Comments
Transcript
技術白書: PayPalにおける2017年6月のTLS 1.2へのアップグレードの
PayPal における 2017 年 6 月の TLS 1.2 へのアップグレードの実施理由 について 技術白書 目次 概要 ...................................................................................... 1 2017 年にアップグレードを行う理由 ............................................ 2 お客さまへのサポート情報 ......................................................... 4 結論 ...................................................................................... 4 概要 フィンテック(FinTech)企業として業界大手の PayPal の使命は、 シンプルで適切なコストの、安全で信頼性の高い金融サービス とデジタル決済サービスを提供することです。この使命を達成 するため、PayPal は、さまざまな機関から提供された情報や基準を検討すること でセキュリティ方針を常に評価し、お客さまから信頼される環境の構築に努めて います。 先日 PCI SSC は、最低 TLS 1.1、推奨 TLS 1.2 へのアップグレードの実施指示を 2018 年まで延期するとしましたが、PayPal は、この期限に先立ち弊社システムの アップグレードを進めることを決定しています。2017 年 6 月 30 日以降、PayPal は TLS 1.0 および 1.1 のサポートを順次終了いたします。このため、今後のすべて のマーチャント API と PayPal の通信では、TLS 1.2 の使用が必須となります。 PayPal は、この決定の理由をご説明し、アップグレードに関する PayPal のサ ポート情報をお客さまにご案内するため、この技術白書を作成しました。 Copyright ©2016 PayPal Inc. All rights reserved. 概要 | 1 2017 年にアップグレードを行う理由 SHA-256 証明書へのアップグレードの期限は 2016 年で変更されていません。 2014 年に、主要なブラウザと証明機関が、2016 年 1 月 1 日以降は、SHA-1 証明書を発行せず、新たに発行される証 明書はすべて SHA-256 になることを発表しました。2017 年 1 月 1 日以降、すべての発行済みの SHA-1 証明書は「信 頼できない」とみなされ、関連する警告メッセージが表示されるようなります。 2009 年より前に実装を行ったお客さまは、新しい SHA-256 証明書をサポートす るよう OS および/または SSL スタックとキーストアをアップグレードする必要 があります。TLS 1.2 および G5 ルート証明書へのアップグレードにより、お客さ まは SHA-256 に確実に対応できることになります。TLS 1.0 および 1.1 の実装に ついては状況が異なり、追加のアップグレードおよび費用が必要になる可能性が あります。 お客さまが SHA-256 証明書へアップグレードされると、大部分は TLS 1.2 に対 応可能になるので、TLS 1.2 のみを有効にする作業は最小限ですみます。SHA256 証明書と TLS 1.2 への同時アップグレードは、両方の作業を実行するもっと も効率的で安全な方法です。 SSL および TLS へのセキュリティ攻撃と対策は常に進化を続けています。 SSLiおよび TLSiiプロトコルは、新たなセキュリティ攻撃が発生するたびに進化を 続けてきました。2011 年以降、SSL 3.0 および TLS1.0/1.1 は、主要な 3 つの攻 撃 iiiおよび複数の非推奨決定により、企業が巨額のコストを負担する事態が発生 しました。旧バージョンの TLS の欠陥によるリスクは重大であり、PayPal では、 その影響が及ばないようにするため、利用可能なもっとも安全なオプションを採 用しようとしています。TLS 1.2 のみを有効にすることで、旧バージョンの脆弱 性により、お客さまおよび PayPal が影響を受けるリスクを除くことができます。 現在、TLS 1.2 は、当社の通信チャネルを保護するための最高レベルのセキュリ ティ機能を提供しています。 予定外の緊急アップグレードを回避することはお客さまおよび PayPal に とってメリットがあります。 2014 年 10 月の POODLE 攻撃に対し、PCI SSC により前例のない対策がとられま した。SSL 3.0 を使用するリスクが極めて高いとされ、2 ヶ月という非常に短期 Copyright ©2016 PayPal Inc. All rights reserved. 2017 年にアップグレードを行う理由 | 2 の期日設定で、TLS 1.0 へのアップグレードが求められました。TLS 1.0 および 1.1 の多くの側面を業界が評価する(SHA-1 の急速な脆弱性増大など)ことにより、 今後これらのバージョンに対して攻撃が行われた場合、短期間で再度アップグ レードする可能性が生じました。PayPal の提示した 6 月の期限を順守することに より、お客さまは、そのような突然の決定に対応する必要がなくなります。 TLS 1.2 へのアップグレードは、2016/2017 年のセキュリティ計画に含ま れていたと考えられます。 当初 PCI SSC は、2015 年 4 月に 2016 年 TLS 1.2 へのアップグレードの強制実施 を、2015 年 12 月には延長を発表しました。延長が発表された時点で、大半のお 客さまは、当初の期日を考慮した 2016/2017 年のセキュリティ計画をお持ちで あったと考えられます。2017 年 6 月に期限を設定することで、お客さまおよび PayPal は、引き続き当初の計画にしたがい、より安全なビジネスを行うことがで きます。現在あるすべてのオプションを最大限長くご利用いただけます。 TLS 1.2 のみの有効化について、多くの企業が同じ立場をとっています。 テクノロジー業界の複数の企業でも、TLS 1.2 のみを許可することがインター ネットコミュニティにとってもっとも安全な決定であると判断しています。 Apple のアプリケーショントランスポートセキュリティ(ATS)は、デスクトップ とモバイルの両方のプラットフォームにおいて TLS1.2 接続を必須としていますiv。 iOS 9 向けに開発されたすべてのアプリケーションは、TLS1.2 のみを使用するか、 例外については申請することが義務付けられています。モバイルトラフィックの 60%が Apple によるものだということを考えると、この判断はインターネット ユーザーの大多数に影響を及ぼすでしょう。 PayPal や Apple と同じ考えにしたがって、CloudFlare は TLS 1.2 接続のみを必須 とすると決定しました。CloudFalre は、サイト訪問者とウェブサーバーの間のプ ロキシとして動作することによって、ウェブサイトへのアクセスをスピードアッ プし、安全性を高めます。管理 DNS トラフィックの 35%において、この決定が 中小規模の企業へのサイトトラフィックの大部分を促進することになります。 これらの企業の判断および、セキュリティ研究者、ブロガー、SSL ラボなどの企 業からの重要な発言により、PayPal は自信を持って、TLS 1.2 のみを許可するこ とが、お客さまおよび PayPal にとって正しい決定であると判断しております。 Copyright ©2016 PayPal Inc. All rights reserved. 2017 年にアップグレードを行う理由 | 3 PCI および NIST の推奨事項では、TLS1.2 は以前のバージョンよりも優れ ていると述べられています。 PCI は、TLS 1.1 を明示的に禁止していませんが、PCI のドキュメントと NIST 推 奨事項の大半において TLS 1.2 への移行を強く推奨しています。 [Council]v、ページ 2、SSL と TLS の古いバージョンは、公共の通信チャネルや信頼性の低い通信 チャネルを通じた決済データの保護のための強度な暗号化を実装しているエンティティのセキュリ ティのニーズに合致しません。 [Council]、ページ 2、PCI セキュリティ標準評議会は、より新しい暗号化プロトコル(エンティ ティは TLS 1.2 を考慮するように強く要請されているが、本書の刊行時には TLS 1.1 が最低バー ジョンであった)への移行を勧告しています。 同じページには、 「TLS 1.1 のすべての実装をセ キュアであると考えられていないことに注意してください - NIST SP 800-52 rev 1 for guidance on secure TLS configurations (NIST SP 800-52 リビジョン 1 セキュア TLS 構成ガイド)を参照」と述べ られています。 [Thomas]vi、(非公式) PCI 準拠ガイドは、PCI DSS 3.1 について次のようにとまとめています: 「こ れらの要件の拡大にともない、SSL や古いバージョンの TLS (バージョン 1.0 および 1.1)からの脱 却が求められている」 NIST は、サーバーとクライアントの両方が TLS 1.2 に移行することを推奨しています。たとえば、 [NIST]には、TLS 1.1 は「認可されたスキーマとアルゴリズムを採用した暗号化スイート」として 必要最低限の機能だが、「2015 年 1 月 1 日までに認可されたスキーマとアルゴリズムを備えた TLS 1.2 への移行計画をエージェンシーが作成することを推奨する」とあります。 お客さまへのサポート情報 PayPal とお客さまの間のコミュニケーションをスムーズに行 うため、PayPal は、TLS 1.2 へのアップグレードに関するマ イクロサイトを作成しました。このマイクロサイトに、本移 行プロセスについての詳細な情報を掲載していきます。 マイクロサイトのほか、お客さまはアカウント担当経由で、または通常のヘルプ デスクへのお問い合わせ窓口より、PayPal にご連絡いただくことができます。 結論 PayPal は、PCI SSC が移行期限とする 2018 年より前に対応 を進めるという決定によって、PayPal のお客さまとその データおよび顧客に対して、セキュリティレベルの高い環境 Copyright ©2016 PayPal Inc. All rights reserved. お客さまへのサポート情報 | 4 を提供できると信じていることを再度強調したいと思います。業界を正しい方向 へと導く PCI SSC に感謝するとともに、早期アップグレード という PayPal の決 定は、取引会社様、お客さまおよび PayPal にとって最善のセキュリティ対策を 実行すること、および認証局とブラウザ業界が必須と位置付ける 2016 年 12 月 31 日までの SHA-256 証明書へのアップグレードに対応することに根ざしていま す。不正行為やカードデータの盗難などのセキュリティ攻撃を最小化することは、 私たちのビジネスの重要な原則であり、だからこそ PayPal が世界でもっとも信 頼できる決済プラットフォームのひとつなのです。 SSL 3.0: TLS の前身である SSL 3.0 は、ウェブでのより安全なデータ伝送のため、1990 年代に設計されました。近年、大半のブラ ウザ/ユーザーは SSL を使用しなくなりましたが、古いブラウザの場合は初期設定で SSL 3.0 を使用するようになっている可能性が あります。PayPal を含む大半の企業は、2014 年の POODLE 攻撃までは SSL 3.0 のサポートを続けていました。その後まもなく、 SSL 3.0 のサポートは終了しました。 i TLS: TLS(トランスポート層セキュリティ)は、ウェブ上の安全な通信を確保する現在の標準規格です。TLS は、1999 年に設計され、 2006 年、2008 年、および 2011 年に更新され、TLS 1.0、1.1、1.2、および 1.3 がリリースされました。この技術白書の目的は、 TLS 1.0 および 1.1 のサポートを終了についてご説明することです。サポート終了の一因は、PCI DSS 3.1 (Payment Card Industry Data Security Standard)の 2015 年の変更です。詳細については、トランスポート層セキュリティをご覧ください。 ii iii SSL/TSL への攻撃: 2011 年以降、次の攻撃や非推奨の決定が行われています。 2011 年: BEAST。 BEAST は、SSL/TLS 暗号化への攻撃であり、HTTPS で保護されたセッション Cookie が中間者(MITM)による復号 化および、CBC ブロックサイファーと TLS 1.0 の脆弱性が明らかになりました。この攻撃により、TLS 1.1 および 1.2 の利用が促進 され、CBC が非推奨となりました。また、セキュリティ向上のため、RC4 ストリーム暗号が使用されるようになりました。 2013 年:CRIME。 CRIME (Compression Ratio Info-leak Made Easy)はクライアント側の攻撃で、データ圧縮も使用している HTTPS お よび SPDY プロトコルを使用した接続で、秘密のウェブ Cookie を悪用するものでした。圧縮機能をサポートしていない TLS 1.2 プ ロトコルを実装することで、攻撃を軽減できます。 2014 年:POODLE。 POODLE (Padding Oracle On Downgraded Legacy Encryption) は、MITM 攻撃で、古いクライアントおよびブラ ウザが TLS 1.0 や 1.1 から SSL 3.0 にダウングレードしている傾向があることを悪用しています。この脆弱性のため、PayPal を含む 多くの大手企業が SSL 3.0 のサポート終了を決定しました。TLS 1.0 以降が、サポートされる標準となりました。 2013~2015:RC4。 ブラウザが単独で攻撃を回避できなかったため、2011 年の時点では、RC4 は BEAST 攻撃を軽減するストリーム 暗号でした。2013 年までに、RC4 の弱点が発見され、ブラウザは BEAST に類する攻撃からの保護機能を備えるようになりました。 2015 年までに、IETF は、RC4 にはセキュリティに関する重大な欠陥があるとし、非推奨とすることを宣言しました。 このケースは、 セキュリティに関する状況の絶え間ない進化や、安全とみなされる状態を継続的に評価する必要性を示している、重要なケースです。 Apple の App Transport Security (ATS)より: 「App Transport Security (ATS)は、アプリとそのバックエンド間のセキュアな接続に おけるベストプラクティスを強化しています。ATS は、偶発的な開示を防ぎ、セキュアな初期設定動作を提供します。簡単に導入で き、iOS 9 および OS X v10.11 にもデフォルトで採用されています。新しいアプリの作成か既存アプリの更新かにかかわらず、でき るだけ早急に ATS を採用する必要があります。新しいアプリを開発している場合は、HTTPS のみを使用する必要があります。既存 のアプリがある場合は、できるだけすみやかに HTTPS を使用し、アプリの残りの部分の移行計画を作成してください。さらに、よ り高度な API を通じた通信は、前方秘匿性(forward secrecy)に対応した TLS 1.2 を使用して暗号化する必要があります。この要件に 準拠していない接続を作成しようとすると、エラーが発生します。アプリケが、セキュアではないドメインにリクエストを送る必要 がある場合は、アプリの Info.plist ファイルにこのドメインを指定する必要があります。」 iv [Council] PCI セキュリティ基準。“Migrating from SSL and Early TLS (SSL と古い TLS バージョンからの移行)”、2015 年 4 月、PCI セキュリティ基準。 v vi [Thomas] Tim、“A First Look at PCI DSS 3.1(PCI DSS 3.1 の初見)”、2015 年 4 月 22 日、PCI コンプライアンスガイド。 Copyright ©2016 PayPal Inc. All rights reserved. 結論 | 5