以下は、昨年10月16日に書き始めたものの、頓挫していた日記ネタである。書き終わっていないが、ワケあって今日、取り急ぎ放出する。以下の表にある調査内容は、昨年10月16日時点のものであり、現在もこの状態であるとは限らない。
職場では隣の席にいる大岩さんの自宅の日記に、Mozillaで弱い暗号の使用を無効にする方法が書かれている。
私は9月8日の日記で、
サーバ側がSSL 2.0しかサポートしていないWebサイトにアクセスすると、弱いプロトコルで通信させられることになるので、ユーザの自衛策として、ブラウザの設定で「SSL 2.0を使用する」をオフにしておいた方がよいということになる。
と書いたが、本来は、SSLをオフにすることは必須ではない。なぜなら、アクセス先がSSL 3.0以降を稼動させているサイトだと信用済みであるなら、SSL 2.0のチェックボックスはオンでもかまわないからだ。
というのは、SSL 3.0以降を使用しているサーバへの接続において、通信路上における第三者の攻撃によって、SSL 2.0へバージョンロールバックする攻撃はできないように、SSL 3.0が設計されているからだ。
ところが、先日の(編集時註: 昨年10月11日のこと)JVN#23632449: OpenSSL におけるバージョン・ロールバックの脆弱性がサーバ側に存在すると、通信路上の攻撃によって、SSL 2.0の使用を強要されてしまうことになる。
そうした事態に備えた自衛策として、ブラウザの設定で「SSL 2.0を使用する」をオフにしておくことは有効である。
また、サーバ側で、SSL 2.0を使えなくしてしまうことも意義があるかもしれない。
さて、「128ビットSSL」の使用を謳っている銀行各社は、SSL 2.0の設定をどのようにしているだろうか。これを調査してみた。
調査方法は、ブラウザの設定でSSL 2.0だけを有効にして(SSL 3.0とTLSを無効にする)、当該SSLサイトにアクセスし、正常に接続されたなら、サイト側でSSL 2.0を利用可能にする設定がされていると判断した。
加えて、各暗号アルゴリズムが利用可能になっているかも調査してみた。「Mozilla Firefox における弱い暗号化を無効化する設定」と同様の方法で、逆に特定の暗号方式(弱いもの)だけを有効にして、正常に接続してしまうかを調査したものである。
(編集時註: 昨年10月16日の時点での調査結果)
AES*1 | 3DES*2 | 128ビットRC4*3 | 低程度暗号*4*5 | SSL2.0*6 | |
---|---|---|---|---|---|
郵便貯金 | 対応 | 利用可能 | 利用可能 | 利用可能 | 利用可能 |
東京三菱銀行 | 非対応 | 利用可能 | 利用可能 | エラー表示(A)*7 | 拒否 |
みずほ銀行 | 非対応 | 利用可能 | 利用可能 | 利用可能 | 拒否 |
三井住友銀行 | 非対応 | エラー表示(B)*8 | 利用可能 | エラー表示(B) | 拒否 |
UFJ銀行 | 非対応 | 利用可能 | 利用可能 | 利用可能 | 拒否 |
りそな銀行 | 対応 | 利用可能 | 利用可能 | 動作不良(空白画面が現れる) | 利用可能 |
新生銀行 | 非対応 | 利用可能 | 利用可能 | エラー表示(C)*9 | 利用可能 |
イーバンク銀行 | 非対応 | 利用可能 | 利用可能 | 動作不良(応答しない) | 動作不良「このページにはデータがありません。」 |
ジャパンネット銀行 | 非対応 | 利用可能 | 利用可能 | 拒否 | 利用可能 |
ソニー銀行 | 非対応 | 利用可能 | 利用可能 | 拒否 | 利用可能 |
アイワイバンク銀行 | 非対応 | 非対応 | 利用可能 | 拒否 | 利用可能 |
シティバンク | 非対応 | エラー表示(D)*10 | 利用可能 | エラー表示(D) | 拒否 |
横浜銀行*11 www2.ib-center.gr.jp*12 | 非対応 | 利用可能 | 利用可能 | 利用可能 | 利用可能 |
北海道銀行 www2.paweb.anser.or.jp | 対応 | エラー表示(E)*13 | 利用可能 | エラー表示(E) または 動作不良(空白画面が現れる) | 利用可能 |
八十二銀行 www8b.cyber-biz.ne.jp | 非対応 | エラー表示(F)*14 | 利用可能 | 利用可能 | 拒否 |
北陸銀行 | 非対応 | 利用可能 | 利用可能 | 利用可能 | 利用可能 |
百五銀行 | 非対応 | 利用可能 | 利用可能 | エラー表示(G)*15 | 利用可能 |
十六銀行 www9a.cyber-biz.ne.jp | 非対応 | エラー表示(F) | 利用可能 | エラー表示(F) | 拒否 |
百十四銀行 www9d.cyber-biz.ne.jp | 非対応 | エラー表示(F) | 利用可能 | エラー表示(F) | 拒否 |
足利銀行 www11a.cyber-biz.ne.jp | 非対応 | エラー表示(F) | 利用可能 | エラー表示(F) | 拒否 |
この結果から、次のことが言えそうだ。
ブラウザ側でのAES対応が普及していない現時点では、理想はこうだろうか。
AES | 3DES | 128ビットRC4 | 低程度暗号 | SSL2.0 |
---|---|---|---|---|
対応 | 利用可能 | 利用可能 | エラー表示 | 拒否 |
もしくは、こう?
AES | 3DES | 128ビットRC4 | 低程度暗号 | SSL2.0 |
---|---|---|---|---|
対応 | 利用可能 | エラー表示 | エラー表示 | 拒否 |
以上、10月に書き始めた際には、ここまでしか書いていなかった。この後、書きたかったことは、次などであった。
*1 aes以外を全部オフにしてアクセスしたときSSL接続できるかどうか。
*2 rsa_rc2_40_md5 と rsa_rc4_40_md5 以外を全部オフにしてアクセスしたとき、非対応: SSL接続できない, エラー表示: SSL接続はできるがログイン画面が出ない, 利用可能: ログイン画面が正常に表示される
*3 rsa_rc4_128_md5 と rsa_rc4_128_sha 以外を全部オフにしてアクセスしたとき、以下同上。
*4 「低程度」はFirefoxが出す警告の表現から。
*5 rsa_rc2_40_md5 と rsa_rc4_40_md5 以外を全部オフにしてアクセスしたとき、拒否: SSL接続できない, 以下同上。
*6 SSL 2.0だけをオンにしてアクセスしたとき、以下同上。
*7 エラー表示(A): 「ご利用のブラウザではセキュリティ上、アクセスできません。」
*8 エラー表示(B): 「ご利用頂けないブラウザをお使いになっているか、ブラウザの設定が正しくない可能性があります。」
*9 エラー表示(C): 「The page must be viewed with a high-security Web browser」
*10 エラー表示(D): 「お使いのインターネットブラウザはシティバンク オンラインの標準セキュリティを使えませんのでシティバンク オンラインをご利用いただけません。」
*11 地銀はGoogle検索順。
*12 同一サーバで稼動しているものは以下では省略。
*13 エラー表示(E): 「ご使用のブラウザがSSL128ビットに対応していないため、サービスをご利用できません。」
*14 エラー表示(F): 「お使いのブラウザの暗号化方式では、お客様の情報を安全に保護することが出来ません。SSL128ビット対応のブラウザをご使用いただくか、ブラウザのセキュリティ設定をご確認ください。」
*15 エラー表示(G): 「Forbidden あなたのクライアントはオブジェクトに対するアクセスを許可されていません。」