0年 0月 の投稿一覧

ChromeのSSLで接続エラーになったときのサーバー確認ツール

昨日、こんな投稿をぶっこんでみましたら、思いのほか参照されまして、世の中、SSLで困った人が多いのだなあとうかがえます。

Chrome 45でSSLサイトに接続できないという話がちらほら

いろいろなサイトを調べてみましたら、サイファー・スイートのミスマッチでハンドシェイクの段階で失敗しているのがほとんど。世の中にはSSL v3はおろか、SSL v2が生きているサイトもかなりお見受けいたします。大丈夫なんだろうか・・・

サーバー側のSSLの設定の確認ツールはいろいろとありますが、自分にとって使い勝手がよかったのは以下のサイトです。

SSL Server Test : https://www.ssllabs.com/ssltest/

とりあえずテストサイトのドメイン/ホスト名を入力してクリックすると、証明書、署名アルゴリズム、サイファー・スイート、主要ブラウザ出のハンドシェイクのシミュレーション結果などが表示されます。

心当たりがあればテストしてみることをお勧めしますし、対策後の確認にも使えるのではと思います。

Chrome 45でSSLサイトに接続できないという話がちらほら

最近、ChromeがVersion45にアップデートされたのですが、一部のSSLのサイトで接続できなくなったという話をちらほらと耳にしました。例えば、クロネコヤマトの宅急便のクロネコメンバーズのログインページの場合には、

SSL サーバーが古い可能性があります。
ERR_SSL_FALLBACK_BEYOND_MINIMUM_VERSION
という表示が出てきます。さてはSSL v3のいわゆるPoodle脆弱性関連で手が入ったのかなと思いましたが、単純にそういうわけではなさそうでした。
NGとなるサイトを軽く調べてみますと、共通するのはサイト証明書の署名アルゴリズムがSHA-1であります。SHA-1自体は2015年で廃止予定で、サイト側は早めにSHA-2(SHA-256)への切り替えが推奨されますが、それまでの移行措置としてURL表示欄の鍵の部分に警告マークが表示されるようになってました。リリーススケジュールを前倒しでブロックしているわけではなさそうですが、さっさと切りかえるに越したことはないです。
また、v45のリリースではTLSプロトコルのlogjam脆弱性への対策がされています。具体的にどのような変更があったのかは見つけることができませんでしたが、v45以前のバージョン向けに以下のサイファースイートをdisableする対応が取れるとのこと。この手の設定変更が正式に組み込まれているのかもしれません。
(0xcc15) TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256
(0xcc9e) TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
(0x0039) TLS_DHE_RSA_WITH_AES_256_CBC_SHA
(0x0033) TLS_DHE_RSA_WITH_AES_128_CBC_SHA
出展:https://scottontechnology.com/how-to-secure-chrome-against-logjam/
Chrome43のハンドシェークのシミュレーションで同じサイトを見ると、上記のサイファーのうち1つを使っていましたので、直接的な原因はこちらの方のようでした。
サーバー側の鍵やらサイファースイートの設定見直しが必要ですね。
US側にもトラブル事例が少ないようで、まだ詳しくは追えていませんが参考までです。
9/5追記
logjam脆弱性対策については、DHが1024未満のものはブロックする設定になったようです。
ブロック時のスクリーンショット
9/6追記

クライアントサイドでのTLS 1.0へのフォールバックが廃止されたためということらしいですね。
Intent to remove: TLS 1.0 version downgrade
https://groups.google.com/a/chromium.org/forum/#!msg/security-dev/F6ZjP6FnyRE/bK7TKtvnHYsJ

関連記事:スラド http://security.srad.jp/story/15/09/05/2140223/