タグ

opensslに関するkarumadoのブックマーク (5)

  • OpenSSLに新たな脆弱性、セキュア通信を傍受されるおそれ - Symantec

    シマンテックは7月10日、OpenSSLで新たな脆弱性が見つかったと、同社のセキュリティブログで明かした。 今回の脆弱性は、攻撃者がOpenSSLの脆弱性を悪用すると、偽のデジタル証明書を有効な証明書として受け入れるように標的のコンピューターを誘導し、セキュア通信を傍受できるようになるというもの。さらに、中間者(MTM)攻撃も実行できるという。 そもそもOpenSSLは、暗号プロトコル SSLとTLSにおいて普及率が高いオープンソース実装。インターネットに接続するデバイスで広く使われており、特にWebサーバでは特に普及率が高く、全体の3分の2程度がOpenSSLを利用している。 脆弱性は「Alternative Chains Certificate Forgery Vulnerability(代替チェーンによる証明書偽造の脆弱性)」と呼ばれているもので、OpenSSLにおける証明書の検証プ

    OpenSSLに新たな脆弱性、セキュア通信を傍受されるおそれ - Symantec
  • 「OpenSSL」のセキュリティアップデートが公開--TLSの脆弱性「Logjam」に対処

    ウェブ関連のセキュリティライブラリで最も重要だと言ってもよい「OpenSSL」のセキュリティアップデートが、米国時間6月11日に公開された。OpenSSLはSSL(Secure Socket Layer)とTLS(Transport Layer Security)を実装している。 今回のアップデートに含まれている7件の修正のうち、最も重要なものが「Logjam」と呼ばれる脆弱性への対処だ。Logjamは「ディフィーヘルマン鍵共有(DH法)」に存在する問題に端を発している。DH法は、セキュアな接続を確立する際の暗号鍵の共有に用いられる一般的なアルゴリズムであり、SSLやTLSで採用されている。理論的に言えば、攻撃者はLogjamを悪用した中間者攻撃(MitM攻撃)を仕掛け、TLS接続で使用される暗号を輸出グレードの512ビットという攻撃可能なレベルにダウングレードすることが可能になる。ただ、

    「OpenSSL」のセキュリティアップデートが公開--TLSの脆弱性「Logjam」に対処
  • OpenSSLの更新版公開、「Logjam」対策を実装

    Logjam」と呼ばれるTLSプロトコルの脆弱性の悪用を防ぐ対策を実装したほか、6件の脆弱性が修正された。 OpenSSLのセキュリティアップデートが6月11日付で公開された。「Logjam」と呼ばれるTLSプロトコルの脆弱性の悪用を防ぐ対策などが盛り込まれている。 Logjamは過去の米政府の暗号輸出規制に起因する脆弱性で、攻撃者が中間者攻撃を仕掛けてTLS接続の暗号化方式を格下げさせ、通信の内容を傍受したり、改ざんしたりできる可能性が指摘されている。OpenSSLの更新版(1.0.2bおよび1.0.1n)ではこの脆弱性を突く攻撃を防ぐための仕組みを追加した。 他にも6件の脆弱性が修正されており、危険度はいずれも中~低レベルと評価されている。脆弱性が存在するのはOpenSSL 1.0.2、1.0.1、1.0.0、0.9.8の各バージョン。それぞれ1.0.2b、1.0.1n、1.0.0s

    OpenSSLの更新版公開、「Logjam」対策を実装
  • [openssl-announce] Forthcoming OpenSSL releases

    Matt Caswell matt at openssl.org Mon Jun 8 19:32:47 UTC 2015 Next message: [openssl-announce] OpenSSL version 0.9.8zg released Messages sorted by: [ date ] [ thread ] [ subject ] [ author ] -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Forthcoming OpenSSL releases ============================ The OpenSSL project team would like to announce the forthcoming release of OpenSSL versions 1.0.2b, 1.0.1n

  • オレオレ証明書をopensslで作る(詳細版) - ろば電子が詰まつてゐる

    前回のopensslでRSA暗号と遊ぶでRSA暗号や秘密鍵について中身を色々といじってみた。続いて今回は、Apacheで使うオレオレ証明書を作ってみる。 細かいことはいいから、オレオレ証明書を作るコマンドだけ知りたい お急ぎの方は、以下3つだけやれば良い。これで10年間(3650日)有効なオレオレ証明書ができあがる。 $ openssl genrsa 2048 > server.key $ openssl req -new -key server.key > server.csr $ openssl x509 -days 3650 -req -signkey server.key < server.csr > server.crtできあがったserver.crtとserver.keyを、例えば/etc/httpd/conf/ 配下のssl.crt/ と ssl.key/ ディレクトリに設置

    オレオレ証明書をopensslで作る(詳細版) - ろば電子が詰まつてゐる
  • 1