Chrome 45でSSLサイトに接続できないという話がちらほら
最近、ChromeがVersion45にアップデートされたのですが、一部のSSLのサイトで接続できなくなったという話をちらほらと耳にしました。例えば、クロネコヤマトの宅急便のクロネコメンバーズのログインページの場合には、
SSL サーバーが古い可能性があります。 ERR_SSL_FALLBACK_BEYOND_MINIMUM_VERSION
という表示が出てきます。さてはSSL v3のいわゆるPoodle脆弱性関連で手が入ったのかなと思いましたが、単純にそういうわけではなさそうでした。
NGとなるサイトを軽く調べてみますと、共通するのはサイト証明書の署名アルゴリズムがSHA-1であります。SHA-1自体は2015年で廃止予定で、サイト側は早めにSHA-2(SHA-256)への切り替えが推奨されますが、それまでの移行措置としてURL表示欄の鍵の部分に警告マークが表示されるようになってました。リリーススケジュールを前倒しでブロックしているわけではなさそうですが、さっさと切りかえるに越したことはないです。
また、v45のリリースではTLSプロトコルのlogjam脆弱性への対策がされています。具体的にどのような変更があったのかは見つけることができませんでしたが、v45以前のバージョン向けに以下のサイファースイートをdisableする対応が取れるとのこと。この手の設定変更が正式に組み込まれているのかもしれません。
(0xcc15) TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (0xcc9e) TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x0039) TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0033) TLS_DHE_RSA_WITH_AES_128_CBC_SHA 出展:https://scottontechnology.com/how-to-secure-chrome-against-logjam/
Chrome43のハンドシェークのシミュレーションで同じサイトを見ると、上記のサイファーのうち1つを使っていましたので、直接的な原因はこちらの方のようでした。
サーバー側の鍵やらサイファースイートの設定見直しが必要ですね。
US側にもトラブル事例が少ないようで、まだ詳しくは追えていませんが参考までです。
9/5追記
logjam脆弱性対策については、DHが1024未満のものはブロックする設定になったようです。
ブロック時のスクリーンショット
9/6追記
クライアントサイドでのTLS 1.0へのフォールバックが廃止されたためということらしいですね。
Intent to remove: TLS 1.0 version downgrade
https://groups.google.com/a/chromium.org/forum/#!msg/security-dev/F6ZjP6FnyRE/bK7TKtvnHYsJ