リンクした記事から、この脆弱性から身を守るための3つの推奨手順があります。原則として、これらの手順はSSL / TLSで使用する可能性のあるすべてのソフトウェアに適用されますが、ここでは問題のソフトウェアであるため、Apache(httpd)に適用する特定の手順を扱います。
- 暗号スイートのエクスポートを無効にする
以下の2.で行う構成の変更に対処します(行!EXPORT
の終わり近くで、SSLCipherSuite
暗号スイートのエクスポートを無効にする方法です)。
- 展開(エフェメラル)楕円曲線ディフィーヘルマン(ECDHE)
このために、あなたのApacheの設定ファイルにいくつかの設定を編集する必要がある-つまりSSLProtocol
、SSLCipherSuite
、SSLHonorCipherOrder
「ベストプラクティス」のセットアップを持っています。次のようなもので十分です。
SSLProtocol all -SSLv2 -SSLv3
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
SSLHonorCipherOrder on
注意:これと同様にSSLCipherSuite
使用する設定、これは常に変化しており、次のようなリソースに相談することをお勧めします。この1最新の推奨設定をチェックします。
3.強力でユニークなDiffie Hellmanグループを生成する
これを行うには、実行することができます
openssl dhparam -out dhparams.pem 2048
。
これにより、パラメーターが生成されている間、サーバーに大きな負荷がかかることに注意してください-別のマシンでパラメーターを生成し、scp
使用するために問題のサーバーに転送するなどして、この潜在的な問題をいつでも回避できます。
dhparams
Apacheで新しく生成されたApache を使用するには、Apache Documentationから:
カスタムDHパラメーターを生成するには、openssl dhparamコマンドを使用します。または、RFC 2409のセクション6.2 の次の標準1024ビットDHパラメータを、それぞれのSSLCertificateFileファイルに追加できます。
(エンファシス鉱山)
次に、標準の1024ビットDHパラメータが続きます。このことから、カスタム生成されたDHパラメータがSSLCertificateFile
問題の関連項目に単に追加されるだけであると推測できます。
これを行うには、次のようなものを実行します。
cat /path/to/custom/dhparam >> /path/to/sslcertfile
または、最初にリンクした記事のApacheサブセクションに従って、証明書ファイル自体を変更しない場合は、作成したカスタムdhparamsファイルを指定することもできます。
SSLOpenSSLConfCmd DHParameters "/path/to/dhparams.pem"
どのApache構成が特定のSSL / TLS実装に関連している場合でも-一般的にconf.d/ssl.conf
またはconf.d/vhosts.conf
これは、Apacheの構成方法によって異なります。
このリンクごとに、
Apache 2.4.7より前は、DHパラメーターは常に1024ビットに設定されており、ユーザーが構成することはできません。これは、Red Hatがhttpd-2.2.15-32.el6を使用してRHEL 6 Apache 2.2ディストリビューションにバックポートしたmod_ssl 2.4.7で修正されました。
Debian Wheezyでは、apache2を2.2.22-13 + deb7u4以降にアップグレードし、opensslを1.0.1e-2 + deb7u17にアップグレードします。上記のSSLCipherSuiteは完全には機能しません。代わりに、このブログに従って次を使用してください。
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-DSS-AES128-SHA256:DHE-DSS-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA:!DHE-RSA-AES128-GCM-SHA256:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES128-SHA256:!DHE-RSA-AES256-SHA:!DHE-RSA-AES128-SHA:!DHE-RSA-AES256-SHA256:!DHE-RSA-CAMELLIA128-SHA:!DHE-RSA-CAMELLIA256-SHA
ディストリビューションによっては、Apacheのバージョンがこれらのバージョン番号より新しいかどうかを確認する必要があります。そうでない場合は、可能な限り更新してください。
上記の手順を実行して構成を更新し、Apacheサービスを再起動して変更を適用したら、SSLLabsおよびこの特定の脆弱性に関連する記事でテストを実行して、構成が意図したとおりであることを確認する必要があります。