このページのトピック
安全でないSSL / TLSプロトコル |
安全ではないプロトコルや非推奨のプロトコルを使用すると、SSLv2プロトコルのOpenSSL実装の特定の弱点を標的とするDROWN(廃止された脆弱なeNcryptionを使用したRSAの復号)やPOODLE(ダウングレードされたレガシー暗号のパディング)などの攻撃に対して脆弱になります。この脆弱性により、攻撃者は中間者攻撃または盗聴攻撃を使用して、SSLv3プロトコルで暗号化された情報をプレーンテキストで読み取ることができます。 |
Protocol-SSLv2、Protocol-SSLv3、Protocol-TLSv1を使用する場合は、これらのプロトコルをアップデートすることを強くお勧めします。 注意: ELBSecurityPolicy-2016-08の事前定義されたセキュリティポリシーには、安全でないと見なされるProtocol-TLSv1が含まれます。 |
ルールID:NS-SSL-001 リスクレベル:高(リスクは許容できない) |
SSLv2、SSLv3、およびTLSv1.0のセキュアでない/非推奨のSSLプロトコルに対するSSL(Secure Sockets Layer)ネゴシエーション設定から保護します。 |
これは、次のコンプライアンス基準に役立ちます。 |
このルールは、AWS、 Network Security、および Trend Micro Cloud One - Conformityをシームレスに統合するための AWS Well-Architected Framework の作成に役立ちます。 |
SSL / TLSプロトコル接続の監査
古いSSL / TLSプロトコル接続をブロックしているかどうかを確認するには、次の操作を実行します。
- Network Security 管理インタフェースのナビゲーションパネルで、[Policy]アイコン をクリックします。
- Intrusion Prevention Filteringを選択します。
- 次のフィルタを検索して、有効になっていることを確認します。有効になっていないポリシーがある場合は、以下の手順に従ってSSL / TLS保護を有効にします。
- SSLv2 =フィルタ3892
- SSLv3 =フィルタ13895
- TLS 1.0 = filter 13896
- TLS 1.1 = filter 13897
- TLS 1.2または1.3 = filter 13898
- TLS 1.3 = filter 13899
SSL / TLSプロトコル接続保護を有効にする
古いSSL / TLSプロトコル接続をブロックするには、次の処理を実行します。
- Network Security 管理インタフェースのナビゲーションパネルで、[Policy]アイコン をクリックします。
- Intrusion Prevention Filteringを選択します。
- 次のフィルタを検索し、それぞれを有効にします。
- SSLv2 =フィルタ3892
- SSLv3 =フィルタ13895
- TLS 1.0 = filter 13896
- TLS 1.1 = filter 13897
- TLS 1.2または1.3 = filter 13898
- TLS 1.3 = filter 13899