1024ビットDH鍵共有に対するNSAの攻撃から保護する方法

はじめに

2015年10月14日に、2人の研究者(Alex HaldermanとNadia Heninger)は説得力のある研究を発表しました。
その研究によれば、NSAが、強大な計算能力を使って1024ビットDiffie-Hellman(DH)鍵共有を解読する能力を手に入れた可能性が非常に高い。HTTPS、SSH、そしてVPNがこの攻撃に対して弱いと言われます。
1024ビットDH鍵共有はまだネット上によく使われているので、あなたのウェブトラフィックはNSAの捜査網にかかる可能性も非常に高いと思われます。
我々はみなさんを守るために、NSAから保護するために役に立つ情報を共有したいと思います。

免責条項:これは完全ガイドではありません。全てのソフトを網羅しません。

Diffie-Hellman鍵共有とは?
Alex HaldermanとNadia Heningerの研究 [英語]

ウェブブラウザーの設定

あなたが最も強い暗号化を使っているかを確認するには、使っているウェブブラウザーがサポートしている暗号アルゴリズム(あるいは暗号スイート)を見なくてはなりません。
How’s My SSL?という優秀なツールは、あなたのブラウザーの暗号スイートをテストしてくれる。ページの一番下に暗号スイートが現れる。暗号スイートのリストに”_DHE_”がないことを確認して下さい。
Diffie-Hellmanの楕円曲線の変形アルゴリズム、”_ECDHE_”に相当するスイートなら安全です。ここで覚えておくべき妥協点があります。
コンピューターから”_DHE_”の利用をやめることは、攻撃を除去することになる。しかし、同時にいくつかの場所でのFoward Secrecyのサポートも全部取り除くことになる。
これが”_DHE_”スイートを取り除く方法です。

Firefox

新しいタブを開きアドレス・バーに”about:config”と入力しEnterキーを押します。
警告ページが出たら”I’ll be careful, I promise!(細心の注意を払います)”をクリック。
これでFirefoxの環境設定になります。サーチバーに”.dhe_”と入力し、Enterキーを押します。

security.ssl3.dhe_rsa_aes_128_sha
security.ssl3.dhe_rsa_aes_256_sha

この2つの設定が表示されているはずです。それぞれ両方ともダブルクリックし、value(値)を”true”から”false”に変更します。

ff

How’s My SSLのページを更新すると、”_DHE_”はなくなっているはずです。
ブラックリストに載っている16進値はTLS Cipher Suite Registryと調和します。

Chrome

以下の手順通りに設定し、How’s My SSLのページを更新すると、”_DHE_”暗号スイートはなくなっているはずです。

Windows

Chromeのショートカットの上で右クリック、”プロパティ”をクリック”、そして”リンク先”の最後に下記のように加える。

–cipher-suite-blacklist=0x0033,0x0039,0x009E,0xcc15

設定すると”リンク先”は次のようになるはずです。(一部異なる場合があります。)

C:\Program Files \(x86)\Google\Chrome\Application\chrome.exe–cipher-suite-blacklist=0x0033,0x0039,0x009E,0xcc15

今後はこのショートカットからChromeを開いて下さい。

OSX

“Automator”を開き、”Run Shell Script”をダブルクリック。”cat”コマンドで下記のものと取り替える。

/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome–cipher-suite-blacklist=0x0033,0x0039,0x009E,0xcc15

osx_automator

ファイルの名前をあなたの好きな物にしてアプリケーションをアプリケーションフォルダーに保存して下さい。
finder内でアプリケーションをドックにドラッグし、Chromeを脆弱性があるスイートなしで立ち上げることができます。

Linux

コマンドラインから次のflagでchromeをスタートし、不相応なスイートを取り除く。

google-chrome –cipher-suite-blacklist=0x0033,0x0039,0x009E,0xcc15