OpenVPN&セキュリティ情報
2015-03-06
TLS/SSLの脆弱性「FREAK」がOpenVPNに与える影響について
OpenSSLをはじめとしたTLS/SSL実装に存在する脆弱性「FREAK」について各所で取り上げられています。アメリカの暗号輸出規制に伴って1990年代から残っていた問題とのことでも話題を集めていますが、この脆弱性がOpenVPNに与える影響について、公式なアナウンスが出ています。Windows版をお使いの方はすぐに最新版(2.3.6-I002/I602)にアップデートされることをお勧めします。
公式アナウンスの日本語訳を掲載します。
OpenVPN Windows用インストーラ(バージョン 2.3.6-I002/I602以前のもの)に組み込まれているOpenSSLには、FREAKの脆弱性があります。
このバージョンを利用しているすべてのユーザーは最新版のOpenVPN Windows用インストーラでアップグレードするか、この脆弱性の影響を回避するための対策(後述)を取るようにお勧めします。
なお、*NIX環境においては、OpenSSLの最新版へのアップデートが正しく行われていれば、OpenVPN自体のアップデートは不要です。
この脆弱性がOpenVPNに与える影響についてですが、下記に示すように大きくはありません。
- OpenVPNでTLS-Authが有効になっていればこの攻撃は防止できます。
- サーバー側設定ファイルの tls-cipher ディレクティブに !EXP を追加すると攻撃の影響を避けられます。お勧めの tls-cipher ディレクティブの値は DEFAULT:!EXP:!LOW:!PSK:!SRP:!kRSA です。この設定にすると、輸出グレード暗号、弱い暗号(DESなど)、RSA鍵交換(RSA認証ではありません)が無効化され、より強力な暗号のみが利用できます。
- 2.3.6-I002/I602以前のバージョンを使用しているクライアント側の対策としては、tls-cipher ディレクティブに !kRSA を追加します。
- 攻撃者は中間者攻撃(Man-In-The-Middle)攻撃が可能でなければなりません。
- 攻撃者はOpenVPN接続を攻撃しようとする場合、OpenVPNインスタンス(再起動)ごとに攻撃する必要があり、かなりの手間と労力が必要になります。OpenVPNは独自の鍵交換メカニズムによってPFSを提供しており、仮に以前 RSA_EXPORT 暗号を使用していたとしても、一時的鍵を因数分解して以前のセッションのデータを解読することはできません。
TLS-Authが有効なら影響を回避できるとのことです。これまでの実績を考慮すると、やはりTLS-Authは有効にしておきたいですね。
Related Posts
登録:
コメントの投稿
(
Atom
)
Profile
- 山崎 太郎 (Taro Yamazaki)
- プラムシステムズ株式会社所属。 主にVPN(OpenVPN)やセキュリティ関連技術、Webアプリケーションを手がけています。
Page Views
807,735
Popular Posts
-
「VPNっていろいろあるけど、OpenVPNのメリットって何?」 という疑問は多くの方が持たれますよね。この点は公式サイトなどにもいろいろ書かれているのですが、実際に使ってきたユーザー側としてメリットと思う部分をまとめてみました。
-
現在ダウンロードできるOpenVPNでは、今まで認証局の構築で使用していたeasy-rsaが含まれなくなっています。 OpenVPN.netのダウンロードページ にも Note that easy-rsa is no longer bundled with OpenVPN...
-
Jan Just Keijser氏の記事「 Optimizing performance on gigabit networks 」については こちら でも概要を取り上げましたが、記事全体にいろいろなヒントが含まれていますので、全文の日本語訳を掲載しています。意訳している部分も...
-
OpenVPNでは、接続してきたクライアントのVPNアドレスは動的に割り振られます(その際に割り振られる際のアドレス範囲はOpenVPNサーバー側設定ファイルに基づきます)。特定のVPNクライアントに特定のVPNアドレスを割り振りたい場合、OpenVPNでは以下の2つの方法で設定...
-
では、いよいよiPhone構成ユーティリティでVoDの設定をしてみましょう。あ、 前の記事 での準備はきちんとやっておいてくださいね!
-
現時点においてはマニュアルやHowToにも記載されていない(ChangeLogにちょっとだけ出てきます)あまり知られていない機能なのですが、「設定ファイルで鍵ファイルや証明書ファイルのパスを記載する」という通常の方法とは別に、「鍵ファイルや証明書ファイル内のデータをそのまま設定フ...
-
前回 は2つのワンタイムパスワードの生成方法について取り上げました。今回はいよいよ実際の生成アルゴリズムを取り上げましょう。TOTPをベースに説明します(ただ、前回も解説したように、基本的なロジックはTOTPとHOTPで同じです)。 参考としてpythonのコードも併記してみま...
-
OpenVPNはLinuxをはじめとした幅広いプラットフォームで動作実績があるのが特徴の一つです。 今回は、最近の電子工作ブームでも話題のシングルボードPC 3機種をOpenVPNサーバーとしてセットアップし、OpenVPNのVPNパフォーマンスを測定してみましょう。 ...
-
前回 はワンタイムパスワードの基本的な仕組みについて説明しました。サーバー側とクライアント側で、それぞれ共通のルールに基づいてパスワードを生成させる必要があることを取り上げましたが、今回は OATH が規定しているその生成ルールについて具体的に説明します。 ワンタ...
-
OpenVPNを使用している方ならよくご存知だと思いますが、通常OpenVPNでは証明書認証を使用します。証明書認証はID/パスワード認証に比較すると安全性が高いとされます(もちろん、秘密鍵の管理方法に大きく依存します)が、証明書認証の概念を理解しにくいユーザーが秘密鍵や証明...
© yamata::memo 2013 . Powered by Bootstrap , WebLyb
0 件のコメント :
コメントを投稿