こういうのが出てくると、とりあえず検証サイトも誰か立ち上げてよ〜って思いますね。
もちろん、https:// (443ポート)については立ち上がってますが、それ以外のpostfix等の検証サイトのことです。
手持ちではApacheとpostfixが該当したので、そのあたりについて備忘録のために纏めておきます。
なお下記はサーバー側の話です。ブラウザ側(クライアント側)については
にアクセスして冒頭に
Warning! Your web browser is vulnerable to Logjam and can be tricked into using weak encryption. You should update your browser.
が表示されたら脆弱性のあるブラウザってことになります。
まぁクライアント側は対応を待つしかないので、日々アップデートチェックを忘れないように、、ですね。
関連情報
- Logjam Attackについてまとめてみた(piyolog)
技術面も含めてすごくまとまってます!! - Guide to Deploying Diffie-Hellman for TLS
サイトのチェック機能やどうやって守るかが書かれてます - TLS Forward Secrecy in Postfix
Getting started, quick and dirty参照 - TLS Logjam(BetterCrypt.org)
コマンドライン(openssl)によるチェック方法 - Logjam, FREAK and Upcoming Changes in OpenSSL (OpenSSL Blog)
コマンドライン(openssl)によるチェック方法 - Strong SSL/TLS Cryptography in Apache and Nginx (Robert Love ・ Blog)
ApacheとNginxでのより詳しい設定方法が書かれてる感じかな。
Web Site Check!
ウェブサイトに限定的ですが、
のServer Testをやってみましょう。- Warning(赤) -- DHE_EXPORTをサポート&DH鍵が1024bit以下の場合
- Warning(黄色)-- DH鍵が1024bit以下の場合
- No Support(黄色) -- 今回の問題はないけど、レガシーシステム使いすぎているので注意!!
- Good News! (青) -- 問題なし
のあたり(他にもチェックがあるかもしれませんが)が出てくるかなーと思います。
修正方法も上記ウェブサイトに詳しく載っているので割愛。
Postfix Check!
- openssl s_client -connect server:port -cipher "EDH" -starttls smtp | grep -ie "Server .* key"
- openssl s_client -connect server:port -cipher "EECDH" -starttls smtp | grep -ie "Server .* key"
- openssl s_client -connect server:port -cipher "EXP" -starttls smtp | grep -ie "Server .* key"
で、
- Server Temp Key: DH, 1024 bits
など、Server Temp Keyが出てきて、かつbitsが1024以下だったら、2048以降にせよってことですね。
- Server public key is 2048 bit
しか出なかったら、今回の脆弱性に関する機能は使っていないか、無効化されているということかなと思います。
EDHサポートは、Pstfix 2.2以降、EECDHは、2.6以降でかつOpenSSL 1.0.0以降でサポートされているようです。
Postfixの設定見直し
main.cf の設定見なおしです。
master.cfで個別設定してる場合には該当部分の見直しも必要です。
openssl dhparam -out dhparams.pem 2048
で、dhparams.pemを2048ビットで作成して、/etc/postfix/dhparams.pem においたと過程します。
を参考に設定してみると、
以下が、関連する設定群かなと思います(いくつかは、POODLEのときに設定してましたけどね)。
tls_preempt_cipherlist = yes
smtpd_tls_mandatory_protocols = !SSLv2 !SSLv3
smtpd_tls_protocols = !SSLv2 !SSLv3
smtpd_tls_dh1024_param_file = /etc/postfix/dhparams.pem
smtpd_tls_mandatory_ciphers = high
tls_high_cipherlist = ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS
※もちろん、上記だけをしてよいかどうかは分かりません。大規模運用になればなるほど、いろいろな組み合わせによって動作させていると思いますし、このセキュリティ設定によって他の仕組みが動作しなくなる恐れがあります。まぁセキュリティ対策って得てしてそういうところありますよね。
そのあたりの影響についてはメールサーバー管理者がよく分かっていると思いますし、テストもされるでしょうけど、お気をつけを。
2015年5月22日 @kimipooh
そのあたりの影響についてはメールサーバー管理者がよく分かっていると思いますし、テストもされるでしょうけど、お気をつけを。
2015年5月22日 @kimipooh
0 件のコメント:
コメントを投稿