-----------------------------------------------------------------------------

 

2015/03/03  9:00 PM PST - 更新

 

以下にリストされている AWS のサービスは、この問題を調査および対処している最中です。他のすべての AWS のサービスは影響を受けません。

 

 

Amazon Elastic Load Balancing (ELB)

 

エクスポート暗号スイート (「EXP-」で始まるもの) を使用していることが判明したお客様には、注意喚起のために E メールで直接連絡します。推奨される利用可能な暗号セットを確実に使用するために、ロードバランサーで事前定義されたセキュリティポリシーを使用することをお勧めします。次の手順に従って、AWS コンソール経由で事前定義されたセキュリティポリシーを有効にできます。

 

      1.ロードバランサーを選択します (EC2 > ロードバランサー)。

      2.リスナータブで、暗号列の [変更] をクリックします。

      3.[事前定義されたセキュリティポリシー] のラジオボタンが選択されていることを確認します

      4.ドロップダウンで、[ELBSecurityPolicy-2015-02] ポリシーを選択します。

      5.[保存] をクリックして、設定をリスナーに適用します。

      6.各ロードバランサーに対して HTTPS または SSL を使用しているリスナーごとにこれらの手順を繰り返します。

 

詳細については、以下を参照してください。

http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html

 

 

 

Silk

 

バックエンドサービスは影響を受けません。現在、クライアント側の影響を調査しています。

 

 

-----------------------------------------------------------------------------

 

2015/03/03 7:00 PM PST

 

当社では、https://freakattack.com/ に掲載されている「FREAK Attack」と呼ばれる SSL セキュリティ問題の存在を認識しています。

現在、AWS のサービスのレビューを行っており、24 時間以内にこのセキュリティ情報を更新します。