Flashes (Alerts)
Abstract
IBM HTTP Server は、デフォルト設定で3DESをサポートしていますが、暗号アルゴリズムとして優先して使用されていません。
ただ、3DESを 暗号スイートに設定している場合は、誕生日攻撃(Sweet32)の脆弱性(CVE-2016-2183)の影響を受ける可能性があります。
弊社としましては、該当する場合、対応策に記載している設定変更をお勧めいたします。
Content
最新の情報については、下記URLの文書(英語)をご参照ください。
IBM HTTP Server and Sweet32: Birthday attack (CVE-2016-2183)
http://www.ibm.com/support/docview.wss?uid=swg21991548
この脆弱性は、以下バージョンのIBM HTTP Serverにおいて影響があります。
- V9.0
- V8.5.5
- V8.5
- V8.0
- V7.0
- V6.1
デフォルトでは、現在サポート中のIBM HTTP Serverのリリースは、他の暗号化方式がクライアントとサーバー間で共有されていない場合は、ネゴシエートされる最後の手段の暗号として 3DES を使用します。
ご使用のIBM HTTP Serverが、3DESを使用する可能性がある設定になっているか確認する方法として、以下の3種類の確認と対応方法がございます。
誕生日攻撃(Sweet32)の脆弱性(CVE-2016-2183)への対応として、各確認点と対応策をいずれかを実施ください。
【確認点と対応策1】
SSLCipherSpec設定による対応方法
デフォルトのTLS暗号リストが使用されているかどうかを確認するには、IBM HTTP Server構成ファイル(httpd.conf)を確認します。
- SSLCipherSpecを明示的に指定していない場合
対策:問題となる3DESの暗号アルゴリズムが採用される可能性は低いため為、対策は不要です。
ただし、使用される可能性が残るため、デフォルトの暗号スイートから3DESを削除する必要がある場合は、PI84868を含むFixPackの適用を検討ください。
PI84868: DISABLE THE 3DES CIPHER BY DEFAULT IN IBM HTTP SERVER.
https://www.ibm.com/support/docview.wss?uid=swg1PI84868
PI84868は、以下のIHS FixPack バージョンに含まれています。
- 9.0.0.6
- 8.5.5.13
- 8.0.0.15
- 7.0.0.45
- SSLCipherSpecを明示的に指定している場合で、以下のアルゴリズムを指定していない場合は、【確認点と対応策1】に関する3DESの暗号アルゴリズムは基本的に参照されません。その為、対策は不要です。
* C008
* TLS_RSA_WITH_3DES_EDE_CBC_SHA
* SSL_RSA_WITH_3DES_EDE_CBC_SHA
- SSLCipherSpecを明示的に指定し、以下のアルゴリズムを指定している場合は、削除してください。
もし、削除できない場合は、少なくともSSLCipherSpecの最後で上記アルゴリズムを指定するように順序を変更します。
* C008
* TLS_RSA_WITH_3DES_EDE_CBC_SHA
* SSL_RSA_WITH_3DES_EDE_CBC_SHA
3DESに関する暗号アルゴリズムを明示的に削除する方法
V7.0以前のバージョンをお使いの場合(Z/OS環境の場合:v9.0.0.3未満/v8.5.5.12未満/8.0.0.14未満/7.0.0.43未満)
1. 構成ファイルからSSLCipherSpecのすべてのインスタンスを削除します。
2. SSLEnableの各構成スタンザの後に、以下の設定を追加します。
---
SSLCipherSpec TLS_RSA_WITH_AES_256_CBC_SHA
SSLCipherSpec TLS_RSA_WITH_AES_128_CBC_SHA
---
V8.0以降のバージョンをお使いの場合((Z/OS環境の場合:v9.0.0.3未満/v8.5.5.12未満/8.0.0.14未満)/7.0.0.43未満 を除く)
1. SSLCipherSpecを利用して、以下のアルゴリズムを指定する設定を除去します。
* 3A
* C008
* TLS_RSA_WITH_3DES_EDE_CBC_SHA
* SSL_RSA_WITH_3DES_EDE_CBC_SHA
2. SSLEnableの各構成スタンザの最後に、以下の設定を追加します。(一行で指定)
---
SSLCipherSpec ALL -SSL_RSA_WITH_3DES_EDE_CBC_SHA -TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA -TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
---
【確認点と対応策3】
3DESのデータ転送サイズを設定して対応する方法
※V8.0.0.4以降、V8.5.0.1以降、及びV9.0.0.0以降の分散プラットフォーム環境のみ可能
SSLEnableの各構成スタンザに、以下の設定を追加します。
---
SSLAttributeSet 463 1
---
上記設定によるデータ転送サイズを制限することで、約32GBの通信時に通信を切断して脆弱性の影響を受けないようにします。
Microsoft Windowsバージョンでは、IBM HTTP Serverバージョン8.0以降でPI47605が必要です。
次のコマンドを使用して、構成に使用するプロトコルと暗号を確認できます。
PI47605: Support -t -DDUMP_SSL_CONFIG and -t -DDUMP_SSL_CIPHERS on Microsoft Windows
http://www.ibm.com/support/docview.wss?uid=swg1PI47605
非Windowsプラットフォーム: apachectl -t -DDUMP_SSL_CONFIG
Windowsプラットフォーム: apache -t -DDUMP_SSL_CONFIG
【変更履歴】
2018/05/10 SSLCipherSpec スタンザを更新
2017/08/28 APAR PI84868の情報を追記
2017/03/08 対応策3にFix packレベルを更新
2016/10/03 初版発行
[{"Product":{"code":"SSEQTJ","label":"IBM HTTP Server"},"Business Unit":{"code":"BU059","label":"IBM Software w\/o TPS"},"Component":"SSL","Platform":[{"code":"PF002","label":"AIX"},{"code":"PF010","label":"HP-UX"},{"code":"PF012","label":"IBM i"},{"code":"PF016","label":"Linux"},{"code":"PF027","label":"Solaris"},{"code":"PF033","label":"Windows"},{"code":"PF035","label":"z\/OS"}],"Version":"9.0;8.5.5;8.5;8.0;7.0;6.1","Edition":"","Line of Business":{"code":"LOB45","label":"Automation"}}]
Was this topic helpful?
Document Information
Modified date:
25 September 2022
UID
swg21992327