スマートコネクト マネージドサーバ

ユーザーサポートサイト>お知らせ>新着情報>SSL v3.0 の脆弱性対策工事のお知らせ

SSL v3.0 の脆弱性対策工事のお知らせ

更新日:2014.11.06

 平素は「マネージドサーバ」をご利用いただきまして、誠に有難うございます。
この度、IPA(独立行政法人情報処理推進機構)などからSSL v3.0 の脆弱性に関する注意喚起が発表されました。

マネージドサーバで利用しておりますSSL通信においてもこの脆弱性の影響を受ける対象となっております。
このことより、以下の脆弱性対策を実施させて頂きます。

工事内容 https通信におけるSSL v3.0の利用停止
(マネージドサーバがサーバとなる通信に関して)
 
工事実施後は、SSL v3.0でのご利用がいただけなくなりますのでご了承ください。
本工事後、暗号化通信を行った際に、エラーや通信が出来なくなった場合は、お手数ですが、ご利用のブラウザにてTLSv1.0等を選択してご使用いただきますよう、お願い申し上げます。(※SSLv3 停止後は TLS 1.0、1.1、1.2が使えます。)
工事実施日時 2014年11月13日(木)10時から順次実施
※現在工事完了しております。
対象のお客様 マネージドサーバ全てのお客様
工事に伴う
お客様影響
ご利用ブラウザにおいてTLS1.0、1.1、1.2のいずれかが有効になっていないお客さまにおいて、正常にWEB表示できない事象が発生する可能性があります。
お客様
設定内容
ご利用ブラウザにてTLS1.0、1.1、1.2のいずれかが有効設定になっているかどうかご確認をよろしくお願いいたします。

以下に、主なブラウザの設定方法をご案内しています。
ご参考の上、ご確認をよろしくお願いいたします。

Internet Explorer

Internet Explorer で SSL 3.0 を無効にして、TLS 1.0、TLS 1.1、および TLS 1.2 を有効にする

  1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
  2. [インターネット オプション] ダイアログ ボックスの [詳細設定] タブをクリックします。
  3. [セキュリティ] カテゴリで、[SSL 3.0 を使用する] チェック ボックスをオフにし、[TLS 1.0 を使用する]、[TLS 1.1 の使用]、および [TLS 1.2 の使用] チェック ボックスをオンにします。
  4. [OK] をクリックします。
  5. 終了し、Internet Explorer を再起動します。

Google Chrome

Google Chromeで SSL 3.0 を無効にして、TLS 1.0、TLS 1.1、および TLS 1.2 を有効にする

  1. デスクトップにある「Google Chrome」のショートカットを右クリックし、「プロパティ」メニューを選択します。 (ショートカットが無い場合は作成してください。)
  2. 「リンク先」欄の”…chrome.exe”の後ろに「 -ssl-version-min=tls1」を追加(“C:\…\chrome.exe” -ssl-version-min=tls1)し、「OK」ボタンで画面を閉じます。
  3. 設定を行ったショートカットからGoogle Chromeを起動することでSSL3.0が無効になります。

Firefox

Firefox で SSL 3.0 を無効にして、TLS 1.0、TLS 1.1、および TLS 1.2 を有効にする

  1. ロケーションバー(URL を入力するところ)に「about:config」と入力します。
  2. 「細心の注意を払って使用する」をクリックします。
  3. 設定名「security.tls.version.min」の値を「1」に設定します。
  4. 終了し、Firefox を再起動します。

よくあるご質問

Q1. SSL3.0とTLS1.0、1.1、1.2のいずれかにチェックが入っていた場合、どちらが有効になりますか?
A1. 本工事後、マネージドサーバとの通信はTLS1.0、1.1、1.2のいずれかとなります。
しかしながらご案内させて頂いております通りSSL3.0には脆弱性が報告されておりますので、SSL3.0を無効化されることをご推奨いたします。
Q2. TLS1.0、TLS1.1、TLS1.2は全て有効化していた方が良いですか?
A2. マネージドサーバとの通信はTLS1.0、1.1、1.2のいずれかが有効であれば問題ありません。しかしながら、マネージドサーバ以外の通信ではTLSのバージョンが指定されている場合もございますので、全て有効化されておくことをご推奨いたします。
Q3. 他のプロトコルにおけるSSL3.0の脆弱性対策は実施しますか?
A3. 現在「SMTP over SSL」「IMAP over SSL」「POP over SSL」「FTP over SSL」における脆弱性対策において検討させて頂いております。詳細が決まり次第別途ご連絡させて頂きます。

(参考)
SSL 3.0 の脆弱性対策について(CVE-2014-3566)
http://www.ipa.go.jp/security/announce/20141017-ssl.html

今後とも、弊社サービスをご愛顧いただきますようお願い申し上げます。