検索
連載

ちっともかわいくなかった、セキュリティ界の「POODLE」セキュリティクラスター まとめのまとめ 2014年10月版(1/3 ページ)

2014年10月は、SSLv3の脆弱性、通称「POODLE」の対応に追われました。各種バグを見つけて報奨金を得るバグ・ハンターにも注目が集まります。

Share
Tweet
LINE
Hatena
「セキュリティクラスター まとめのまとめ」のインデックス

連載目次

 2014年10月のセキュリティクラスターは、2014年9月末からの「ShellShock」を引きずっている人が多かったようですが、これを吹き飛ばすかのように、SSLv3の大きな脆弱性「POODLE」が発見され、この対処に追われた人が多く見られました。

 そしてまたも、パスワードの定期変更の話題が沸き上がり、今度こそ一応の終結が見えそうな雰囲気でした。その他にも10月11日に開催された「PHPカンファレンス2014」において、セキュリティサイドの徳丸浩さんとPHPサイドの大垣靖男さんの直接バトルや、越後湯沢でのプライバシーフリークカフェなどのイベントも盛り上がりを見せていました。

SSLv3の脆弱性「POODLE」が牙をむく

 2014年になってOpenSSLにおいて「Heartbread」が話題になるなど、これまでになく注目を集めているSSL関連ですが、2014年10月14日にはSSLバージョン3にまたまた大きな脆弱性があることが分かり、タイムラインでも大きな話題となりました。

 通称「POODLE」と呼ばれるこの脆弱性では、中間者攻撃によってSSLv3.0による暗号化されたデータのやり取りが解読される恐れがあります。

 不幸中の幸いとして、SSLv3はもう古いプロトコルです。ほとんどのサイトではTLSv1.2など新しいプロトコルを使用していますが、脆弱なサイトでは攻撃者によってSSLv3を使用するよう強制されることがあるため、結果として盗聴が成功する場合があります。

 対策としては、ユーザー側の方からSSLv3を使わないようにブラウザーを設定する、またはサービス提供者側の方からサーバーがSSLv3を使用しないか「TLS_FALLBACK_SCSV」の設定を行うよう対応すればいいようです。ブラウザー側もサーバー側もSSLv3をサポートしているか検査できるサイトが立ち上がっており、これらの情報をツイートする人もいました。

 とはいえ、サーバーもブラウザーも、アップデートや設定変更を行う必要があります。どちらにしてもユーザーの手によりアップデート作業を行ったり、システムの動作確認を行ったりと大変な手間がかかります。またOSやアプリケーション、機器によってはバージョンアップが不可能となるものもあるため、この問題に頭を抱えているセキュリティクラスターの人もいました。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 1年前と比べて1Tbpsを超えるDDoS攻撃が1885%増加、今すぐできる対策は? Cloudflare
  3. 米ホワイトハウス、“懸念国”への半導体輸出、AI規制を発表 日本含む18カ国は規制対象外
  4. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  5. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  6. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  7. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  8. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  9. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る