The latest news and insights from Google on security and safety on the Internet
0. 簡単なSLOTH攻撃のまとめ 最初に簡単なまとめを書いておきます。長文になりそうなので、読むのが大変な方はここだけ見ておいてください。 MD5ハッシュは既に安全ではなく、証明書の署名方式での利用は停止されていたが、後方互換のためハンドシェイクデータの署名方式にRSA-MD5が今でも利用できるTLS実装が幾つか存在していた(Firefox NSS, Java等)。 先週、INRIAグループからハッシュ衝突を利用して実際にTLSを破る攻撃(SLOTH)が公開された。それを受け、いくつかの実装でRSA-MD5を完全に利用不能にする修正が行われた(CVE-2015-7575)。 SLOTHでは、SHA1やTLS、IKE、SSHに対する攻撃についても評価を行い、幾つかは全く現実的に不可能なレベルではないことが示された。MD5とSHA-1でTLSハンドシェイクの完全性を担保しているTLS1.0/
1. はじめに ちょうど今朝 OpenSSLをはじめとした様々なTLS実装の脆弱性の詳細が公表されました。 この InriaとMSRのグループは以前からTLSのセキュリティに関して非常にアクティブに調査・検証をしているグループで、今回も驚きの内容でした。 このグループは、TLSのハンドシェイク時の状態遷移を厳密にチェックするツールを開発し、様々なTLS実装の脆弱性を発見・報告を行っていたようです。 特にFREAKと呼ばれるOpenSSLの脆弱性(CVE-2015-0204)に関しては、ちょうど修正直後の1月初めに Only allow ephemeral RSA keys in export ciphersuites で見ていましたが、具体的にどのように攻撃するのかさっぱりイメージできず、あのグループだからまた超絶変態な手法だろうが、まぁそれほど深刻じゃないだろうと見込んでいました。 今回
By Matt Cavanagh 絶対他人に読まれたくない情報を含んだメールやファイルを送信する際に使用する暗号ソフトウェアにはいろいろな種類があり、数ある暗号ソフトウェアの中でもメールを暗号化するのがPGP(Pretty Good Privacy)と呼ばれるソフトウェアです。PGPは現在英語、ドイツ語そして日本語版も公開され国際的に使用が認められていますが、1999年にアメリカがPGPの輸出を一部の国を除いて認めるまで同国外への輸出は法律で禁じられており、アメリカ国外ではPGPの入手が不可能な状況でした。そんな中なんとか合法的にPGPをアメリカ国外に輸出しリリースしたいと思う有志たちが決起したプロジェクトが「PGPi scanning project」です。 The PGPi scanning project http://www.pgpi.didisoft.com/pgpi/proje
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く