IBM Support

IBM HTTP Server における Sweet32:誕生日攻撃(CVE-2016-2183)の影響について

Flashes (Alerts)


Abstract

IBM HTTP Server は、デフォルト設定で3DESをサポートしていますが、暗号アルゴリズムとして優先して使用されていません。
ただ、3DESを 暗号スイートに設定している場合は、誕生日攻撃(Sweet32)の脆弱性(CVE-2016-2183)の影響を受ける可能性があります。
弊社としましては、該当する場合、対応策に記載している設定変更をお勧めいたします。

Content

最新の情報については、下記URLの文書(英語)をご参照ください。
IBM HTTP Server and Sweet32: Birthday attack (CVE-2016-2183)
http://www.ibm.com/support/docview.wss?uid=swg21991548

この脆弱性は、以下バージョンのIBM HTTP Serverにおいて影響があります。

  • V9.0
  • V8.5.5
  • V8.5
  • V8.0
  • V7.0
  • V6.1

デフォルトでは、現在サポート中のIBM HTTP Serverのリリースは、他の暗号化方式がクライアントとサーバー間で共有されていない場合は、ネゴシエートされる最後の手段の暗号として 3DES を使用します。

ご使用のIBM HTTP Serverが、3DESを使用する可能性がある設定になっているか確認する方法として、以下の3種類の確認と対応方法がございます。
誕生日攻撃(Sweet32)の脆弱性(CVE-2016-2183)への対応として、各確認点と対応策をいずれかを実施ください。

【確認点と対応策1】

SSLCipherSpec設定による対応方法

デフォルトのTLS暗号リストが使用されているかどうかを確認するには、IBM HTTP Server構成ファイル(httpd.conf)を確認します。
  • SSLCipherSpecを明示的に指定していない場合

対策:問題となる3DESの暗号アルゴリズムが採用される可能性は低いため為、対策は不要です。
ただし、使用される可能性が残るため、デフォルトの暗号スイートから3DESを削除する必要がある場合は、PI84868を含むFixPackの適用を検討ください。

PI84868: DISABLE THE 3DES CIPHER BY DEFAULT IN IBM HTTP SERVER.
https://www.ibm.com/support/docview.wss?uid=swg1PI84868
PI84868は、以下のIHS FixPack バージョンに含まれています。
- 9.0.0.6
- 8.5.5.13
- 8.0.0.15
- 7.0.0.45
  • SSLCipherSpecを明示的に指定している場合で、以下のアルゴリズムを指定していない場合は、【確認点と対応策1】に関する3DESの暗号アルゴリズムは基本的に参照されません。その為、対策は不要です。
* 3A
* C008
* TLS_RSA_WITH_3DES_EDE_CBC_SHA
* SSL_RSA_WITH_3DES_EDE_CBC_SHA
  • SSLCipherSpecを明示的に指定し、以下のアルゴリズムを指定している場合は、削除してください。
    もし、削除できない場合は、少なくともSSLCipherSpecの最後で上記アルゴリズムを指定するように順序を変更します。
* 3A
* C008
* TLS_RSA_WITH_3DES_EDE_CBC_SHA
* SSL_RSA_WITH_3DES_EDE_CBC_SHA
    【確認点と対応策2】
    3DESに関する暗号アルゴリズムを明示的に削除する方法

    V7.0以前のバージョンをお使いの場合(Z/OS環境の場合:v9.0.0.3未満/v8.5.5.12未満/8.0.0.14未満/7.0.0.43未満)

    1. 構成ファイルからSSLCipherSpecのすべてのインスタンスを削除します。

    2. SSLEnableの各構成スタンザの後に、以下の設定を追加します。

    ---
    SSLCipherSpec TLS_RSA_WITH_AES_256_CBC_SHA
    SSLCipherSpec TLS_RSA_WITH_AES_128_CBC_SHA
    ---

    V8.0以降のバージョンをお使いの場合((Z/OS環境の場合:v9.0.0.3未満/v8.5.5.12未満/8.0.0.14未満)/7.0.0.43未満 を除く)

    1. SSLCipherSpecを利用して、以下のアルゴリズムを指定する設定を除去します。

    * 3A
    * C008
    * TLS_RSA_WITH_3DES_EDE_CBC_SHA
    * SSL_RSA_WITH_3DES_EDE_CBC_SHA

    2. SSLEnableの各構成スタンザの最後に、以下の設定を追加します。(一行で指定)

    ---
    SSLCipherSpec ALL -SSL_RSA_WITH_3DES_EDE_CBC_SHA -TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA -TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
    ---

    【確認点と対応策3】
    3DESのデータ転送サイズを設定して対応する方法
    ※V8.0.0.4以降、V8.5.0.1以降、及びV9.0.0.0以降の分散プラットフォーム環境のみ可能

    SSLEnableの各構成スタンザに、以下の設定を追加します。

    ---
    SSLAttributeSet 463 1
    ---

    上記設定によるデータ転送サイズを制限することで、約32GBの通信時に通信を切断して脆弱性の影響を受けないようにします。

    Microsoft Windowsバージョンでは、IBM HTTP Serverバージョン8.0以降でPI47605が必要です。
    次のコマンドを使用して、構成に使用するプロトコルと暗号を確認できます。

    PI47605: Support -t -DDUMP_SSL_CONFIG and -t -DDUMP_SSL_CIPHERS on Microsoft Windows
    http://www.ibm.com/support/docview.wss?uid=swg1PI47605

    非Windowsプラットフォーム: apachectl -t -DDUMP_SSL_CONFIG

    Windowsプラットフォーム:  apache -t -DDUMP_SSL_CONFIG



    【変更履歴】
    2018/05/10 SSLCipherSpec スタンザを更新
    2017/08/28 APAR PI84868の情報を追記
    2017/03/08 対応策3にFix packレベルを更新
    2016/10/03 初版発行

    [{"Product":{"code":"SSEQTJ","label":"IBM HTTP Server"},"Business Unit":{"code":"BU059","label":"IBM Software w\/o TPS"},"Component":"SSL","Platform":[{"code":"PF002","label":"AIX"},{"code":"PF010","label":"HP-UX"},{"code":"PF012","label":"IBM i"},{"code":"PF016","label":"Linux"},{"code":"PF027","label":"Solaris"},{"code":"PF033","label":"Windows"},{"code":"PF035","label":"z\/OS"}],"Version":"9.0;8.5.5;8.5;8.0;7.0;6.1","Edition":"","Line of Business":{"code":"LOB45","label":"Automation"}}]

    Document Information

    Modified date:
    25 September 2022

    UID

    swg21992327