Knowledge for WordPress

Knowledge for Google Products

2015年5月22日金曜日

TLS 脆弱性 「Logjam」への対応 #logjam

この忙しい時期なのに、、って思うけれど大きな問題なので対応を余儀なくされて...

こういうのが出てくると、とりあえず検証サイトも誰か立ち上げてよ〜って思いますね。
もちろん、https:// (443ポート)については立ち上がってますが、それ以外のpostfix等の検証サイトのことです。

手持ちではApacheとpostfixが該当したので、そのあたりについて備忘録のために纏めておきます。

なお下記はサーバー側の話です。ブラウザ側(クライアント側)については


にアクセスして冒頭に 
Warning! Your web browser is vulnerable to Logjam and can be tricked into using weak encryption. You should update your browser.
が表示されたら脆弱性のあるブラウザってことになります。

まぁクライアント側は対応を待つしかないので、日々アップデートチェックを忘れないように、、ですね。

関連情報


Web Site Check!

ウェブサイトに限定的ですが、
のServer Testをやってみましょう。
  1. Warning(赤) -- DHE_EXPORTをサポート&DH鍵が1024bit以下の場合
  2. Warning(黄色)-- DH鍵が1024bit以下の場合
  3. No Support(黄色) -- 今回の問題はないけど、レガシーシステム使いすぎているので注意!!
  4. Good News! (青) -- 問題なし
のあたり(他にもチェックがあるかもしれませんが)が出てくるかなーと思います。

修正方法も上記ウェブサイトに詳しく載っているので割愛。

Postfix Check!

  • openssl s_client -connect server:port -cipher "EDH" -starttls smtp |  grep -ie "Server .* key"
  • openssl s_client -connect server:port -cipher "EECDH" -starttls smtp |  grep -ie "Server .* key"
  • openssl s_client -connect server:port -cipher "EXP" -starttls smtp |  grep -ie "Server .* key"
※ server public key ... でプロンプトが止まっていたら、quit して接続を終了してください。


で、
  • Server Temp Key: DH, 1024 bits
など、Server Temp Keyが出てきて、かつbitsが1024以下だったら、2048以降にせよってことですね。
  • Server public key is 2048 bit
しか出なかったら、今回の脆弱性に関する機能は使っていないか、無効化されているということかなと思います。

EDHサポートは、Pstfix 2.2以降、EECDHは、2.6以降でかつOpenSSL 1.0.0以降でサポートされているようです。

Postfixの設定見直し

main.cf の設定見なおしです。
master.cfで個別設定してる場合には該当部分の見直しも必要です。

openssl dhparam -out dhparams.pem 2048

で、dhparams.pemを2048ビットで作成して、/etc/postfix/dhparams.pem においたと過程します。


を参考に設定してみると、
以下が、関連する設定群かなと思います(いくつかは、POODLEのときに設定してましたけどね)。

tls_preempt_cipherlist = yes
smtpd_tls_mandatory_protocols = !SSLv2 !SSLv3
smtpd_tls_protocols = !SSLv2 !SSLv3
smtpd_tls_dh1024_param_file = /etc/postfix/dhparams.pem
smtpd_tls_mandatory_ciphers = high
tls_high_cipherlist = ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS

※もちろん、上記だけをしてよいかどうかは分かりません。大規模運用になればなるほど、いろいろな組み合わせによって動作させていると思いますし、このセキュリティ設定によって他の仕組みが動作しなくなる恐れがあります。まぁセキュリティ対策って得てしてそういうところありますよね。
そのあたりの影響についてはメールサーバー管理者がよく分かっていると思いますし、テストもされるでしょうけど、お気をつけを。

2015年5月22日 @kimipooh

0 件のコメント: