タグ

securityとSSLに関するn2sのブックマーク (32)

  • 「DROWN攻撃」の脆弱性が発覚、HTTPSサイトの33%に影響

    攻撃を受ければ暗号を解除され、通信の内容を傍受される恐れがある。影響を受けるWebサイトには、日の大手も含まれる。 インターネットの通信暗号化に使われるSSL/TLSプロトコルを使って通信を暗号化しているHTTPSサイトなどに深刻な脆弱性が発見された。研究チームはこの脆弱性を「DROWN」と命名し、3月1日に詳しい情報を公開。全HTTPSサイトの33%が影響を受けるとして、管理者に対応を急ぐよう呼び掛けている。 研究チームが専用サイトを通じて公開した情報によると、DROWN攻撃の脆弱性は、多くのサーバがTLSに移行しながら、設定ミスが原因で依然としてTLSの前身であるSSLv2もサポートしていることに起因する。 これまでは、SSLv2をサポートしているだけではセキュリティ問題が生じるとは考えられていなかったが、調査の結果、簡単に攻撃できてしまうことが判明し、サーバやクライアントが危険にさ

    「DROWN攻撃」の脆弱性が発覚、HTTPSサイトの33%に影響
  • not found

    Protection, detection, and response The Microsoft Security Response Center is part of the defender community and on the front line of security response evolution. For over twenty years, we have been engaged with security researchers working to protect customers and the broader ecosystem.

    not found
  • https://qiita.com/kyasbal_1994/items/9becc9048a9a37f9be2e

    n2s
    n2s 2015/07/22
    記事の流れが素晴らしい。zaimをみだりに敵視するものじゃないし。そしてやはりOAuthは使われるべき。
  • TLSに新たな脆弱性「Logjam」、多数のサーバーや主要ブラウザーに影響: セキュリティホール memo

    人工知能は核兵器よりも潜在的に危険、ホーキング博士が「100年以内に人工知能は人間を超える」と警告 (gigazine, 5/29) 》 日動物園水族館協会の情報流出とOpSeaWorldについてまとめてみた (piyolog, 5/28) 》 DeNAの組織内CSIRT、成功の秘訣は「ユーザー目線」と「古いルールの撤廃」―DeNA 茂岩祐樹氏 (Enterprise Zine, 5/18) 》 アダルトサイト見てたら突然シャッター音 「ワンクリック詐欺」スマホ対応でここまで進化 (ITmedia, 5/28) 》 iPhoneで特定のテキストを受信するとアプリがクラッシュしたり端末が再起動したりしてしまうバグが発見される (gigazine, 5/28)。なんかこういうの定期的に発生しているような。 》 Binspector: Evolving a Security Tool (A

  • 脆弱性Logjamって何? - はてなブックマーク

    2015年05月21日のトピック TLSに脆弱な通信を行う脆弱性「Logjam」 エントリー12 累計USERS559

    脆弱性Logjamって何? - はてなブックマーク
  • Logjam Attackについてまとめてみた - piyolog

    Diffie-Hellman(DH)鍵交換の脆弱性を使ったTLSプロトコルに対する攻撃「Logjam Attack」に関する情報をまとめます。 脆弱性概要 脆弱性の概要情報は次の通り。 愛称 Logjam Attack (攻撃手法の愛称) Webサイト https://weakdh.org/ アイコン 無し CVE CVE-2015-1716(Microsoft) 発見者名 次の合同チームにより発見 フランス国立科学研究センター(CNRS) フランス国立情報学自動制御研究所(INRIA) Microsoft Research ジョンズホプキンス大学 ミシガン大学 ペンシルバニア大学 Logjam Attackの概要 Diffie-Hellman(DH)鍵交換の脆弱性。この脆弱性を用いて中間者攻撃が行われている環境において、TLS接続を512bitの輸出グレード暗号にダウングレードし、通信経

    Logjam Attackについてまとめてみた - piyolog
  • TLSに脆弱性「Logjam」発覚、主要ブラウザやメールサーバに影響

    通信の内容を暗号化するHTTPS接続に使われているTLSプロトコルに、また重大な脆弱性が見つかった。3月に発覚したSSL/TLS実装の脆弱性「FREAK」に似ているが、今回の脆弱性はTLS自体に存在し、主要なWebブラウザや電子メールサーバなどに広範な影響が及ぶという。 今回発覚した脆弱性は「Logjam」と命名され、解説サイトが公開された。それによると、TLSでセキュアな接続を確立するための暗号アリゴリズム「Diffie-Hellman(DH)鍵交換」に脆弱性がある。同アルゴリズムはHTTPS、SSH、IPsec、SMTPSなど多数のプロトコルに使われている。 この脆弱性を悪用された場合、通信に割り込む中間者攻撃を仕掛けてTLS接続を512ビットの輸出グレード暗号に格下げさせ、通信の内容を攻撃者が傍受したり改ざんしたりすることが可能とされる。 脆弱性は「DHE_EXPORT」の暗号スイー

    TLSに脆弱性「Logjam」発覚、主要ブラウザやメールサーバに影響
  • グーグルが所有するドメインに不正な電子証明書

    Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部 2015-03-25 11:36 Googleは同社が所有する複数のドメインに不正な電子証明書が発行されていたことを認めた。 同社のセキュリティエンジニアAdam Langley氏によれば、不正な電子証明書がGoogle所有の複数のドメインに対して発行されていることを同社が認識したのは米国時間3月20日だ。同氏は23日のブログ記事で、それらの証明書はMCS Holdingsと呼ばれる企業が運用する中間認証局が発行したものだと述べている。MCS Holdingsは、China Infternet Network Information Center(CNNIC)の下位で認証局を運用しているエジプト企業だ。 Langley氏によれば、CNNICはすべての主要なルートストアに含まれているため、「今回

    グーグルが所有するドメインに不正な電子証明書
    n2s
    n2s 2015/03/25
    「「Chrome」と、「Firefox 33」以降には、Public Key Pinningと呼ばれるフェイルセーフの仕組みがあるため、これらの偽の証明書を受理することはない」
  • sslscanでサーバのSSL/TLS状態を簡単にチェックする - ろば電子が詰まつてゐる

    最近はSSL/TLSのセキュリティ問題が多発しているため、自分で運用しているサーバのSSL/TLSの設定をテストしたいという人は多いと思います。 SSL/TLSの状態をチェックするには、Qualys SSL LabsのSSL Server Testがよく使われます。しかしこれは外部から第三者にスキャンさせるわけですから、(心理的・社内政治的な)敷居が高いという点もありますし、そもそもインターネット側から直接接続できない環境のテストが行えません。 そこで、IPアドレスを指定するだけでよろしく対象のSSL/TLSサーバの状態をチェックしてくれるツールがあると便利だな、ということになります。稿では、このような目的に利用されるsslscanというコマンドを紹介します。 sslscanはLinuxで動作し、ペネトレーションテスト用に使われるKali Linuxにもインストールされているお手軽なSS

    sslscanでサーバのSSL/TLS状態を簡単にチェックする - ろば電子が詰まつてゐる
  • Microsoft、「FREAK」の脆弱性発覚で対応を説明

    WindowsへのTLS/SSL実装に使われている「セキュアチャネル」(Schannel)に脆弱性があり、サポート対象の全Windowsが影響を受ける。 インターネットの通信の暗号化に使われるTLS/SSLプロトコルに1990年代の米暗号輸出規制に起因する脆弱性が発覚した問題(FREAK)で、米Microsoftは3月5日にアドバイザリーを公開し、WindowsへのTLS/SSL実装に使われている「セキュアチャネル」(Schannel)にこの脆弱性が存在していることを確認した。 アドバイザリーによると、Schannelの脆弱性はサポート対象の全Windowsが影響を受ける。同社で検証した結果、攻撃者がこの問題を突いた中間者攻撃を仕掛ければ、暗号化されたSSL/TLSセッションの質を低下させ、クライアントシステムに強度の弱いRSA輸出暗号を使わせて、暗号を解除できてしまう恐れがあることが確認

    Microsoft、「FREAK」の脆弱性発覚で対応を説明
  • SSLv3脆弱性「POODLE」、TLSにも影響--グーグルの専門家が指摘

    Googleに所属するSSL専門家のAdam Langley氏は米国時間12月8日、自身のブログで多くのTLS実装に対して警告を出した。以前明らかになった、SSLバージョン3(SSLv3)に影響する「POODLE(Padding Oracle On Downgraded Legacy Encryption)」攻撃と同じような攻撃につながる脆弱性を含んでいるという。 SSLv3は、CBCモードの暗号でデータのパディングを効果的に特定しない。そのため、ブロック暗号の整合性をきちんと確認できず、「パディングオラクル攻撃」を可能にしてしまう。SSLv3の後、仕様はTLSと改名され、バージョン1になった。TLSv1の変更点の1つとして、パディングオラクル攻撃を防ぐためのパディング処理を改善した。 だが、TLS実装でもパディングバイトのチェックは完全ではないという。多くのTLS実装がSSLv3ソフトウ

    SSLv3脆弱性「POODLE」、TLSにも影響--グーグルの専門家が指摘
  • Google、TLS/SSLトラフィックのセキュリティテストツールを公開

    オープンソースで公開された「nogotofail」ではTLS/SSL実装に関する既知の脆弱性や設定ミスをチェックできる。 「Heartbleed」や「POODLE」といったTLS/SSL絡みの深刻な脆弱性の発覚が相次ぐ中、米Googleは11月4日、TLS/SSL実装に関する既知の脆弱性や設定ミスをチェックできるネットワークトラフィックセキュリティテストツール「nogotofail」をオープンソースで公開した。 GoogleはTLS/SSLの現状について、ほとんどのプラットフォームやデバイスはデフォルトの状態ではセキュアでも、アプリケーションやライブラリによってデフォルトが書き換えられて改悪されたり、プラットフォームでミスが生じたりする場合もあると指摘する。 アプリケーションの複雑化やサードパーティーライブラリの使用増加に伴い、こうしたミスは一層導入されやすくなっているという。 nogot

    Google、TLS/SSLトラフィックのセキュリティテストツールを公開
  • CVE-2014-3566問題のまとめ | Hack

    opensslのPOODLEで脆弱性が見つかったとのことで、 SSLv3の根の問題なので完全にFixするにはopensslの更新だけで済むところではないようです。 https://access.redhat.com/ja/node/1232403 現在提示されている対策方法は ・SSLv3を無効化する ・TLS_FALLBACK_SCSVを使う の2つです。 SSLv3無効化するとレガシーなブラウザで閲覧できなくなってしまうため、 TLS_FALLBACK_SCSVを使う方を推奨しているようです。 TLS_FALLBACK_SCSVはクライアントがSSL接続がコケたときにSSLv3にダウングレードして再接続する機能を無効化するもので、意図せずにSSLv3を使ってしまうケースをはじくことができるようです。 SSLv3が使われてしまうブラウザは ・IE、FirefoxでTLSの

    CVE-2014-3566問題のまとめ | Hack
    n2s
    n2s 2014/10/24
    TLS_FALLBACK_SCSVの対策がされているか検証するにはopenssl s_clientに-fallback_scsvを付加する
  • 自堕落な技術者の日記 : 様々なサーバーのPOODLE SSLv3脆弱性(CVE-2014-3566)対策のまとめ(更新3) - livedoor Blog(ブログ)

    は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 もくじ 1. はじめに 2. SSLv3を無効化できる場合のサーバー対策 2.1. Apache HTTPD Server + mod_ssl 2.2. Apache HTTPD Server + mod_nss 2.3. nginx 2.4. lighttpd 2.5. Microsoft IIS 2.6. (訂正)Apache Tomcat (Java JSSE) 2.7. Node.js 2.8. IBM HTTP Server 2.9. Amazon Web Services 2.10. その他のサーバー 2.11. SSLv3 を無効化するリスク 2.12. OpenLDAP 3. 諸般の事情で SSLv3 を有効にせざるを得ない場

    自堕落な技術者の日記 : 様々なサーバーのPOODLE SSLv3脆弱性(CVE-2014-3566)対策のまとめ(更新3) - livedoor Blog(ブログ)
  • 更新:SSL 3.0 の脆弱性対策について(CVE-2014-3566):IPA 独立行政法人 情報処理推進機構

    SSL 3.0 プロトコルには、通信の一部が第三者に解読可能な脆弱性が存在します。サーバ、クライアント間の通信において、SSL 3.0 を使用している場合、通信の一部が第三者に漏えいする可能性があります。 ただし、攻撃には複数の条件が必要で、例えば、中間者攻撃や、攻撃対象に大量の通信を発生させるなど一定の条件が必要になります。そのためただちに悪用可能な脆弱性ではありません。 サーバ管理者および利用者は対策の要否を検討し、必要に応じて後述の対策を実施してください。 図:脆弱性を悪用した攻撃のイメージ サーバもしくはクライアントのどちらか一方で、SSL 3.0 を無効化することで対策できます。 なお、SSL 3.0 を無効化することで次の影響を受ける可能性があります。 サーバ側で SSL 3.0 を無効にした場合 一部のクライアントから接続ができなくなる可能性があります。 クライアント側で S

    更新:SSL 3.0 の脆弱性対策について(CVE-2014-3566):IPA 独立行政法人 情報処理推進機構
  • SSL 3.0の脆弱性に関する基礎知識 - Windows 2000 Blog

    3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。 マイクロソフトは、SSL 3.0 に存在する脆弱性を悪用する新しい方法を説明した詳細な情報が公開されたことを確認しています。 これは、SSL 3.0 プロトコル自体に影響を及ぼす脆弱性で、業界全体に関連します。 Windows オペレーティング システムに固有のものではありません。 サポートされているすべてのバージョンの Microsoft Windows はこのプロトコルを実装しており、この脆弱性の影響を受けます。マイクロソフトは、報告された脆弱性を悪用しようとする攻撃を現時

    SSL 3.0の脆弱性に関する基礎知識 - Windows 2000 Blog
  • Bash ShellShock バグ  修正情報まとめ

    》 個人情報を含むメール誤送信と対応について (龍谷大学, 10/30) 龍谷大学では、2014年10月23日(木)17時頃、10月25日(土)から2日間にわたり実施しました理工学部研究室公開の運営補助をおこなう学学生アルバイトである理工学部および大学院理工学研究科の学生105名に対し、事務連絡をする際に、理工学部および大学院理工学研究科の学生2,634名分の個人情報(生年月日を除く、氏名、住所、電話番号、メールアドレスなど)を含んだメールを誤って送信しました。 うわー orz どうしてそうなった……。 これを受け、学では、学外への個人情報流出という事態を防ぐため、学生アルバイトに、個人情報を含む、誤送信したメールの削除を至急依頼し、2014年10月26日(日)午前に、すべての処理の完了を直接人と対面して確認するとともに、2,634名の学生に対して、流出した個人情報の内容を通知しお詫

  • SSL 3.0に深刻な脆弱性「POODLE」見つかる Googleが対策を説明

    Googleが発見したSSL 3.0の脆弱性「POODLE」は、悪用するとパスワードやクッキーにアクセスできてしまう。SSL 3.0は15年前のバージョンではあるが、まだ依存しているWebサイトも多数あり、多くのWebブラウザがサポートしている。 米Googleセキュリティチームは10月14日(現地時間)、SSL 3.0の深刻な脆弱性「POODLE」(Padding Oracle On Downgraded Legacy Encryptionの略でプードルと読む)の発見とその対策について発表した。 同社はPOODLEのセキュリティアドバイザリーもPDFで公開した。 SSL 3.0は15年前の古いバージョンではあるが、いまだにこのバージョンを使っているWebサイトが多数あるという。また、Webブラウザのほとんどは、HTTPSサーバのバグによりページに接続できない場合、SSL 3.0を含む旧

    SSL 3.0に深刻な脆弱性「POODLE」見つかる Googleが対策を説明
  • OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記

    1. はじめに、 昨日 OpenSSLのバージョンアップがアナウンスされ、9つの脆弱性が公開されました。バージョンアップの数日前にOpenSSLの次期リリース予告がアナウンスされていましたが、ちょうど BlackHat 開催初日にあたることもあり、なんかまた重大な脆弱性の修正が入るんじゃないかとドキドキしていました。蓋を開けてみるとHeatBleed程の大事ではなくホットひと安心です。 昨日公開されたOpenSSLの9つの脆弱性のうち、TLS プロトコルダウングレード攻撃 (CVE-2014-3511)の修正を見ていたところ、これはTLSプロトコルを学ぶいい題材になるなぁとふと思いつき、試しにこのOpensslの脆弱性の詳細をTLSプロトコルの基礎に合わせて書いてみました。 ちょっと長いですが、TLSプロトコルの仕組み(の一部)を知りたい方はお読みください。 2. OpenSSLの脆弱性

    OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記
  • Google、不正なデジタル証明書に失効措置

    不正な証明書はMicrosoftのルート証明書プログラムで認定され、Internet Explorer(IE)やChromeなどWindows向けプログラムの大多数で信頼できる証明書として扱われていたという。 米Googleは7月8日、Googleドメイン用の不正なデジタル証明書が発行されていたことが分かり、問題の証明書を失効させる措置を取ったと発表した。 同社のブログによると、不正な証明書はインドの当局が承認するNational Informatics Centre(NIC)傘下の中間認証局から発行されていた。Microsoftのルート証明書プログラムで認定され、Internet Explorer(IE)やChromeなどWindows向けプログラムの大多数で信頼できる証明書として扱われていたという。 一方、Firefoxが使っている独自のルート証明では問題の証明書を認定していないため、

    Google、不正なデジタル証明書に失効措置