SSL v3.0 の脆弱性とPCI DSSおよびPA-DSSの改訂について

PCI SSC は、2015年2月13日付で"PCI SSC bulletin on impending revisions to PCI DSS, PA-DSS" という報告を行った。本コラムでは、この報告の内容について解説する。

"PCI SSC bulletin on impending revisions to PCI DSS, PA-DSS"

この報告は、 SSL v3.0 が PCI SSC の「強力な暗号技術」の定義を満たさなくなったこと、および、PCI DSS と PA-DSS を改訂し、PCI DSS v3.1 および PA-DSS v3.1 を近々発行する予定であることを示したものとなっている。

これは、昨年2014年10月に公表された、「POODLE」として知られている脆弱性(CVE-2014-3566)により、Webの通信で暗号通信が求められる際に広く使用されてきたプロトコルであるSSL v3.0 の仕様に問題があることが明らかとなったことに起因している。
この脆弱性のCVSS v2 Base Scoreは 4よりも大きなものとなっており、現基準が認めているSSL v3.0が動作しているシステムは、PCI DSS要件11.2で求められているASVスキャンで合格とならない。
PCI SSCは、この脆弱性と各基準との整合性への対応を求められ、PCI DSSおよびPA-DSSの改訂に至ったものと推察される。

PCI SSC は、事業体が一刻も早く強力な暗号プロトコルにアップブレードすることを求めている。SSL v3.0の使用を停止し、本文中には明記されていないが、TLS へ移行することが現実的な解決法ということになる。
ただし、TLSも実装によっては、POODLEの脆弱性の影響を受けることが知られており、暗号化アルゴリズムによっては、TLSであっても安全でないバージョンがあるため、注意が必要である。

PCI DSS v3.1 は発行後、即発効されるが、改訂により影響を受ける要件への準拠までは、猶予期間が設けられるようである。
また、PA-DSS v3.1 について、今後のアプリケーションの申請および現在準拠リストにあるアプリケーションの扱いについて検討されているようである。
なお、猶予期間やアプリケーションの扱いについては、QSA、PA-QSA、およびASVから集約した意見が反映されるものと推測される。
PCI DSS、PA-DSS のいずれについても、変更点による影響の理解のための手引きがあわせて公開されるとのことである。新バージョンが公開された際には、当社でも、その影響について解説する予定である。

なお、強力な暗号技術、暗号プロトコルの理解のために、以下の文書が併せて紹介されており、参照が望まれる。

NIST SP 800-57: Recommendation for Key Management - Part1: General (Revision 3)
NIST SP 800-52: Guidelines for the Selection、 Configuration、 and Use of Transport Layer Security (TLS) Implementations (Revision 1)


SSL v3.0 の脆弱性とPCI DSSおよびPA-DSSの改訂について