米NSA、脆弱なTLS構成の利用排除を要請
NSAでは、推奨するバージョン、暗号スイート、鍵交換方法などの構成などをGitHub上で公開。ネットワーク監視などを用いて脆弱なトラフィックを検出し、クライアントやサーバを特定、修正するよう求めている。
なお国内においては、情報処理推進機構(IPA)が「TLS暗号設定ガイドライン」を提供している。「TLSサーバ」を構築したり運営する関係者向けに暗号技術評価プロジェクト「CRYPTREC」が策定したガイドラインで、技術的な解説や要求設定、チェックリストを収録している。
要求設定など見直した最新版となる「同3.0.1版」を2020年7月に公開しており、旧版利用者に対しても、最新版に基づく見直しを実施するよう推奨している。
(Security NEXT - 2021/01/07 )
ツイート
PR
関連記事
「IBM AIX」に複数のRCE脆弱性が判明 - パッチや暫定修正プログラムを公開
「OpenSSL」にあらたな脆弱性 - アップデートを公開
「Apex One」「Apex Central」に脆弱性 - ホットフィクスやOS設定で対応を
「Apache Tomcat」にDoS脆弱性 - 6月のアップデートで修正済み
「OpenSSL」にセキュリティアップデート - 脆弱性2件を修正
「FortiOS」などセキュリティアドバイザリ6件を公開 - Fortinet
中間者攻撃で認証応答を偽造できる脆弱性「Blast-RADIUS」
「OpenSSL」にサービス拒否の脆弱性 - 次期更新で修正予定
「OpenSSL」のRSA公開鍵チェックに脆弱性 - SSL/TLS実装に影響なし
ESETのエンドポイント向け製品に脆弱性 - アップデートで修正