TLSで通信が行われている場合に、暗号化の強度は実際に使用するアルゴリズムは双方のネゴシエーションによって決まるため、TLSを使用していてもセキュリティ強度の低いアルゴリズムが使用される可能性があります。重要な通信が行う場合には利用者が暗号強度が十分であるか確認する必要があります。その為、サーバー管理者以外のWebプラットフォーム利用者も、SSL および TLS に関する最新の脆弱性情報を知っておくことが重要となります。
発生年 | 名称 | CVE | 原因 |
---|---|---|---|
2011 | Beast | CVE-2011-3389 | プロトコル設計の問題 |
2014 | Heartbleed | CVE-2014-0160 | OpenSSLのHeatbeat処理実装のバグ |
2014 | CCS injection | CVE-2014-0224 | OpenSSLのChangeCipherSpec 処理実装のバグ |
2014 | POODLE | CVE-2014-3566 | プロトコル設計の問題 |
2015 | FREAK | CVE-2015-0204 | クライアントの実装のバグ |
2015 | OpenSSL 1.0.2 ClientHello sigalgs DoS | CVE-2015-0291 | OpenSSL の実装のバグ |
実装が原因の場合はソースコードの修正により対応できますが、プロトコル設計が原因となっている場合には、安全なプロトコルへの移行が必要になります。
プロトコル | 既知のプロトコル設計の脆弱性 |
---|---|
SSL 3.0 | Beast, POODLE |
TLS 1.0 | Beast |
TLS 1.1 | |
TLS 1.2 |
2015年の時点においては、SSL 3.0 や、 TLS 1.0 プロトコル設計に脆弱性が見つかっているために、もはや安全ではなくなっています。従って、TLS 1.1 以降で通信を行うべきです。