLを参考に対処を実施する必要があります。

AWSでELBによるSSL Terminationを行っている場合

対策済のChiper Suite “ELBSecurityPolicy-2015-05” がリリースされています。
特段の理由がなければAWSのアナウンスに従って、Chiper Suiteを更新するのが安全です。

  1.  EC2 Management Consoleより”Load Balancers”を開き、対象のELBを選択します。
  2.  “Listener”タブを開き、”Cipher”列の”Change”をクリックします。
  3. “Predefined Security Policy” が選択されていることを確認します。
  4. ドロップダウンメニューから、”ELBSecurityPolicy-2015-05″ を選択します。
  5. “Save” をクリックし、ELBに設定を反映させます。
  6. HTTPSまたはSSLを処理するELBが他にもある場合には、上記手順を繰り返します。

なお、ELBのCipher Suiteの変更は動的に適用されるので、サービス停止は発生しません。

参考リンク
Announcement: Announcing ELB security update to disable Diffie-Hellman key agreement
https://forums.aws.amazon.com/ann.jspa?annID=3061

AWS運用自動化サービス「Cloud Automator」