PCI準拠と脆弱性の軽減
TLS 1.0およびTLS 1.1は、既知の脆弱性のため情報を保護するには不十分です。特にCloudflareの顧客にとって、PCIの主な影響は、TLS 1.0およびTLS 1.1が支払いカード関連のトラフィックを保護するには不十分であることです。
PCI基準では、TLS 1.2以上の使用を推奨しています。推奨される暗号スイートのリストについては、コンプライアンス基準を参照してください。
Cloudflareは、TLS 1.0および1.1に対する既知の脆弱性に対する軽減策を実施しています。
CloudflareドメインをTLS 1.2またはそれ以降のプロトコルのみを使用して接続を許可するように構成するには:
-
Cloudflareダッシュボードにログインします。
-
Cloudflareアカウントとウェブサイトまたはアプリケーションを選択します。
-
SSL/TLS > エッジ証明書に移動します。
-
最小TLSバージョンで、TLS 1.2またはそれ以上を選択します。
この設定および他の設定オプションに関する詳細については、最小TLSバージョンを参照してください。
Cloudflareは、TLS 1.2以前のバージョンに対する既知の脆弱性に対していくつかの軽減策を実施しています。たとえば、Cloudflareは以下をサポートしていません:
- TLSにおけるヘッダー圧縮
- SPDY 3.1におけるヘッダー圧縮
- RC4
- SSL 3.0
- クライアントとの再交渉
- DHE暗号スイート
- エクスポートグレードの暗号
Cloudflareの軽減策は、いくつかの攻撃から保護します:
- CRIME
- BREACH
- POODLE
- RC4の暗号的弱点
- SSL再交渉攻撃
- プロトコルダウングレード攻撃
- FREAK
- LogJam
- 3DESはTLS 1.1および1.2では完全に無効化され、CloudflareはTLS 1.0に対して軽減策を実施しています。
Cloudflareは以下に対して追加の軽減策を提供しています:
- Heartbleed
- Lucky Thirteen
- CCSインジェクション脆弱性
Cloudflareはこれらの脆弱性に対してすべてのサーバーをパッチ適用しています。また、Cloudflare Web Application Firewallは、HeartbleedやShellShockを含むこれらの脆弱性のいくつかを軽減する管理ルールを持っています。
Cloudflare上でROBOTの存在を指摘するセキュリティスキャンは、誤検知です。Cloudflareはリアルタイムでパディングをチェックし、パディングが不正確な場合はランダムなセッションキーに切り替えます。
Transport Layer Security (TLS)プロトコルにおけるTriple DES (3DES)暗号アルゴリズムの使用に関する脆弱性です。Sweet32は現在、概念実証攻撃であり、実際の例は知られていません。Cloudflareは以下の方法でTLS 1.0に対する脆弱性を手動で軽減しています:
- 攻撃者は、単一のTLSセッションから32GBのデータを収集する必要があります。
- Cloudflareは、32GBのデータが収集される前に影響を受けた3DES暗号に対して新しいTLS 1.0セッションキーを強制します。