タグ

OpenSSLに関するrryuのブックマーク (16)

  • Let's EncryptのルートCA期限切れで OpenSSL 1.0.2が思わぬ事故を起こす件

    これは、Let's Encryptを支えるこの二人のルートCAと OpenSSLの物語である。 DST Root CA X3 (2000-2021) ISRG Root X1 (2015-2035) 〜2021年1月〜 ISRG Root X1「いままで一緒にやってきたDST Root CA X3さんの寿命が間近・・・このままだと僕を信頼してくれていないベテランの(具体的にいうと2016年くらいまでの)古いクライアントたちは Let's Encryptさんを信用してくれなくなっちゃう・・・どうしよう」 DST Root CA X3「どれ、わしが死ぬ前に(有効期限が切れる前に)お前が信頼に値する旨を一筆書いて残せばいいじゃろう。サラサラ」 Issuer: O = Digital Signature Trust Co., CN = DST Root CA X3 Validity Not Bef

    Let's EncryptのルートCA期限切れで OpenSSL 1.0.2が思わぬ事故を起こす件
    rryu
    rryu 2021/10/02
    1.1では発生しないのは意図的に挙動を変えたのか色々変えているうちに変わってしまったのかが気になる。
  • OpenSSL 3.0.0 が出たので変更点を確認する

    やまゆです。 現在 TLS の実装として一番に挙げられるライブラリは OpenSSL 1.1 ですね。 他に Google fork の BoringSSL や LibreSSL などがありますが、もともとはどちらも OpenSSL の実装をベースにしていますので、やはり大元としては OpenSSL になります。 執筆現在の OpenSSL 安定板バージョンは 1.1.1l です。 2.x はリリースされず 3.0 が次のリリースになる予定です。 このツイートによると、 来週火曜 に正式リリースされるようです。 追記 2021/09/07) OpenSSL 3.0.0 がリリースされました! こちらの記事から変更点について挙げていきます。 ライセンスの変更。今までは OpenSSL と SSLeay のデュアルライセンスでしたが、 Apache License 2.0 に変更されます。 バ

    OpenSSL 3.0.0 が出たので変更点を確認する
    rryu
    rryu 2021/09/07
    マイグレーションガイドにいきなり「3.0に対応するには少なくとも再コンパイルが必要」とあって、なかなかの厳しさが予想される…
  • 「OpenSSL 1.1.1g」公開、深刻度“High”の脆弱性を修正 

    「OpenSSL 1.1.1g」公開、深刻度“High”の脆弱性を修正 
    rryu
    rryu 2020/04/23
    NULLポインタ参照によるDoS攻撃の可能性。OpenSSLは最新版にアップデートしなかった俺勝利みたいなパターンが多いのだがサポート終了か…
  • OpenSSLの脆弱性(CVE-2017-3733)に見られる仕様とcastの落とし穴 - ぼちぼち日記

    0. 短いまとめ OpenSSL-1.1.0dに脆弱性(CVE-2017-3733)が見つかり、Encrypt-Then-Mac と renegotiation を組み合わせて crashさせることができました。 この脆弱性は、仕様の準拠不足や不適切な変数の cast などが原因でした。 TLS1.3ではこういう落とし穴が少なくなるよう機能の根的な見直しが行われています。 1. はじめに 先週 OpenSSL-1.1.0d に対してセキュリティアップデートがあり、 Encrypt-Then-Mac renegotiation crash (CVE-2017-3733)という脆弱性(Severity: High)が公開されました。 対象となった 1.1.0 は、昨年2016年8月にリリースされたOpenSSLの新しいリリースブランチです。1.1.0ではAPIの大幅変更もあり、まだあまり普及

    OpenSSLの脆弱性(CVE-2017-3733)に見られる仕様とcastの落とし穴 - ぼちぼち日記
    rryu
    rryu 2017/02/20
    アサートに引っかかって落ちるとは。
  • SIOS Tech. Lab - エンジニアのためになる技術トピックス

    概要  LinuxGUIアプリケーションをインストールする際に、Flatpakというキーワードを聞くことがありますので、Flatpakについて説明し、Ubuntuに導入する方法や管理する上で便利なツールを紹介します。 […]

    SIOS Tech. Lab - エンジニアのためになる技術トピックス
    rryu
    rryu 2017/02/20
    なんか全ディストリビューションがnot affectedなんだけど、なぜなんだろう。
  • OpenSSLに2件の深刻な脆弱性--早急にパッチの適用を

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2016-05-06 11:28 「OpenSSL」に2件の脆弱性が存在し、パッチが提供されたことが明らかになった。どちらの脆弱性も、セキュリティに重大な影響を及ぼす可能性がある。 暗号ライブラリであるOpenSSLは、有名なウェブサイトのSSLやTLSでも利用されており、これにはTwitterGitHub、Tumblr、Steam、DropBoxなども含まれる。 OpenSSLが使われているのはウェブサイトだけではない。オープンソースの仮想プライベートネットワークである「OpenVPN」や、リモートからターミナルに安全にログインするために使用する「OpenSSH」の古いバージョンでも使用されている。 これは、セキュアなサーバを運用していれば、OpenSSLを利用している

    OpenSSLに2件の深刻な脆弱性--早急にパッチの適用を
    rryu
    rryu 2016/05/06
    アップグレード対象が1.0系だけということは0.9系は大丈夫ということなのだろうか。
  • OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた - piyolog

    2016年3月1日(現地時間)、OpenSSL プロジェクトは脆弱性の愛称「DROWN」や「CacheBleed」を含む8件の脆弱性情報を公開し、これら影響を受けるものの修正を行った最新版をリリースしました。ここでは関連情報をまとめます。 脆弱性情報概要 注意喚起 OpenSSL の複数の脆弱性に関する注意喚起 - JPCERT/CC SSLv2 DROWN Attack - US-CERT OpenSSL Projectの公開情報 Forthcoming OpenSSL releases OpenSSL Security Advisory [1st March 2016] OpenSSL version 1.0.1s published OpenSSL version 1.0.2g published An OpenSSL User’s Guide to DROWN 2016年3月1日公

    OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた - piyolog
    rryu
    rryu 2016/03/02
    またか。SSLv2が有効な事自体が脆弱だし、CacheBleedは可能なことを示したみたいな感じだからそんなに深刻ではないっぽい。
  • OpenSSLにまた重度の欠陥、修正アップデートは3月19日にリリース

    CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

    OpenSSLにまた重度の欠陥、修正アップデートは3月19日にリリース
    rryu
    rryu 2015/03/18
    まさかOpenSSLがbindの様な存在になっていくとは……
  • Node-v0.10.34がはまったクロスルート証明書とOpenSSLの落とし穴 - ぼちぼち日記

    既に12月22日ですが、このエントリーは、Node.js Advent Calendar 2014の13日目のエントリーです。 いや私が書くの遅れたわけじゃないですけど…(言い訳)、ちょうどタイムリーなネタがあるので、先日リリースされたNode-v0.10.34で発生した(現在も継続している)問題について携わった経緯を自分の目線で書いてみます。 追記:日時間の12/24にNode-v0.10.35がリリースされました。 http://blog.nodejs.org/2014/12/23/node-v0-10-35-stable/ 記事の不具合も修正されています。 1. Node-v0.10.34リリース直後にissue発生 先週12/17にNode v0.10.34 (Stable)がリリースされました。10月中旬にPOODLE騒ぎでOpenSSLに対応した Node-v0.10.33

    Node-v0.10.34がはまったクロスルート証明書とOpenSSLの落とし穴 - ぼちぼち日記
    rryu
    rryu 2014/12/23
    要はOpenSSLがクロスルート証明書に対応していなかったという悲しい話なのか…
  • OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記

    1. はじめに、 昨日 OpenSSLのバージョンアップがアナウンスされ、9つの脆弱性が公開されました。バージョンアップの数日前にOpenSSLの次期リリース予告がアナウンスされていましたが、ちょうど BlackHat 開催初日にあたることもあり、なんかまた重大な脆弱性の修正が入るんじゃないかとドキドキしていました。蓋を開けてみるとHeatBleed程の大事ではなくホットひと安心です。 昨日公開されたOpenSSLの9つの脆弱性のうち、TLS プロトコルダウングレード攻撃 (CVE-2014-3511)の修正を見ていたところ、これはTLSプロトコルを学ぶいい題材になるなぁとふと思いつき、試しにこのOpensslの脆弱性の詳細をTLSプロトコルの基礎に合わせて書いてみました。 ちょっと長いですが、TLSプロトコルの仕組み(の一部)を知りたい方はお読みください。 2. OpenSSLの脆弱性

    OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記
    rryu
    rryu 2014/08/08
    該当箇所のちょっと後のコメントに「If TLS 2.0 ever appears we will need to revise this....」とあって、まだバージョン依存の爆弾を抱えている模様…
  • セキュリティ診断・検査のGMOサイバーセキュリティ byイエラエ

    GMOサイバーセキュリティ byイエラエ株式会社は国内トップクラスのホワイトハッカーが多数在籍するサイバーセキュリティの会社です。攻撃手法に関する豊富な知識と最先端の技術を持つホワイトハッカーが仮想敵となり、お客様の抱えるセキュリティ上の問題の可視化と課題解決をサポートします。 「誰もが犠牲にならない社会を創る」をミッションとして掲げ、デジタルネイティブの時代を生きるすべての人が安全に暮らせるインターネット社会創りに貢献します。

    セキュリティ診断・検査のGMOサイバーセキュリティ byイエラエ
    rryu
    rryu 2014/06/06
    ペンディングステートが未設定の時にCCSが来て暗号化通信が始まってしまうと既知のパラメータで暗号化される場合があり脆弱という感じなのか。
  • OpenSSLの脆弱性CCS Injection(CVE-2014-0224)の攻撃が行われる恐れがあるパターンをマトリックス化してみた。 - piyolog

    lepidum社の菊池氏がOpenSSLの実装に脆弱性があることを発見しました。この脆弱性はChangeCipherSpecメッセージの処理に欠陥があるもので、悪用された場合に暗号通信の情報が漏えいする可能性があると同社公開情報では説明されています。 尚、6月6日にレピダム社がクライアントの偽装を行う攻撃が行われる恐れについて危険がないことが確認されたとして訂正を行いました。それに伴い以下の内容も修正を加えています。(修正前の記事は魚拓を参照してください。) lepidum社 公開情報 当社で発見し報告をしたOpenSSLの脆弱性(CVE-2014-0224 )が公開されました。早急な更新が望まれる内容だと考えています。 #ccsinjection #OpenSSL 概要はこちらのページをご参照下さい。http://t.co/bhY7GpLZ2j— lepidum (@lepidum) 2

    OpenSSLの脆弱性CCS Injection(CVE-2014-0224)の攻撃が行われる恐れがあるパターンをマトリックス化してみた。 - piyolog
    rryu
    rryu 2014/06/06
    サーバ側についてはまたもや0.9.8系ならセーフというパターンか。
  • AppleのデバイスはなぜHeartbleedの被害を免れたのか? | 小龍茶館

    セキュリティに関するソフトウェア「OpenSSL」が、 最近Hearbleedによる非常に重大なセキュリティホールを抱えていることが暴露され、 それらが大量のウェブサイトに波及していることが判明し、 業界内を震撼させたのは記憶に新しい。 しかしAppleのiOSやOS XシステムやAppleのサービスは全て影響を受けていないという。 これはどのような方法を使ってそのHeartbleedの毒牙から逃れたのだろうか? 米国のテクノロジーブログ、 4月18日のApple Insiderの記事がその背景にある秘密の物語について述べている。 以下は要約に一部私の解説を足したものだ(にしてもちょっと長いのでお時間がある方はどうぞ)。 2011年、Appleは既にOpenSSLの使用を中止していた 2011年、Appleはデベロッパー向けに、 Apple自身がOpenSSLが入っているOS Xの共用デー

    AppleのデバイスはなぜHeartbleedの被害を免れたのか? | 小龍茶館
  • Heartbleed を tedu が分析: , http://www.tedunangst.com/flak/post/heartbleed-vs-mallocconf (4/8), http...

    _ また勝手訳。だって誰もこの件を取りあげてくれないんだもん。適当なので原文にあたってください。原文は色もついてて綺麗だし。 _ http://www.tedunangst.com/flak/post/heartbleed-vs-mallocconf (4/8) heartbleed vs malloc.conf 約二年前に OpenSSL は新機能を導入しましたが、それは昨日まで皆さんが使ったことも聞いたこともなかったものでした。そう、プロセス内のメモリを読み出せるようにしてしまうバグが発見されるまでは。 heartbleed そのバグ heartbleed のメインサイトには大量の情報がありますが、バグそのものの詳細な説明はありません。そちらは Diagnosis of the OpenSSL Heartbleed Bug をご覧ください。 ここにも参考のため擬似的なショートバージョン

    rryu
    rryu 2014/04/20
    せめてゼロフィルしてくれていればなあと思っていたらまさかこんなことになっていたとは……
  • CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば

    必要な情報は http://heartbleed.com/ にまとまっているのですが、英語だし長いしって人のために手短にまとめておきます。 どうすればいいのか OpenSSL 1.0.1〜1.0.1fを使っていなければセーフ あてはまる場合には、一刻も早くバージョンアップして、サーバごと再起動(わかるひとはサービス単位でもOK、ただしreloadではだめなことも) SSL証明書でサーバを公開しているなら、秘密鍵から作り直して証明書を再発行し、過去の証明書を失効させる(末尾に関連リンクあり)。 サーバを公開していない場合も、外部へのSSL通信があれば影響を受けるので、詳しく精査する。 PFS(perfect forward secrecy)を利用していない場合、過去の通信内容も復号される可能性があるため、詳しく精査する。 漏洩する情報の具体例は、OpenSSLの脆弱性で想定されるリスクとして

    CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば
    rryu
    rryu 2014/04/09
    対応済みパッケージのバージョン一覧があってすばらしい。
  • 1