Logjam Attack対策

HTTPSというかTLSで新しく見つかった脆弱性が話題になっている?ので対策をしてみた。

Diffie-Hellman 鍵交換に関する脆弱性に対する攻撃の様でLogjam Attackという名前だそうです。
TLS接続の暗号強度を512にビット下げられてしまうので盗聴されやすくなるとのこと。
SSL/TLSをサポートするトップ100万ドメインのうち、約18%にこの脆弱性があるということなので結構影響範囲大きそうです。

取り敢えずDHグループを2048ビット以上で作成するのとDHE_EXPORTを拒否にすれば良いようです。

ただし、Apache2.4系やNginxは素直にそれで良いようですが、Apache2.2はダメそう。
Apache2.2の場合は以下のようにDHEを無効にするという対策にしました。
SSLCipherSuite HIGH:AES128:!DHE:!3DES:!aNULL
(個別指定していたのをやめて整理しました)

Guide to Deploying Diffie-Hellman for TLSのServer Testで合格すれば目的達成。

Server Test 1
未対策のApacheはたいていこんな感じ。これまでの主な脆弱性に対応していればDHE_EXPORTはNOの筈ですがDHEが1024ビット、ブラウザ側も未対策なので不合格。

Server Test 2
某都市銀行のウェブサーバの対応状況。DHE_EXPORTはNO、DHEも使わない設定ですがブラウザ側にECDHEを使わせるようになっていないのでこのテストでは不合格という扱い。

Server Test 3
Apache2.2で対応した結果。DHEがNOでブラウザ側にECDHEを使わせるようになっているのでこのテストでは合格です。

Server Test 4
Apache2.4やNginxで対応した結果。2048ビットのDHEに対応しブラウザ側にECDHEを使わせるようになっているのでこのテストでは合格です。

関連記事の ApacheでSSL (その勘所)NginxでSSL (その勘所) も更新しています。