タグ

SSLと暗号に関するkamei_rioのブックマーク (6)

  • GoogleがTLSでの採用を提唱している共通鍵暗号方式「ChaCha」についてまとめた - sonickun.log

    ChaCha(チャチャ)という一見ふざけた名前の暗号が最近(自分の中で)話題ということで,勉強がてらに記事にしてみました. 背景 ChaChaの構造 Salsa20 Chacha 初期状態 ラウンド操作 ChaChaの安全性 実装してみた 参考 背景 2016年4月現在,TLSの新しいバージョンとしてTLS 1.3が提案されており,ドラフトが公開されている. draft-ietf-tls-tls13-11 - The Transport Layer Security (TLS) Protocol Version 1.3 TLS 1.2からの大きな変更点として,以下の2つがある. ハンドシェイクの省略によるRTT(Round Trip Time)の削減 危殆化した暗号の廃止 「危殆化した暗号」とは,Forward SecrecyでないCipher Suite(RSAのみを用いたもの)や,認証

    GoogleがTLSでの採用を提唱している共通鍵暗号方式「ChaCha」についてまとめた - sonickun.log
    kamei_rio
    kamei_rio 2016/04/04
    ダニエル・バーンスタイン氏が開発したストリーム暗号Salsa20の変種がChaCha。厳密な安全性は要確認でGoogleが推してると
  • ハッシュ衝突でTLSを破るSLOTH攻撃(CVE-2015-7575)とは何か - ぼちぼち日記

    0. 簡単なSLOTH攻撃のまとめ 最初に簡単なまとめを書いておきます。長文になりそうなので、読むのが大変な方はここだけ見ておいてください。 MD5ハッシュは既に安全ではなく、証明書の署名方式での利用は停止されていたが、後方互換のためハンドシェイクデータの署名方式にRSA-MD5が今でも利用できるTLS実装が幾つか存在していた(Firefox NSS, Java等)。 先週、INRIAグループからハッシュ衝突を利用して実際にTLSを破る攻撃(SLOTH)が公開された。それを受け、いくつかの実装でRSA-MD5を完全に利用不能にする修正が行われた(CVE-2015-7575)。 SLOTHでは、SHA1やTLS、IKE、SSHに対する攻撃についても評価を行い、幾つかは全く現実的に不可能なレベルではないことが示された。MD5とSHA-1でTLSハンドシェイクの完全性を担保しているTLS1.0/

    ハッシュ衝突でTLSを破るSLOTH攻撃(CVE-2015-7575)とは何か - ぼちぼち日記
    kamei_rio
    kamei_rio 2016/01/15
    "MD5ハッシュ衝突の計算処理の効率化とTLS仕様の隙間を組み合わせることによって、TLSのハンドシェイクに対する現実的で具体的な攻撃手法が編み出されました"
  • IPA、サーバ構築・運営者向けに「SSL/TLS暗号設定ガイドライン」を公開

    同ガイドラインは、適切な暗号設定をする資料の一つとして使うことが可能で、「様々な利用上の判断材料も加味した合理的な根拠」を重視し、実現すべき安全性と必要となる相互接続性とのトレードオフを踏まえたうえで、実際に設定すべき「要求設定項目」として3つの設定基準(「高セキュリティ型」「推奨セキュリティ型」「セキュリティ例外型」)を提示している。 対象読者は、SSL/TLSサーバの構築者や、サーバ管理者、SSL/TLSサーバの構築を発注するシステム担当者で、一部の内容については、ブラウザを使う一般利用者向けの注意喚起となっている。 同ガイドラインは全9章構成で、内容は、SSL/TLSについての技術的な基礎知識から、SSL/TLSサーバに要求される設定基準、具体的な要求設定項目などとなっている。付録として、設定状況を確認するためのチェックリストも含まれている。 同ガイドラインは、IPAのサイトからPD

    IPA、サーバ構築・運営者向けに「SSL/TLS暗号設定ガイドライン」を公開
  • 華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記

    1. はじめに ちょうど今朝 OpenSSLをはじめとした様々なTLS実装の脆弱性の詳細が公表されました。 この InriaとMSRのグループは以前からTLSのセキュリティに関して非常にアクティブに調査・検証をしているグループで、今回も驚きの内容でした。 このグループは、TLSのハンドシェイク時の状態遷移を厳密にチェックするツールを開発し、様々なTLS実装の脆弱性を発見・報告を行っていたようです。 特にFREAKと呼ばれるOpenSSLの脆弱性(CVE-2015-0204)に関しては、ちょうど修正直後の1月初めに Only allow ephemeral RSA keys in export ciphersuites で見ていましたが、具体的にどのように攻撃するのかさっぱりイメージできず、あのグループだからまた超絶変態な手法だろうが、まぁそれほど深刻じゃないだろうと見込んでいました。 今回

    華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記
    kamei_rio
    kamei_rio 2015/03/05
    旧世代とのI/Fで512bit鍵を中間に保持していて、そのサイズなら素因数分解できると。なるほど。
  • r/crypto - OpenSSL bug allows RSA 1024 key factorization in 20 minutes

    Thankfully it's very easy to tell whether it's real. If anyone can publish the two, non-trivial factors of this number (where neither is 1!) then they'll have my attention: 0xe5c30e1286c41c7137dc06194199dde641120de591c1b7392de35ef6a961d6d29faa3bcdb7603d42768a90322197a7a46fa2cf23f6f10de5554db6e7322ba35e858f576f840347c795c8782c3f4ef9f530d2fd1f6b5c275ce49404958f0decddd0b53386d12c745891d5eeca1f265bdf8

    r/crypto - OpenSSL bug allows RSA 1024 key factorization in 20 minutes
    kamei_rio
    kamei_rio 2014/10/06
    様子見
  • 古いガラケーなどがSSL接続不能に?着実に迫る「SHA-2証明書」移行問題

    自社Webサイトで会員向けサービスを提供しているA社のシステム管理者X氏はある日の朝、「サービスにログインできない」というユーザーからのクレーム対応に追われていた。どうも一部のモバイルユーザーだけがログインできないようだ。そうこうしているうちに、今度は社内から「業務システムにアクセスできない」という電話がかかってきた。いったい何が起こっているのか---。 インターネットでサービスを提供したりコンテンツを公開したりする際に、最も重要なことは「何ごともなくつながること」である。世界中のユーザーが多種多様なデバイスを使ってアクセスできるように、十分な接続性を確保する必要がある。サービスダウンは当然として、特定の機器やOS、Webブラウザーから接続できなくなるようなトラブルでも、ひとたび起これば利益喪失に直結する。企業ブランドやイメージにも悪影響を与えることは必至だ。 実はこの観点で今、インターネ

    古いガラケーなどがSSL接続不能に?着実に迫る「SHA-2証明書」移行問題
  • 1