<?xml version="1.0" encoding="UTF-8" ?> <rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>Security</title><link>http://blogs.wankuma.com/tyappi/category/1071.aspx</link><description>やばい！やばいよ～！</description><managingEditor>ちゃっぴ (tyappi@wankuma.com)</managingEditor><dc:language>ja-JP</dc:language><generator>.Text Version 0.95.2004.102</generator><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>Adobe Reader X on Windows 7 disabled UAC</title><link>http://blogs.wankuma.com/tyappi/archive/2010/11/21/195144.aspx</link><pubDate>Sun, 21 Nov 2010 21:35:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/11/21/195144.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/195144.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/11/21/195144.aspx#Feedback</comments><slash:comments>369</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/195144.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/195144.aspx</trackback:ping><description>&lt;p&gt;&lt;A href="http://blogs.wankuma.com/tyappi/archive/2010/11/20/195086.aspx"&gt;Adobe Reader X&lt;/a&gt;, &lt;A href="http://blogs.wankuma.com/tyappi/archive/2010/11/21/195125.aspx"&gt;Restricting SID&lt;/a&gt;, &lt;A href="http://blogs.wankuma.com/tyappi/archive/2010/11/21/195130.aspx"&gt;Adobe Reader X on Windows XP&lt;/a&gt; の続き。&lt;/p&gt; &lt;p&gt;Windows 7 で UAC を無効化した場合どのように access token が filter されるか確認してみました。&lt;/p&gt; &lt;p&gt;まずは親の方。&lt;/p&gt; &lt;p&gt;&lt;a href="http://tyappi.wankuma.com/images/Adobe-Reader-X-on-Windows-7-disabled-UAC_12BD6/AcroRd32ParentDisableUacAccessToken.png"&gt;&lt;img style="background-image: none; border-bottom: 0px; border-left: 0px; margin: ; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px" title="AcroRd32ParentDisableUacAccessToken" border="0" alt="AcroRd32ParentDisableUacAccessToken" src="http://tyappi.wankuma.com/images/Adobe-Reader-X-on-Windows-7-disabled-UAC_12BD6/AcroRd32ParentDisableUacAccessToken_thumb.png" width="179" height="244"&gt;&lt;/a&gt;&lt;/p&gt; &lt;p&gt;Windows XP 同様全く filter がかかっていません。この process に脆弱性が存在した場合、死亡確定です。&lt;/p&gt; &lt;p&gt;次に子の方。&lt;/p&gt; &lt;p&gt;&lt;a href="http://tyappi.wankuma.com/images/Adobe-Reader-X-on-Windows-7-disabled-UAC_12BD6/AcroRd32ChiledDisabledUacAccessToken.png"&gt;&lt;img style="background-image: none; border-bottom: 0px; border-left: 0px; margin: ; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px" title="AcroRd32ChiledDisabledUacAccessToken" border="0" alt="AcroRd32ChiledDisabledUacAccessToken" src="http://tyappi.wankuma.com/images/Adobe-Reader-X-on-Windows-7-disabled-UAC_12BD6/AcroRd32ChiledDisabledUacAccessToken_thumb.png" width="165" height="244"&gt;&lt;/a&gt;&lt;/p&gt;  &lt;p&gt;Windows XP 同様 &lt;a title="Restricted Tokens" href="http://msdn2.microsoft.com/en-us/library/aa379316.aspx" &gt;Restricted Token&lt;/a&gt; を利用した制限が加えられています。&lt;/p&gt; &lt;p&gt;結論としては、Windows Vista 以降で UAC を無効化している場合、Windows XP と同様の security level しか確保できないことになります。&lt;/p&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/195144.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>Adobe Reader X on Windows XP</title><link>http://blogs.wankuma.com/tyappi/archive/2010/11/21/195130.aspx</link><pubDate>Sun, 21 Nov 2010 18:53:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/11/21/195130.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/195130.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/11/21/195130.aspx#Feedback</comments><slash:comments>14</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/195130.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/195130.aspx</trackback:ping><description>&lt;P&gt;&lt;A href="http://blogs.wankuma.com/tyappi/archive/2010/11/20/195086.aspx"&gt;Adobe Reader X&lt;/A&gt;, &lt;A href="http://blogs.wankuma.com/tyappi/archive/2010/11/21/195125.aspx"&gt;Restricting SID&lt;/A&gt; の続き。&lt;/P&gt; &lt;P&gt;Windows XP 上での Adobe Reader X はどのように access token を制限しているか実際に確認してみましょう。&lt;/P&gt; &lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/7e5f704bfeb8_DA88/AdobeReaderXProcessTreeeWindowsXP.png"&gt;&lt;IMG style="border-width: 0px; padding-top: 0px; padding-right: 0px; padding-left: 0px; display: inline; background-image: none;" title="AdobeReaderXProcessTreeeWindowsXP" border="0" alt="AdobeReaderXProcessTreeeWindowsXP" src="http://tyappi.wankuma.com/images/7e5f704bfeb8_DA88/AdobeReaderXProcessTreeeWindowsXP_thumb.png" width="244" height="98"&gt;&lt;/A&gt;&lt;/P&gt; &lt;P&gt;Process tree の構造は Windows 7 と変わりませんね。では access token はどうなっているか？ まずは親の方。&lt;/P&gt; &lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/7e5f704bfeb8_DA88/AdobeReaderXParentProcessAccessToken.png"&gt;&lt;IMG style="border-width: 0px; padding-top: 0px; padding-right: 0px; padding-left: 0px; display: inline; background-image: none;" title="AdobeReaderXParentProcessAccessToken" border="0" alt="AdobeReaderXParentProcessAccessToken" src="http://tyappi.wankuma.com/images/7e5f704bfeb8_DA88/AdobeReaderXParentProcessAccessToken_thumb.png" width="193" height="244"&gt;&lt;/A&gt;&lt;/P&gt; &lt;P&gt;Administrators に所属する user での結果ですが、全く filter されていません。つまり、この process の実行 account が有する権利が制限なく利用可能です。この process で動く code に脆弱性が存在した場合、死亡決定ですね。&lt;/P&gt; &lt;P&gt;次に子 process。&lt;/P&gt; &lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/7e5f704bfeb8_DA88/AdobeReaderXChildProcessAccessToken.png"&gt;&lt;IMG style="border-width: 0px; padding-top: 0px; padding-right: 0px; padding-left: 0px; display: inline; background-image: none;" title="AdobeReaderXChildProcessAccessToken" border="0" alt="AdobeReaderXChildProcessAccessToken" src="http://tyappi.wankuma.com/images/7e5f704bfeb8_DA88/AdobeReaderXChildProcessAccessToken_thumb.png" width="188" height="244"&gt;&lt;/A&gt;&lt;/P&gt; &lt;P&gt;かなり厳しく filter されていますね。Filter された token がどのように機能するかについては &lt;A href="http://blogs.wankuma.com/tyappi/archive/2010/11/21/195125.aspx"&gt;Restricting SID&lt;/A&gt; を参照していただくとして、結論としては下表のような token になります。&lt;/P&gt; &lt;TABLE border="1" cellSpacing="0" cellPadding="2" width="293"&gt; &lt;TBODY&gt; &lt;TR&gt; &lt;TH vAlign="top" width="277"&gt;SIDｓ&lt;/TH&gt; &lt;TH vAlign="top" width="14"&gt;Enable&lt;/TH&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;Logon SID (S-1-5-5-0-71174)&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Disabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;Everyone&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Enabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;Local&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Disabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;NT AUTHORITY\Authenticated Users&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Disabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;NT AUTHORITY\REMOTE INTERACTIVE LOGON&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Disabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;VIRTUALXP-17110\Debugger Users&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Disabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;VIRTUALXP-17110\なし&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Disabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;BUILTIN\Users&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Enabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;NT AUTHORITY\INTERACTIVE&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Disabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;BUILTIN\Administrators&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Disabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;VIRTUALXP-17110\XPMUser&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Disabled&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt; &lt;P&gt;要するに Everyone と BUILTIN\Users のみが有効な SID ということですね。&lt;/P&gt; &lt;P&gt;つまり、対象 rewouces の ACL で Everyone および BUILTIN\Users に対する許可の権利が与えられていないと access できないということです。&lt;/P&gt; &lt;P&gt;Windows XP の既定の ACL で Everyone および BUILTIN\Users が access 可能な resources の概要を下記に示します。&lt;/P&gt; &lt;TABLE border="1" cellSpacing="0" cellPadding="2" width="441"&gt; &lt;TBODY&gt; &lt;TR&gt; &lt;TD vAlign="top" width="55"&gt;Type&lt;/TD&gt; &lt;TH vAlign="top" width="277"&gt;Path&lt;/TH&gt; &lt;TH vAlign="top" width="107"&gt;Rights&lt;/TH&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="55"&gt;File/Folder&lt;/TD&gt; &lt;TD vAlign="top" width="277"&gt;Drive root&lt;BR&gt;C:\ 等&lt;/TD&gt; &lt;TD vAlign="top" width="107"&gt;Read &amp; Create New&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="55"&gt;File/Folder&lt;/TD&gt; &lt;TD vAlign="top" width="277"&gt;%SystemRoot%&lt;/TD&gt; &lt;TD vAlign="top" width="107"&gt;Read only&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="55"&gt;File/Folder&lt;/TD&gt; &lt;TD vAlign="top" width="277"&gt;%ProgramFiles%&lt;/TD&gt; &lt;TD vAlign="top" width="107"&gt;Read only&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="55"&gt;File/Folder&lt;/TD&gt; &lt;TD vAlign="top" width="277"&gt;%UserProfile%&lt;/TD&gt; &lt;TD vAlign="top" width="107"&gt;None&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="55"&gt;File/Folder&lt;/TD&gt; &lt;TD vAlign="top" width="277"&gt;All Users Profile&lt;BR&gt;Ｃ:\Documents and Settings\All Users\&lt;/TD&gt; &lt;TD vAlign="top" width="107"&gt;Read only&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="55"&gt;File/Folder&lt;/TD&gt; &lt;TD vAlign="top" width="277"&gt;All Users Application Data&lt;BR&gt;Ｃ:\Documents and Settings\All Users\Application Data&lt;/TD&gt; &lt;TD vAlign="top" width="107"&gt;Read &amp; Create new&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="55"&gt;File/Folder&lt;/TD&gt; &lt;TD vAlign="top" width="277"&gt;共有ドキュメント&lt;BR&gt;Ｃ:\Documents and Settings\All Users\Documents&lt;/TD&gt; &lt;TD vAlign="top" width="107"&gt;Read &amp; Create new&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="55"&gt;Registry&lt;/TD&gt; &lt;TD vAlign="top" width="277"&gt;HKCR&lt;/TD&gt; &lt;TD vAlign="top" width="107"&gt;Read only&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="55"&gt;Registry&lt;/TD&gt; &lt;TD vAlign="top" width="277"&gt;HKLM&lt;/TD&gt; &lt;TD vAlign="top" width="107"&gt;Read only&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="55"&gt;Registry&lt;/TD&gt; &lt;TD vAlign="top" width="277"&gt;HKCU&lt;/TD&gt; &lt;TD vAlign="top" width="107"&gt;Read only&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt; &lt;P&gt;%UserProfile% への権限は制限されているものの drive root に独自に作成した folder や共有ドキュメントに置いた file 等は保護されないことになります。また、ACL を変更して Everyone や BUILTIN\Users を付け加えるなんてこともよく行われており、当然その resources も保護されません。&lt;/P&gt; &lt;P&gt;これに対し、Windows Vista 以降では Low IL を利用しており、これは resources SACL に Low mandatory level が存在するものしか access できません。&lt;/P&gt; &lt;P&gt;参考) &lt;A href="http://blogs.wankuma.com/tyappi/archive/2007/05/10/76172.aspx"&gt;Low integrity level&lt;/A&gt;、&lt;A href="http://blogs.wankuma.com/tyappi/archive/2007/04/25/73046.aspx"&gt;Integrity level を ACE として folder へ設定可能&lt;/A&gt;&lt;/P&gt; &lt;P&gt;Low mandatory level が設定されている場所は %UserProile%\AppData\LocalLow 等の非常に限定的な場所にのみ付与されているため、Windows XP で Adobe Reader が利用している &lt;A title="Restricted Tokens" href="http://msdn2.microsoft.com/en-us/library/aa379316.aspx"&gt;Restricted Token&lt;/A&gt; とは格段に制限が厳しいです。&lt;/P&gt; &lt;P&gt;Windows XP でも &lt;A title="Restricted Tokens" href="http://msdn2.microsoft.com/en-us/library/aa379316.aspx"&gt;Restricted Token&lt;/A&gt; を利用することにより、かなりの security 向上が見込めますが、Windows Vista 以降では IL のおかげで遥かに高い保護が行えます。どうしようもない理由で Windows XP を使い続けなければならないならともかく、さっさと Windows Vista 以降の OS に乗り換えましょう。それから、UAC は絶対に無効化しない。これ重要。&lt;/P&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/195130.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>Restricting SID</title><link>http://blogs.wankuma.com/tyappi/archive/2010/11/21/195125.aspx</link><pubDate>Sun, 21 Nov 2010 17:26:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/11/21/195125.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/195125.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/11/21/195125.aspx#Feedback</comments><slash:comments>27</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/195125.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/195125.aspx</trackback:ping><description>&lt;P&gt;&lt;A href="http://blogs.wankuma.com/tyappi/archive/2010/11/20/195086.aspx"&gt;Adobe Reader X&lt;/A&gt; に関して &lt;A&gt;NyaRuRu&lt;/A&gt; さんから突っ込みをいただいたので、Windows XP 上での Adobe Reader X について書こうと思ったのですが、その前に restrictied token について説明する必要があるため先に説明します。&lt;/P&gt; &lt;P&gt;&lt;A href="http://msdn.microsoft.com/en-us/library/aa446583.aspx"&gt;CreateRestrictedToken&lt;/A&gt; 関数で作成する &lt;A title="Restricted Tokens" href="http://msdn2.microsoft.com/en-us/library/aa379316.aspx"&gt;Restricted Token&lt;/A&gt; (制限トークン) での SID 制限の方法には deny-only SID (SID の無効化) と restricting SID (制限付き SID) の 2 種類が存在します。&lt;/P&gt; &lt;P&gt;まずは簡単な deny-only SID の方から。Deny-only SID とは、対象の SID を無効化します。無効化なので ACL に該当する SID が存在したとしても、無かったものとして扱われます。例えば、管理者権限を無効化するために BUILTIN\Administrators group SID を消しこむといった用途で使われますね。UAC の medium IL での管理者権限削除はこれを利用することによって実現されています。&lt;A href="http://msdn.microsoft.com/en-us/library/aa446583.aspx"&gt;CreateRestrictedToken&lt;/A&gt; 関数では第 3 引数 DisableSidCount、第 4 引数 SidToDisable に対応します。&lt;/P&gt; &lt;P&gt;次にちょっとわかりにくい restricting SID の方。こちらはなんなのかというと Restrited と mark された SID のみが利用可能であるということです。&lt;/P&gt; &lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/Restricted-SID_E3BE/ProtectedMyComputerAccessToken.png"&gt;&lt;IMG style="border-width: 0px; padding-top: 0px; padding-right: 0px; padding-left: 0px; display: inline; background-image: none;" title="ProtectedMyComputerAccessToken" border="0" alt="ProtectedMyComputerAccessToken" src="http://tyappi.wankuma.com/images/Restricted-SID_E3BE/ProtectedMyComputerAccessToken_thumb.png" width="164" height="244"&gt;&lt;/A&gt;&lt;/P&gt; &lt;P&gt;上は Windows XP mode でメモ帳 (notepad.exe) を「別のユーザーとして実行」→「許可されていないプログラムの動作からコンピュータとデータを保護する」を有効化して「現在のユーザー」で起動した aceess token です。&lt;/P&gt; &lt;P&gt;BUILTIN\Administrators が Deny されており、ほとんどの SIDs に Restricted flag がついているのが確認できます。それから NT AUTHORITY\RESTRICTED という見慣れない SID が存在しますね。&lt;/P&gt; &lt;P&gt;この状況では下記のように access check が行われます。&lt;/P&gt; &lt;OL&gt; &lt;LI&gt;ACL に BUILTIN\Administrators が含まれていても deny-only であるため無視される  &lt;LI&gt;restricting SIDs 以外の SIDs を確認し、ACL に含まれる SID に対応した許可の ACE が含まれる場合のみ次に進む  &lt;LI&gt;NT AUTHORITY\RESTRICTED SID が付与されている &lt;A title="Restricted Tokens" href="http://msdn2.microsoft.com/en-us/library/aa379316.aspx"&gt;Restricted Token&lt;/A&gt; であるため、restricting SIDs を照合して restricting SIDs が存在するもののみ access が許可される&lt;/LI&gt;&lt;/OL&gt; &lt;P&gt;&lt;A href="http://technet.microsoft.com/en-us/library/cc783557.aspx"&gt;How Access Tokens Work&lt;/A&gt;&lt;/P&gt; &lt;P&gt;ここで注意してほしいのは、この process の実行 user である VIRTUALXP-17110\XPMUser の restircting SID が含まれていないことです。つまり、VIRTUALXP-17110\XPMUser の権限が無効化されているということになります。&lt;/P&gt; &lt;P&gt;わかり易く整理すると下表のような感じです。&lt;/P&gt; &lt;TABLE border="1" cellSpacing="0" cellPadding="2" width="293"&gt; &lt;TBODY&gt; &lt;TR&gt; &lt;TH vAlign="top" width="277"&gt;SIDｓ&lt;/TH&gt; &lt;TH vAlign="top" width="14"&gt;Enable&lt;/TH&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;Logon SID (S-1-5-5-0-71174)&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Enabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;Everyone&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Enabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;Local&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Enabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;NT AUTHORITY\Authenticated Users&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Enabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;NT AUTHORITY\REMOTE INTERACTIVE LOGON&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Enabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;VIRTUALXP-17110\Debugger Users&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Enabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;VIRTUALXP-17110\なし&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Enabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;BUILTIN\Users&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Enabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;NT AUTHORITY\INTERACTIVE&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Enabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;BUILTIN\Administrators&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Disabled&lt;/TD&gt;&lt;/TR&gt; &lt;TR&gt; &lt;TD vAlign="top" width="277"&gt;VIRTUALXP-17110\XPMUser&lt;/TD&gt; &lt;TD vAlign="top" width="14"&gt;Disabled&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt; &lt;P&gt;実行 user である VIRTUALXP-17110\XPMUser の SID が利用できないのがミソですね。この影響により、この SID で許可されている %UserProfile% や HKCU 配下のすべての権限が消滅します。&lt;/P&gt; &lt;P&gt;なお、restricting SID は &lt;A href="http://msdn.microsoft.com/en-us/library/aa446583.aspx"&gt;CreateRestrictedToken&lt;/A&gt; 関数の第 7 引数 RestrictedSidCount、第 8 引数 SidsToRestrict を利用して作成します。&lt;/P&gt; &lt;P&gt;&lt;A href="http://blogs.msdn.com/b/aaron_margosis/archive/2004/06/23/163229.aspx"&gt;"RunAs" basic (and intermediate) topics&lt;/A&gt;&lt;BR&gt;&lt;A href="http://blogs.msdn.com/b/aaron_margosis/archive/2004/09/10/227727.aspx"&gt;Running restricted -- What does the "protect my computer" option mean?&lt;/A&gt;&lt;/P&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/195125.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>Adobe Reader X</title><link>http://blogs.wankuma.com/tyappi/archive/2010/11/20/195086.aspx</link><pubDate>Sat, 20 Nov 2010 14:47:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/11/20/195086.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/195086.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/11/20/195086.aspx#Feedback</comments><slash:comments>17</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/195086.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/195086.aspx</trackback:ping><description>&lt;P&gt;Adobe Reader の新しい version が公開されたようです。&lt;/P&gt; &lt;P&gt;&lt;A href="http://www.adobe.com/jp/products/reader.html"&gt;Adobe Reader X&lt;/A&gt;&lt;/P&gt; &lt;P&gt;新しく追加された機能としては下記。&lt;/P&gt; &lt;UL&gt; &lt;LI&gt;様々な PDF ファイルを閲覧&lt;/LI&gt; &lt;LI&gt;進化した注釈ツール&lt;/LI&gt; &lt;LI&gt;高度なセキュリティ&lt;/LI&gt; &lt;LI&gt;オンラインサービス&lt;/LI&gt;&lt;/UL&gt; &lt;P&gt;個人的な目玉は sandbox 実行ですね。というこで早速確認してみました。検証環境は Windows 7 Ulimate x64 Edition です。&lt;/P&gt; &lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/Adobe-Reader-X_C627/ProcessTreeAdobeReaderX.png"&gt;&lt;IMG style="border: 0px; padding-top: 0px; padding-right: 0px; padding-left: 0px; display: inline; background-image: none;" title="ProcessTreeAdobeReaderX" border="0" alt="ProcessTreeAdobeReaderX" src="http://tyappi.wankuma.com/images/Adobe-Reader-X_C627/ProcessTreeAdobeReaderX_thumb.png" width="244" height="129"&gt;&lt;/A&gt;&lt;/P&gt; &lt;P&gt;Adobe Reader の process AcroRd32.exe が 2 つ立ち上がっているのが確認できます。まず親の access token を確認してみましょう。&lt;/P&gt; &lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/Adobe-Reader-X_C627/AcroRd32MidiumAccessToken.png"&gt;&lt;IMG style="border: 0px; padding-top: 0px; padding-right: 0px; padding-left: 0px; display: inline; background-image: none;" title="AcroRd32MidiumAccessToken" border="0" alt="AcroRd32MidiumAccessToken" src="http://tyappi.wankuma.com/images/Adobe-Reader-X_C627/AcroRd32MidiumAccessToken_thumb.png" width="179" height="244"&gt;&lt;/A&gt;&lt;/P&gt; &lt;P&gt;Medium Mandatory Level です。次は子の access token。&lt;/P&gt; &lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/Adobe-Reader-X_C627/AcroRd32LowAccessToken.png"&gt;&lt;IMG style="border: 0px; padding-top: 0px; padding-right: 0px; padding-left: 0px; display: inline; background-image: none;" title="AcroRd32LowAccessToken" border="0" alt="AcroRd32LowAccessToken" src="http://tyappi.wankuma.com/images/Adobe-Reader-X_C627/AcroRd32LowAccessToken_thumb.png" width="161" height="244"&gt;&lt;/A&gt;&lt;/P&gt; &lt;P&gt;Low Mandatory Level を使っています。&lt;/P&gt; &lt;P&gt;万年 zero day 脆弱性が出回っている Adobe Reader ですが、この Windows の IL (Integrity Level) を利用した sandbox によって脆弱性が存在しても深刻な状況になることが大幅に減るでしょうね。&lt;/P&gt; &lt;P&gt;ただ、Windows Vista &lt;DEL&gt;以前&lt;/DEL&gt;&lt;INS&gt;より前で&lt;/INS&gt;は IL なんて無いですからこの sandbox による恩恵は受けられないでしょうね。ちゃんと調査していないですが、仮に Google Chrome のようなしくみを利用しても、ザルなので。Windows Vista 以降の OS 使いましょ。あと UAC 無効化したら恩恵受けられないので絶対にやってはダメです！！！&lt;/P&gt;&lt;P&gt;&lt;INS&gt;この件に関しては新たに&amp;nbsp;&lt;SPAN style='font: normal "MS PGothic"; color: rgb(0, 0, 0); text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; border-collapse: separate; orphans: 2; widows: 2;' class="Apple-style-span"&gt;&lt;SPAN style="font-family: Tahoma, Verdana, Geneva, Arial, Helvetica, sans-serif; font-size: 13px; font-weight: bold;" class="Apple-style-span"&gt;&lt;A style="color: rgb(86, 102, 45); text-decoration: none;" id="_111b3bf58315a1ed_HomePageDays_DaysList__ctl0_DayItem_DayList__ctl2_TitleUrl" HREF="/tyappi/archive/2010/11/21/195125.aspx"&gt;Restricting SID&lt;/A&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;, &lt;SPAN style='font: normal "MS PGothic"; color: rgb(0, 0, 0); text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; border-collapse: separate; orphans: 2; widows: 2;' class="Apple-style-span"&gt;&lt;SPAN style="font-family: Tahoma, Verdana, Geneva, Arial, Helvetica, sans-serif; font-size: 13px; font-weight: bold;" class="Apple-style-span"&gt;&lt;A style="color: rgb(86, 102, 45); text-decoration: none;" id="_111b3bf58315a1ed_HomePageDays_DaysList__ctl0_DayItem_DayList__ctl1_TitleUrl" HREF="/tyappi/archive/2010/11/21/195130.aspx"&gt;Adobe Reader X on Windows XP&lt;/A&gt;, &lt;SPAN style='font: normal "MS PGothic"; color: rgb(0, 0, 0); text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; border-collapse: separate; orphans: 2; widows: 2;' class="Apple-style-span"&gt;&lt;SPAN style="font-family: Tahoma, Verdana, Geneva, Arial, Helvetica, sans-serif; font-size: 13px; font-weight: bold;" class="Apple-style-span"&gt;&lt;A style="color: rgb(86, 102, 45); text-decoration: none;" id="_111b3bf58315a1ed_HomePageDays_DaysList__ctl0_DayItem_DayList__ctl0_TitleUrl" HREF="/tyappi/archive/2010/11/21/195144.aspx"&gt;Adobe Reader X on Windows 7 disabled UAC&lt;/A&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;&amp;nbsp;といった entry を書きましたのでそちらを参照願います。&lt;/INS&gt;&lt;/P&gt;&lt;P&gt;なお、一時期 Adobe Reader の脆弱性と言えば PDF に含まれる JavaScript からの攻撃でした。そのため、JavaScript を無効化することが有効な対策であったわけですが、この sandbox 導入により今後はそこまで求められないことが増えてくるんじゃないかと思います。&lt;/P&gt; &lt;P&gt;JavaScript の無効化手順はいつもと同じです。ただし、設定を保存している registry key に vestion が含まれていて、upgrade の際にその設定が引き継がれないので再度同じ操作を行う必要があります。&lt;/P&gt; &lt;P&gt;&lt;A href="http://blogs.wankuma.com/tyappi/archive/2009/03/15/169723.aspx"&gt;Adobe Reader 9.x の Java Script を無効化する方法&lt;/A&gt;&lt;/P&gt; &lt;P&gt;Adobe Reader X での registry key は下記です。&lt;/P&gt;&lt;PRE&gt;&lt;CODE&gt;HKCU\Software\Adobe\Acrobat Reader\10.0\JSPref&lt;INS&gt;s&lt;/INS&gt;&lt;/CODE&gt;&lt;/PRE&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/195086.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>ASP.NET 情報漏えいの脆弱性</title><link>http://blogs.wankuma.com/tyappi/archive/2010/09/20/193079.aspx</link><pubDate>Mon, 20 Sep 2010 11:55:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/09/20/193079.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/193079.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/09/20/193079.aspx#Feedback</comments><slash:comments>2</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/193079.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/193079.aspx</trackback:ping><description>&lt;p&gt;ASP.NET に情報漏えいの脆弱性が発見されました。&lt;/p&gt; &lt;p&gt;&lt;a href="https://www.microsoft.com/technet/security/advisory/2416728.mspx"&gt;Microsoft Security Advisory (2416728) Vulnerability in ASP.NET Could Allow Information Disclosure&lt;/a&gt; &lt;p&gt;この脆弱性を突かれると &lt;a href="http://msdn.microsoft.com/ja-jp/library/ms972976.aspx"&gt;ViewState&lt;/a&gt; の内容や、Web 公開 directory におかれた source code 等が外部より取得可能である可能性があります。&lt;/p&gt; &lt;p&gt;回避策は Web.config の system.web/customErrors による error page の置き換えです。具体的な方法は &lt;a href="https://www.microsoft.com/technet/security/advisory/2416728.mspx"&gt;Microsoft Security Advisory (2416728) &lt;/a&gt;の workarounds を参考にしてください。おそらく規定の error page で利用されている assembly に脆弱性があるのでしょう。&lt;/p&gt; &lt;p&gt;一般的に Internet 等を使って不特定多数に Web appplication を公開する場合、error page を置き換えることが推奨されていますので既に対策済みであることも多いかと思います。もし、対策済みでない場合には、それほど手間がかかる作業でもないため早急に対策を行いましょう。&lt;/p&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/193079.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>安全でないライブラリのロードにより、リモートでコードが実行される</title><link>http://blogs.wankuma.com/tyappi/archive/2010/08/25/192569.aspx</link><pubDate>Wed, 25 Aug 2010 05:28:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/08/25/192569.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/192569.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/08/25/192569.aspx#Feedback</comments><slash:comments>21</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/192569.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/192569.aspx</trackback:ping><description>&lt;P&gt;&lt;A href="http://www.microsoft.com/japan/technet/security/advisory/2269637.mspx"&gt;安全でないライブラリのロードにより、リモートでコードが実行される&lt;/A&gt; という seurity advisory が出ています。まあ、ここ読んでいるような人にとってはすでに知っていることだと思いますが。 
&lt;P&gt;ちょっと興味があったので、いろいろ情報あさっていましたが、正確なところはわかりませんがどうやら下記のようなことじゃないかと。 
&lt;P&gt;&lt;A href="http://msdn.microsoft.com/en-us/library/ms684175(VS.85).aspx"&gt;LoadLibrary&lt;/A&gt; や &lt;A href="http://msdn.microsoft.com/en-us/library/ms684179(VS.85).aspx"&gt;LoadLibraryEx&lt;/A&gt; 等を利用して DLL を動的に load する場合、絶対 path を指定しないと &lt;A href="http://msdn.microsoft.com/en-us/library/ms682586(VS.85).aspx"&gt;Dynamic-Link Library Search Order&lt;/A&gt; の順序に従って DLL が検索されます。 
&lt;P&gt;この検索先の中に current directory が含まれるのがミソで、load する予定の DLL と名前が完全に一致する DLL が存在するとそいつが読み込まれてしまう。 
&lt;P&gt;直接呼ばれる関数に攻撃 code を仕込んでおけばいいわけですが、Win32 DLL には &lt;A href="http://msdn.microsoft.com/en-us/library/ms682583(VS.85).aspx"&gt;DllMain&lt;/A&gt; という DLL を load されるときに自動的に実行される entry point があるので、こいつを使えばもっとお手軽。 
&lt;P&gt;ここまでは全然新しくない話なんですが、今回出てきたのは current directory が remote (SMB や WebDav) 上だった場合、remote に file を配置しておくだけで攻撃が可能ということ。 
&lt;P&gt;個人的には application が file を開くときに current directory を変更して開くなんて考えずらいと思っていましたが、この攻撃が可能な application は 40 以上存在するとのことなので。 
&lt;P&gt;&lt;A href="http://www.computerworld.com/s/article/9180901/Update_40_Windows_apps_contain_critical_bug_says_researcher"&gt;Update: 40 Windows apps contain critical bug, says researcher&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;この問題への対応としては、&lt;A href="http://msdn.microsoft.com/en-us/library/ff919712(VS.85).aspx"&gt;Dynamic-Link Library Security&lt;/A&gt; にまとめられています。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;A href="http://msdn.microsoft.com/en-us/library/ms684175(VS.85).aspx"&gt;LoadLibrary&lt;/A&gt;, &lt;A href="http://msdn.microsoft.com/en-us/library/ms684179(VS.85).aspx"&gt;LoadLibraryEx&lt;/A&gt;, &lt;A href="http://msdn.microsoft.com/en-us/library/ms682425(VS.85).aspx"&gt;CreateProcess&lt;/A&gt;, &lt;A href="http://msdn.microsoft.com/en-us/library/ff919712(VS.85).aspx"&gt;ShellExecute&lt;/A&gt; を呼び出すときは可能な限り fully qualified path を利用する。 
&lt;LI&gt;&lt;A href="http://msdn.microsoft.com/en-us/library/ms682600(VS.85).aspx"&gt;Dynamic-Link Library Redirection&lt;/A&gt;, &lt;A href="http://msdn.microsoft.com/en-us/library/aa375365(VS.85).aspx"&gt;Manifests&lt;/A&gt; を利用し正しい DLL を呼び出すことを強制する。 
&lt;LI&gt;Registry HKLM\System\CurrentControlSet\Control\Session Manager\SafeDllSearchMode を変更し DLL の検索順序を変更する。 
&lt;LI&gt;DLL を呼び出す前に &lt;A href="http://msdn.microsoft.com/en-us/library/ms686203(VS.85).aspx"&gt;SetDllDirectory&lt;/A&gt; に "" を指定して current directory の path を除去する。 (Multi thread, process 間での競合注意) 
&lt;LI&gt;Safe process search mode が有効になっていないときは &lt;A href="http://msdn.microsoft.com/en-us/library/ff919712(VS.85).aspx"&gt;SearchPath&lt;/A&gt; を利用しない。&lt;A href="http://msdn.microsoft.com/en-us/library/ff919712(VS.85).aspx"&gt;SearchPath&lt;/A&gt; をどうしても利用する必要があるときは先に &lt;A href="http://msdn.microsoft.com/en-us/library/dd266735(VS.85).aspx"&gt;SetSearchPathMode&lt;/A&gt; に BASE_SEARCH_PATH_ENABLE_SAFE_SEARCHMODE を指定して呼び出した後に利用する。Current directory は最後に回されるが除去はされないので注意が必要。 
&lt;LI&gt;&lt;A href="http://msdn.microsoft.com/en-us/library/ms684175(VS.85).aspx"&gt;LoadLibrary&lt;/A&gt;?が検索する DLL の検索順序は OS によって異なるので、推測だけで行わない。ちゃんと OS version 確認しましょう。&lt;/LI&gt;&lt;/UL&gt;
&lt;P&gt;基本的な対応としては application code の修正です。ということで、DLL を dynamic load している application の開発者は について既存の code に問題が無いかご確認ください。&lt;/P&gt;
&lt;P&gt;なお、DLL の検索対象から current directory を除去する方法については WebDav や SMB のみ除去するといった設定が可能になる patch が提供されています。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://support.microsoft.com/kb/2264107/"&gt;DLL 検索パス アルゴリズムを制御する新しい CWDIllegalInDllSearch レジストリ エントリについて&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;WebDav のみ SMB のみ不可といった制限も可能なので&amp;nbsp;patch を適用した上で設定を変更しておいたほうがよいでしょう。WebDav, SMB 不可程度であればほぼ影響は無いでしょうから。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;A href="http://blogs.technet.com/b/jpsecurity/archive/2010/08/24/3351474.aspx"&gt;新たなリモートの攻撃手法に関するアドバイザリ 2269637 を公開&lt;/A&gt; 
&lt;LI&gt;&lt;A href="http://blogs.msdn.com/b/david_leblanc/archive/2008/02/20/dll-preloading-attacks.aspx"&gt;DLL Preloading Attacks&lt;/A&gt; 
&lt;LI&gt;&lt;A href="http://isc.sans.edu/diary.html?storyid=9445"&gt;DLL hijacking vulnerabilities&lt;/A&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/192569.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>Internet Explorer で TLS 1.2 を使用してみる</title><link>http://blogs.wankuma.com/tyappi/archive/2010/08/01/191851.aspx</link><pubDate>Sun, 01 Aug 2010 11:50:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/08/01/191851.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/191851.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/08/01/191851.aspx#Feedback</comments><slash:comments>47</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/191851.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/191851.aspx</trackback:ping><description>&lt;P&gt;&lt;A href="http://blogs.wankuma.com/tyappi/archive/2010/07/31/191829.aspx"&gt;Web browser の TLS cipher suites を比較してみる&lt;/A&gt;&lt;BR&gt;&lt;A href="http://blogs.wankuma.com/tyappi/archive/2010/07/31/191830.aspx"&gt;Windows の TLS chipher suites の順序を変更する方法&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;上記の続き。&lt;/P&gt;
&lt;P&gt;Windows 7 以降の OS では TLS 1.2 が利用できるようになりました。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;A href="http://technet.microsoft.com/ja-jp/library/dd560644(WS.10).aspx"&gt;TLS v1.2 の概要&lt;/A&gt;&lt;/LI&gt;&lt;/UL&gt;
&lt;P&gt;Internet Explorer の [インターネット オプション] の [詳細設定] - [セキュリティ] - [TLS 1.2 の使用] がその設定です。既定では無効になっています。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/InternetExplorerTLS1.2_A673/TLS1.2.png"&gt;&lt;IMG style="BORDER-RIGHT-WIDTH: 0px; DISPLAY: inline; BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH: 0px" title="インターネット オプション (TLS 1.2)" border=0 alt="インターネット オプション (TLS 1.2)" src="http://tyappi.wankuma.com/images/InternetExplorerTLS1.2_A673/TLS1.2_thumb.png" width=237 height=244&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;ただ、上記で [TLS 1.2 の使用] を有効化しても、それだけでは TLS 1.2 は利用されません。TLS 1.2 を利用するためには [システム暗号化: 暗号化、ハッシュ、署名のための FIPS 140 準拠暗号化アルゴリズムを使う] policy を有効化する必要があります。こちらも既定では無効です。&lt;/P&gt;
&lt;P&gt;[グループポリシー エディター] で [Windows の設定] - [セキュリティの設定] - [ローカル ポリシー] - [セキュリティ オプション] で [システム暗号化: 暗号化、ハッシュ、署名のための FIPS 140 準拠暗号化アルゴリズムを使う] を有効化します。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/InternetExplorerTLS1.2_A673/824841bb4b72.png"&gt;&lt;IMG style="BORDER-RIGHT-WIDTH: 0px; DISPLAY: inline; BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH: 0px" title="ローカル グループ ポリシー エディター (セキュリティ オプション)" border=0 alt="ローカル グループ ポリシー エディター (セキュリティ オプション)" src="http://tyappi.wankuma.com/images/InternetExplorerTLS1.2_A673/_thumb.png" width=244 height=139&gt;&lt;/A&gt; &lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/InternetExplorerTLS1.2_A673/FIPS.png"&gt;&lt;IMG style="BORDER-RIGHT-WIDTH: 0px; DISPLAY: inline; BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH: 0px" title="システム暗号化 暗号化、ハッシュ、署名のための FIPS 準拠アルゴリズムを使うのプロパティ" border=0 alt="システム暗号化 暗号化、ハッシュ、署名のための FIPS 準拠アルゴリズムを使うのプロパティ" src="http://tyappi.wankuma.com/images/InternetExplorerTLS1.2_A673/FIPS_thumb.png" width=244 height=234&gt;&lt;/A&gt; &lt;/P&gt;
&lt;P&gt;有効化したら &lt;A href="http://technet.microsoft.com/ja-jp/library/cc739112(WS.10).aspx"&gt;gpupdate.exe&lt;/A&gt;&amp;nbsp;を利用し policy を即時適用します。&lt;/P&gt;&lt;PRE&gt;&amp;gt;&lt;KBD&gt;gpupdate.exe /force&lt;/KBD&gt;
&lt;SAMP&gt;ポリシーを最新の情報に更新しています...

ユーザー ポリシーの更新が正常に完了しました。
コンピューター ポリシーの更新が正常に完了しました。
&lt;/SAMP&gt;&lt;/PRE&gt;
&lt;P&gt;これで適用されました。IE の設定も含めて再起動は一切必要ありません。&lt;/P&gt;
&lt;P&gt;以上の設定を施すと Client Hello で送信される Version が TLS 1.2 に cipher suites は下記のように変わります。&lt;/P&gt;
&lt;TABLE border=1 cellSpacing=0 cellPadding=2&gt;
&lt;CAPTION&gt;Internet Explorer 8 (TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 有効）&lt;/CAPTION&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_256_CBC_SHA256&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_256_CBC_SHA256&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;
&lt;P&gt;FIPS 140 準拠 policy を有効化したことにより RC4 が使えなくなっていますね。 この状況では SSL で接続できない Web site が出てくるかもしれないですね。また、FIPS 140 準拠 policy は SSL / TLS に限らず、&lt;A href="http://msdn.microsoft.com/en-us/library/aa376210(VS.85).aspx"&gt;Windows CNG (Crypto Next Generatin) API&lt;/A&gt; の動作に影響するため、適用にあたっては最新の注意が必要になるでしょう。&lt;/P&gt;
&lt;P&gt;同じ API を利用している &lt;A href="http://www.google.com/chrome"&gt;Chrome&lt;/A&gt;, &lt;A href="http://www.opera.com/"&gt;Opera&lt;/A&gt; は TLS 1.2 を有効化する設定項目が見当たらないため、Version は常に TLS 1.0 を送信し、TLS 1.1 および TLS 1.2 で追加された cipher suites は利用できません。ただ、FIPS 140 準拠 policy の影響は受けるので RC4 が利用できなくなります。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;A href="http://technet.microsoft.com/ja-jp/library/cc780081(WS.10).aspx"&gt;システム暗号化 : 暗号化、ハッシュ、署名のための FIPS 準拠アルゴリズムを使う - Windows Server 2003&lt;/A&gt; 
&lt;LI&gt;&lt;A href="http://technet.microsoft.com/ja-jp/library/cc766285(WS.10).aspx"&gt;TLS/SSL Cryptographic Enhancements - Windows Vista&lt;/A&gt; 
&lt;LI&gt;&lt;A href="http://msdn.microsoft.com/en-us/library/aa374757(v=VS.85).aspx"&gt;Cipher Suites in Schannel&lt;/A&gt; 
&lt;LI&gt;&lt;A href="http://technet.microsoft.com/en-us/library/cc750357.aspx"&gt;FIPS 140 Evaluation&lt;/A&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/191851.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>Windows の TLS chipher suites の順序を変更する方法</title><link>http://blogs.wankuma.com/tyappi/archive/2010/07/31/191830.aspx</link><pubDate>Sat, 31 Jul 2010 17:56:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/07/31/191830.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/191830.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/07/31/191830.aspx#Feedback</comments><slash:comments>18</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/191830.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/191830.aspx</trackback:ping><description>&lt;P&gt;&lt;A href="http://blogs.wankuma.com/tyappi/archive/2010/07/31/191829.aspx"&gt;Web browser の TLS cipher suites を比較してみる&lt;/A&gt; のつづき。&lt;/P&gt;
&lt;P&gt;Internet Explorer で AES 256 bit を使いたいのに順番が低いため使えね～。とお怒りの方ももしかするといらっしゃるかも知れませんが、これは Windows Vista 以降であれば group policy で変更できます。&lt;/P&gt;
&lt;P&gt;[ファイル名を指定して実行] で「gpedit.msc」と入力。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/WindowsTLSchiphersuites_FC22/gpedit.msc.png"&gt;&lt;IMG style="BORDER-BOTTOM: 0px; BORDER-LEFT: 0px; DISPLAY: inline; BORDER-TOP: 0px; BORDER-RIGHT: 0px" title="ファイル名を指定して実行 (gpedit.msc)" border=0 alt="ファイル名を指定して実行 (gpedit.msc)" src="http://tyappi.wankuma.com/images/WindowsTLSchiphersuites_FC22/gpedit.msc_thumb.png" width=244 height=148&gt;&lt;/A&gt; &lt;/P&gt;
&lt;P&gt;[コンピューターの構成]&amp;nbsp;- [管理用テンプレート] - [SSL 構成設定] と node を展開し、[SSL 暗号の順位] を double click。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/WindowsTLSchiphersuites_FC22/SSL.png"&gt;&lt;IMG style="BORDER-BOTTOM: 0px; BORDER-LEFT: 0px; DISPLAY: inline; BORDER-TOP: 0px; BORDER-RIGHT: 0px" title="ローカル グループ ポリシー エディター (SSL 構成設定)" border=0 alt="ローカル グループ ポリシー エディター (SSL 構成設定)" src="http://tyappi.wankuma.com/images/WindowsTLSchiphersuites_FC22/SSL_thumb.png" width=244 height=185&gt;&lt;/A&gt; &lt;/P&gt;
&lt;P&gt;Policy を有効化し、"," comma で区切ったcipher suites list を入力する。途中 space を含めることができないので注意。&lt;/P&gt;
&lt;P&gt;&lt;/P&gt;
&lt;P&gt;&lt;/P&gt;
&lt;P&gt;&lt;/P&gt;
&lt;P&gt;&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/WindowsTLSchiphersuites_FC22/SSL_3.png"&gt;&lt;IMG style="BORDER-BOTTOM: 0px; BORDER-LEFT: 0px; DISPLAY: inline; BORDER-TOP: 0px; BORDER-RIGHT: 0px" title="SSL 暗号の順位" border=0 alt="SSL 暗号の順位" src="http://tyappi.wankuma.com/images/WindowsTLSchiphersuites_FC22/SSL_thumb_3.png" width=244 height=224&gt;&lt;/A&gt; &lt;/P&gt;
&lt;P&gt;普通の group policy であれば、&lt;A href="http://technet.microsoft.com/ja-jp/library/cc739112(WS.10).aspx"&gt;gpupdate.exe&lt;/A&gt; /force で反映がかかるのですが、試してみた感じでは Windows を再起動するまで設定が反映されませんでした。&lt;/P&gt;
&lt;P&gt;なお、この group policy を変更すると &lt;A href="http://www.google.com/chrome"&gt;Chrome&lt;/A&gt;, &lt;A href="http://www.apple.com/jp/safari/"&gt;Safari&lt;/A&gt;&amp;nbsp;の cipher suites も IE と全く同じになります。&lt;A href="http://www.google.com/chrome"&gt;Chrome&lt;/A&gt;, &lt;A href="http://www.opera.com/"&gt;Opera&lt;/A&gt; の TLS (SSL) は IE と同じ API 使っているのは間違いないですね。&lt;A href="http://mozilla.jp/firefox/"&gt;Firefox&lt;/A&gt; や &lt;A href="http://www.opera.com/"&gt;Opera&lt;/A&gt; は影響を受けません。こちらは独自のものを利用している模様。&lt;/P&gt;
&lt;P&gt;&amp;lt;参考&amp;gt; &lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;A href="http://blogs.technet.com/b/steriley/archive/2007/11/06/changing-the-ssl-cipher-order-in-internet-explorer-7-on-windows-vista.aspx"&gt;Changing the SSL cipher order in Internet Explorer 7 on Windows Vista&lt;/A&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;A href="http://msdn.microsoft.com/en-us/library/bb870930.aspx"&gt;Prioritizing Schannel Cipher Suites&lt;/A&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/191830.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>Web browser の TLS cipher suites を比較してみる</title><link>http://blogs.wankuma.com/tyappi/archive/2010/07/31/191829.aspx</link><pubDate>Sat, 31 Jul 2010 17:49:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/07/31/191829.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/191829.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/07/31/191829.aspx#Feedback</comments><slash:comments>56</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/191829.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/191829.aspx</trackback:ping><description>&lt;P&gt;&lt;A href="http://tools.ietf.org/html/rfc2246"&gt;TLS&lt;/A&gt; (SSL) は Client Hello で client が利用可能な cipher suites (公開鍵暗号、共通鍵暗号、hash algorithm) を提示し、Server Hello で実際に利用する cipher suite を決定します。&lt;/P&gt;
&lt;P&gt;Client Hello で送信される cipher suites は Web browser によりまちまちです。各 Web browser の default 設定で送信される cipher suites の調査結果は下記です。Client OS は Windows 7 です。&lt;/P&gt;
&lt;TABLE border=1 cellSpacing=0 cellPadding=2&gt;
&lt;CAPTION&gt;Internet Explorer 8&lt;/CAPTION&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_RC4_128_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_RC4_128_MD5&lt;/TD&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;
&lt;P&gt;&lt;/P&gt;
&lt;TABLE border=1 cellSpacing=0 cellPadding=2&gt;
&lt;CAPTION&gt;Firefox 3.6.8&lt;/CAPTION&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_CAMELLIA_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_RC4_128_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_RC4_128_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_RSA_WITH_RC4_128_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_ECDSA_WITH_RC4_128_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_SEED_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_CAMELLIA_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_RC4_128_MD5&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_RC4_128_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;
&lt;P&gt;&lt;/P&gt;
&lt;TABLE border=1 cellSpacing=0 cellPadding=2&gt;
&lt;CAPTION&gt;Opera 10.60&lt;/CAPTION&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_AES_256_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_256_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_RSA_WITH_AES_256_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_DSS_WITH_AES_256_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_256_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_DSS_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_RSA_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_DSS_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_DSS_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_RC4_128_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_RC4_128_MD5&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;
&lt;P&gt;Chrome と Safari は Internet Explorer 8 と全く一緒です。&lt;/P&gt;
&lt;P&gt;Internet Explorer は AES 128 bit を使いたがりますが、Firefox は AES 128 bit よりも RC4 128 bit を使いたがります。Firefox は &lt;A href="http://info.isl.ntt.co.jp/crypt/camellia/intro.html"&gt;CAMELLIA&lt;/A&gt; や &lt;A href="http://ja.wikipedia.org/wiki/SEED_(%E6%9A%97%E5%8F%B7)"&gt;SEED&lt;/A&gt; にも対応していますね。&lt;/P&gt;
&lt;P&gt;Cipher suites は RFC で管理されているようなんですが、その documents が散らばっているので下記にまとめておきます。&lt;/P&gt;
&lt;TABLE border=1 cellSpacing=0 cellPadding=2&gt;
&lt;CAPTION&gt;Cipher suites 関連の RFC&lt;/CAPTION&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TH&gt;RFC No.&lt;/TH&gt;
&lt;TH&gt;Title&lt;/TH&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;2246&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc2246"&gt;The TLS Protocol Version 1.0.&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;4346&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc4346"&gt;The Transport Layer Security (TLS) Protocol Version 1.1.&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;5246&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc5246"&gt;The Transport Layer Security (TLS) Protocol Version 1.2.&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;2712&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc2712"&gt;Addition of Kerberos Cipher Suites to Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;3268&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc3268"&gt;Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;4132&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc4132"&gt;Addition of Camellia Cipher Suites to Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;4162&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc4162"&gt;Addition of SEED Cipher Suites to Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;4279&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc4279"&gt;Pre-Shared Key Ciphersuites for Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;4492&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc4492"&gt;Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;4785&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc4785"&gt;Pre-Shared Key (PSK) Ciphersuites with NULL Encryption for Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;5288&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc5288"&gt;AES Galois Counter Mode (GCM) Cipher Suites for TLS.&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;5289&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc5289"&gt;TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;5469&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc5469"&gt;DES and IDEA Cipher Suites for Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;5487&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc5487"&gt;Pre-Shared Key Cipher Suites for TLS with SHA-256/384 and AES Galois Counter Mode.&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;5489&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc5489"&gt;ECDHE_PSK Cipher Suites for Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;5932&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc5932"&gt;Camellia Cipher Suites for TLS.&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/191829.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>Firewall profile</title><link>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191603.aspx</link><pubDate>Sun, 25 Jul 2010 23:24:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191603.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/191603.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191603.aspx#Feedback</comments><slash:comments>193</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/191603.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/191603.aspx</trackback:ping><description>&lt;P&gt;Windows Vista 以降の Windows Firewall では firewall を profile 毎に個別管理できるようになりました。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://technet.microsoft.com/ja-jp/library/cc748991(WS.10).aspx"&gt;セキュリティが強化された Windows ファイアウォール ファースト ステップ ガイド&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;新しい network に接続したときに下記のような dialog が出てくるのでおなじみですよね。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/Firewallprofile_14902/033e9e8b9de2.png"&gt;&lt;IMG style="BORDER-RIGHT-WIDTH: 0px; DISPLAY: inline; BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH: 0px" title=ネットワークの場所の設定 border=0 alt=ネットワークの場所の設定 src="http://tyappi.wankuma.com/images/Firewallprofile_14902/_thumb.png" width=244 height=214&gt;&lt;/A&gt; &lt;/P&gt;
&lt;P&gt;自宅、もしくは企業内であれば必ず 「パブリック ネットワーク」 を選択してください。また、 「パブリック ネットワーク」 の firewall は絶対に緩めないでください。&lt;/P&gt;
&lt;P&gt;実は昨日の勉強会で無線 LAN に接続している端末の firewall の状態を確認するため、ICMP と SMB で接続を試してみました。無線 LAN に接続されている host が 39 台あり、内 9 台は ICMP が通り、8 台は SMB で接続が可能でした。&lt;/P&gt;
&lt;P&gt;まあ、勉強会の無線 LAN で攻撃される可能性はほぼ無いと思うので問題は無いと思いますが、気になるのは別の network に接続したときの firewall 設定です。&lt;/P&gt;
&lt;P&gt;最近は &lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; や &lt;A href="http://www.uqwimax.jp/"&gt;UQ WiMAX&lt;/A&gt; または公衆無線 LAN とかいろいろ利用している人が多いでしょう。このような network に接続している場合、直接 global IP address が割り当てられる) 場合が多いです。&lt;/P&gt;&lt;PRE&gt;&amp;gt;&lt;KBD&gt;ipconfig.exe /all&lt;/KBD&gt; 
&lt;SAMP&gt;PPP アダプター EMOBILE:
 
   接続固有の DNS サフィックス . . . :
   説明. . . . . . . . . . . . . . . : EMOBILE
   物理アドレス. . . . . . . . . . . :
   DHCP 有効 . . . . . . . . . . . . : いいえ
   自動構成有効. . . . . . . . . . . : はい
   IPv4 アドレス . . . . . . . . . . : 114.48.188.112(優先)
   サブネット マスク . . . . . . . . : 255.255.255.255
   デフォルト ゲートウェイ . . . . . : 0.0.0.0
   DNS サーバー. . . . . . . . . . . : 60.254.193.158
                                       117.55.64.152
   プライマリ WINS サーバー. . . . . : 10.11.12.13
   セカンダリ WINS サーバー. . . . . : 10.11.12.14
   NetBIOS over TCP/IP . . . . . . . : 無効
&lt;/SAMP&gt;&lt;/PRE&gt;&lt;PRE&gt;&amp;gt;&lt;KBD&gt;ipconfig.exe /all&lt;/KBD&gt;
&lt;SAMP&gt;イーサネット アダプター WIMAX0:

  接続固有の DNS サフィックス . . . : uqc.ne.jp
  説明. . . . . . . . . . . . . . . : Intel(R) Centrino(R) WiMAX 6250
  物理アドレス. . . . . . . . . . . : **-**-**-**-**-**
  DHCP 有効 . . . . . . . . . . . . : はい
  自動構成有効. . . . . . . . . . . : はい
  IPv4 アドレス . . . . . . . . . . : 119.107.210.237(優先)
  サブネット マスク . . . . . . . . : 255.255.255.255
  リース取得. . . . . . . . . . . . : 2010年7月25日 22:46:06
  リースの有効期限. . . . . . . . . : 2010年7月26日 22:46:06
  デフォルト ゲートウェイ . . . . . : 119.107.200.135
  DHCP サーバー . . . . . . . . . . : 119.107.200.135
  DNS サーバー. . . . . . . . . . . : 119.107.200.151
                                      119.107.200.23
  NetBIOS over TCP/IP . . . . . . . : 有効
&lt;/SAMP&gt;&lt;/PRE&gt;
&lt;P&gt;Subnet mask は 255.255.255.255 になっていますが、global IP が割り当てられていて途中で filtering されていないため、listen しているすべての port が攻撃にさらされていますね。&lt;/P&gt;
&lt;P&gt;以前 &lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; の network で脆弱性を突く network packet を検知できるような firewall を入れてしばらく monitor してみましたが、ほんとアホのように攻撃がきていました。脆弱性が存在したら間違いなくいちころです。めちゃくちゃ危険ですよ！&lt;/P&gt;
&lt;P&gt;とはいえ、自宅や企業内で利用する場合には firewall に許可構成を入れないと問題がある場合も多いでしょう。ですから mobile PC では profiling機能を持つ firewall を導入することは必須です。&lt;/P&gt;
&lt;P&gt;すでに書きましたが Windows Vista 以降の OS では標準で profile 機能を持つ firewall を持っています。Windows XP 以前にはありません。Third pary 製の fireawall に関してはここ数年調査していませんが、こちらも profiling 機能を持っていないのであれば、mobile PC でそれのみに頼るのは大問題ですね。&lt;/P&gt;
&lt;P&gt;思い当たる方はぜひこの機会に firewall の構成を確認してください。非常に危険ですよ！&lt;/P&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/191603.aspx" width = "1" height = "1" /&gt;</description></item></channel></rss>