常時SSLの構築において技術者が注意すべきサーバ設定には、「セキュリティ強化の設定」「SSL/TLSネゴシエーションの負荷を下げる設定」が挙げられます。
セキュリティ強化の設定
セキュリティ強化の設定では、「Client‐Initiated Renegotiation(再ネゴシエーション)の禁止」および「TLS compressionの禁止」が重要です。再ネゴシエーションの禁止については、SSL/TLS通信では仕様上、クライアント側からSSL/TLS通信の再ネゴシエーションを要求することが認められています。しかし、再ネゴシエーションを行うと暗号化通信を一から張りなおすことになり、サーバの負荷が高くなってしまいます。これはDoS攻撃に悪用されることになるので、無効化することを強く推奨します。
TLS compressionの禁止については、TomcatやMySQL等で多数の脆弱性が報告されているためです。古いアプリケーションでは有効になっている場合があるので、必ず確認するようにいましょう。
OCSPステープリングとは、ウェブサーバがウェブブラウザの代わりにOSCPレスポンダに問い合わせ、SSLハンドシェイクの際にOCSPレスポンスをクライアントに提供するものです。またHSTSとは、サーバから“Strict‐Transport‐Security” というヘッダを返すことで、以後、そのブラウザで“www.digicert.com”と入力するとhttpではなくhttpsで暗号化した通信を行うようにさせる機能です。ただしHSTSには、モバイルの「Safari」のほか古いブラウザに対応していないという課題もあります。