Edited at

Webサーバをセキュアに保つ設定のまとめ


はじめに

Webサーバをセキュアに保つ為、個人的に行っている設定をざっくりまとめてみました。

設定内容はApache 2.4での運用を想定していますので、他のHTTPdをお使いの方は適宜読み替えてください。

各設定項目は以下のオンラインテストサイトでA+相当を取ることを目指しています。


前提条件

以下で設定する項目は特にHTTPS接続や攻撃防止に関するものになります。

HTTPdそのものに関する基本設定については別記事をご参照ください。


SSLProtocol

危殆化した古いプロトコルを有効にしている場合、古いプロトコルを標的としたダウングレード攻撃等を受ける可能性がある為、新しいプロトコルのみを有効にする必要があります。

以下の例では接続をTLS1.2のみに制限していますが、古いブラウザでは接続できなくなる可能性がありますので対応ブラウザには十分に注意してください。


ssl.conf

SSLProtocol -All +TLSv1.2



SSLHonorCipherOrder

HTTPS接続時の暗号アルゴリズムを、サーバ設定優先にします。

これにより、ダウングレード攻撃等を防ぐことができます。


ssl.conf

SSLHonorCipherOrder On



SSLCipherSuite

上記とあわせて、暗号アルゴリズムを強度の高いもののみに絞り込む必要があります。

以下の例は最新ブラウザをベースに安全な強度を保つための例です。

アルゴリズムを決めるのは難しい為「Mozilla SSL Configuration Generator」等の利用をお勧めします。


ssl.conf

SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256



SSLCompression

SSL圧縮機能が有効になっている場合、CRIMEやBEASTといった「サイドチャネル攻撃」を受ける可能性がある為、必ず設定でオフにする必要があります。


ssl.conf

SSLCompression off



SSLUseStapling

SSLサーバ証明書の失効をチェックする「OCSP (Online Certificate Status Protocol)」を有効にします。

セキュリティ向上とともに、ブラウザでのSSLハンドシェイク時間の短縮も見込めます。


ssl.conf

SSLUseStapling on

SSLStaplingResponderTimeout 5
SSLStaplingReturnResponderErrors off
SSLStaplingCache shmcb:/var/run/ocsp(128000)


SSLSessionTickets

前方秘匿性」を満たす手段として、セッションチケット機能を無効にします。

これにより、1つの鍵が漏れた場合にも他の鍵へ影響しない秘匿性が担保できます。


ssl.conf

SSLSessionTickets off



Mutex

各プロセスが同期をとるためのmutex設定をApacheが自動的に行う設定です。

以下の設定値が推奨されます。


ssl.conf

Mutex default ssl-cache



Strict-Transport-Security ヘッダ

Hypertext Strict Transport Security(HSTS)は、WebブラウザにHTTPS接続を強制するためのポリシーです。

WebブラウザがHSTSが有効なサイトにアクセスした際、サーバは次回からHTTPSアクセスするようWebブラウザに通知します。

この情報をWebブラウザが端末内にキャッシュする事により、次回以降の接続を常にHTTPS化することができます。

HSTSが有効な状態ではHTTP→HTTPSへのリダイレクトが必要なくなるため、特に中間者攻撃(MITM)に対して有効であると言われています。


HSTSの設定方法

クライアントに対してStrict-Transport-Securityヘッダを返却する事で実現できます。

指定可能なオプションは以下の通りです。

項目
必須

max-age=[秒数]

includeSubDomains

preload

複数オプションを設定する場合にはセミコロンで区切ります。


ssl.conf

Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"



max-age

ここで指定された秒数の間、HSTS設定をWebブラウザ上でキャッシュします。

この値は1年間(31,536,000秒)以上を指定する必要があります。

一度ブラウザに保存された設定情報はサーバ側からは消去不可能なので、ドメイン上でHTTP応答の必要がない事を十分に確認する必要があります。


includeSubDomains

この設定を行うと、全てのサブドメインが影響を受けるようになります。

一部のサブドメインをHTTP運用する必要がある場合、このオプションを設定してはいけません。


preload

HSTS Preloadをこちらのサイトより申請する事で、主要ブラウザに設定が記載され、初回接続時にもHTTPを利用しないようになります。

※繰り返しになりますが、サブドメインを含めたHTTPS化が必須となる設定ですので、適用前は充分ご検討ください。


Content-Security-Policy ヘッダ

Content-Security-Policy(CSP)は、クロスサイトスクリプティングやデータインジェクション等の攻撃を検知し、影響を軽減するための設定です。

JavaScript/CSS/画像/動画/フレーム等の各種リソースを埋め込み可能なドメインを制限することができます。

全てのリソースを外部ドメインを使って配信していない場合は以下のように設定します。


ssl.conf

Content-Security-Policy: default-src 'self'


その他の設定パターンについては以下をご覧ください。


Referrer-Policy ヘッダ

Webブラウザがリンク先にアクセスする際、リファラを送信させるかを制御します。

特に遷移先サイトとの取り決めがない場合、設定値は「same-origin(同一ドメイン内)」が良いでしょう。


ssl.conf

Header always set Referrer-Policy "same-origin"



X-XSS-Protection ヘッダ

クロスサイトスクリプティングを防ぐための設定です。

Webブラウザが攻撃を検知した場合、表示をブロックするような以下の設定が推奨されます。


ssl.conf

Header always set X-XSS-Protection "1; mode=block"



X-Content-Type-Options ヘッダ

Webブラウザに対して、Content-Type指定を無視してコンテンツを扱う事を禁止するための設定です。

HTTPレスポンス全体の検査(sniffing)をさせない設定を推奨します。


ssl.conf

Header always set X-Content-Type-Options "nosniff"



X-Frame-Options ヘッダ

X-Frame-Options(XFO)は、iframeタグによるクリックジャッキングを防止するための設定です。

サイト内で該当タグを使用しない場合には以下の設定を推奨します。


ssl.conf

Header always set X-Frame-Options DENY



X-Permitted-Cross-Domain-Policies ヘッダ

Adobe Acrobat/FlashPlayer 関連のヘッダです。

これらのファイルを扱わないサイトでは、全てのポリシーファイルを不許可とする設定を推奨します。


ssl.conf

Header always set X-Permitted-Cross-Domain-Policies none



X-Download-Options ヘッダ

Content-Disposition: attachment ヘッダを用いてファイルをダウンロードさせる場合に、ファイルを直接実行させない(開けない)ような設定を行う事ができます。


ssl.conf

Header always set X-Download-Options noopen



最後に

セキュアな設定について解説しているサイトのリンクを紹介します。