>>現在 5 人のゲストがご来店中です。

【重要】SSLのLogjam Attack 対策について

お客様各位

平素は格別のご高配を賜り誠にありがとうございます。
オビタスター株式会社です。

2015年5月13日より、SSL/TSL通信におきまして、
「The Logjam Attack」と名付けられた脆弱性が発表されました。
TLS接続の暗号強度を512ビットに下げられてしまうので盗聴されやすくなるとのことです。

JPCERTをはじめとする各種セキュリティ機関)から注意喚起が広く行なわれております。
該当の脆弱性につきましては、脆弱性発表直後より
弊社担当部署にてサーバー側における複数の対策手法などを
平行して検証しつつ、クライアント側(ブラウザソフトなど)の対策状況の把握、
および、サーバ側における対策の世界的な動向などに着目してまいりましたが、
世界的な対策情勢や、お客様からのサーバ側での対策についての多くのご要望を鑑み、
弊社ホスティングサービスにおきましても、「The Logjam Attack」対策を
「DHEから始まる方式を除去」する対策を施すことで事案の対応とすることとなりましたので、
対応完了のご報告と共にご連絡させていただきます。
○ JPCERT:
TLS プロトコルに弱い鍵を受け入れる問題
https://www.jpcert.or.jp/wr/2015/wr152001.html
〇 Guide to Deploying Diffie-Hellman for TLS
このサイトにSSLのURLを入れてチェックすることで、
安心なサイトかどうかを確認することができます。
https://weakdh.org/sysadmin.html
○ また、過去何度か公開させていただきましたが、
SSL通信の際に安心なサイトかどうかを確認するサイトが
シマンテック社様より公開されております。
https://ssltools.websecurity.symantec.com/checker/views/certCheck.jsp

お客様およびご利用ユーザ様には、大変お手数をお掛け致しますが、
セキュリティ事案につき、最大限の保護をお客様およびご利用ユーザ様に
ご提供差し上げるためには必須の対策となりますので、
何卒ご理解を賜りますようお願い申しあげます。

SSLを利用したセキュア通信につきましては、今後も、
TLSの上位のバージョンのサポートなど、様々な観点から注力し、
情報セキュリティ対策をより一層進めていく所存でございます。

以上