タグ

opensslに関するshimookaのブックマーク (21)

  • 図解 X.509 証明書 - Qiita

    はじめに X.509 証明書について解説します。(English version is here → "Illustrated X.509 Certificate") ※ この記事は 2020 年 7 月 1 日にオンラインで開催された Authlete 社主催の『OAuth/OIDC 勉強会【クライアント認証編】』の一部を文書化したものです。勉強会の動画は公開しており、X.509 証明書については『#4 X.509 証明書(1)』と『#5 X.509 証明書(2)』で解説しているので、動画解説のほうがお好みであればそちらをご参照ください。 1. デジタル署名(前提知識) この記事を読んでいただくにあたり、デジタル署名に関する知識が必要となります。つまり、「秘密鍵を用いて生成された署名を公開鍵で検証することにより」、「対象データが改竄されていないこと」や「秘密鍵の保持者が確かに署名したこと

    図解 X.509 証明書 - Qiita
  • Linux で AES 鍵用にランダムなバイナリ列を生成する

    どうも、たくチャレ(@takuchalle)です。 AES256で暗号・復号を行うために 256bit長の鍵が必要になります。 鍵は第三者にバレなければいいので中身は何でも良いですが、当然推測されにくいものが良いです。 ここでは Linux のコマンドラインでランダムなバイナリ列を生成する方法を紹介します。 openssl コマンドを使用する方法

    Linux で AES 鍵用にランダムなバイナリ列を生成する
  • openssl コマンドで SSL/TLS バージョンを指定した HTTPS 接続テストを実施する - らくがきちょう

    openssl コマンドは様々なことが実行できますが、HTTPS の接続テストに使うことも出来ます。今回は openssl を使って SSL/TLS バージョンを明示的に指定した接続テストの方法をメモします。 目次 目次 Apache のインストール デフォルトで有効になっている SSL/TLS バージョン OpenSSL を使った HTTPS 接続テスト SSL/TLS バージョンを指定した接続テスト SSL 1.0 SSL 2.0 SSL 3.0 TLS 1.0 TLS 1.1 TLS 1.2 実行結果 SSL/TLS バージョンが一致せず、接続に失敗したケース SSL/TLS バージョンが一致し、接続に成功したケース Apache で SSL 3.0 を無効にしてみる 変更前 変更後 SSL 3.0 で接続出来なくなったことを確認する Apache のインストール テスト用のサーバは

    openssl コマンドで SSL/TLS バージョンを指定した HTTPS 接続テストを実施する - らくがきちょう
  • OpenSSLが公開予告、深刻度「高」の脆弱性が存在

    OpenSSLプロジェクトチームは2月13日、OpenSSLの更新版となるバージョン1.1.0eを16日に公開すると予告した。公開予定時刻は、協定世界時(UTC)の正午から午後4時(日時間16日午後9時~17日午前1時)の間としている。 今回の更新版では、深刻度が「高」に分類される脆弱性に対象するという。脆弱性の内容や件数などは明らかにしていない。ただし、この問題は1.1.0より前のバージョンには影響しないとしている。 関連記事 F5の「BIG-IP」にメモリ流出の脆弱性、「Heartbleed」との類似点も F5のアプライアンス「BIG-IP」で「Session Tickets」というオプションの実装に問題があり、1度に最大31バイトの初期化されていないメモリが流出する可能性がある。 OpenSSLの更新版公開、DoSの脆弱性を修正 「OpenSSL 1.1.0c」ではバージョン1.1

    OpenSSLが公開予告、深刻度「高」の脆弱性が存在
  • JPCERT/CC、OpenSSLの脆弱性に注意喚起

    JPCERT/CCは9月28日、OpenSSL Projectが提供するOpenSSLに脆弱性 (CVE-2016-6309) が存在するとして、注意喚起を行った。遠隔から、この脆弱性を悪用するようにj細工したメッセージを送信することで、任意のコードを実行されたり、DoS攻撃が行われたりする可能性があるという。 この脆弱性は、OpenSSL Projectが2016年9月22日(現地時間)に提供された脆弱性 (CVE-2016-6307) のパッチ (1.1.0a) に起因するため、このパッチを適用している場合にのみ影響を受ける。 OpenSSL Projectから既に脆弱性を修正したバージョンの OpenSSL(1.1.0b)が公開されている。JPCERT/CCは、十分なテストを実施の上、このバージョンを適用することを推奨している。

    JPCERT/CC、OpenSSLの脆弱性に注意喚起
  • HTTPSサイトの3割に影響する「DROWN」脆弱性見つかる--OpenSSLはパッチ公開

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2016-03-02 11:13 最近発見されたOpenSSLのセキュリティホールは、かなり前に使用が禁止されたセキュリティプロトコルであるSSLv2を利用して、最新のウェブサイトを攻撃するというものだ。 この「DROWN」(Decrypting RSA with Obsolete and Weakened eNcryption)と名付けられた攻撃手法は、全HTTPSサーバの少なくとも3分の1に有効だと推定されている。 DROWNの危険性は、Alexaランキングで上位に入っているウェブサイトの一部(米Yahoo、Sina、Alibabaを含む)に、DROWNを使った中間者攻撃に対する脆弱性が存在していることからも分かる。 よく使われていることもあって、DROWN攻撃の対象

    HTTPSサイトの3割に影響する「DROWN」脆弱性見つかる--OpenSSLはパッチ公開
  • 米Amazon、オープンソースのTLS実装「s2n」を公開 | OSDN Magazine

    Amazon.com傘下でクラウドサービスを提供するAmazon Web Services(AWS)は6月30日、オープンソースのTLS(Transport Layer Security)実装「s2n(Signal-to-Noise)」プロジェクトを発表した。シンプル、軽量、小型を特徴とし、OpenSSLの複雑さの解決を図るという。 AWSでは提供するすべてのAPIでTLSを利用しているほか、「Amazon S3」「Elastic Load Balancing(ELB)」などのサービスで顧客に直接TLSを提供しているという。しかしここ数年TLSアルゴリズムの欠陥が注目を集めることが多くなっており、これを受けてs2nへの取り組みを開始したという。TLSの課題としてプロトコルが複雑になりコード行数が膨れていることを指摘、TLS実装の簡素化を目標とする。s2nはOpenSSLを置き換えるもので

    米Amazon、オープンソースのTLS実装「s2n」を公開 | OSDN Magazine
    shimooka
    shimooka 2015/07/01
    『あまり使用されないオプションや拡張を実装しないことで、コード行数を約6000行に抑えている。これは50万行を上回るコードから構成されるOpenSSLと比べて約80分の1であり、その結果レビューが容易になったという』
  • OpenSSLの脆弱性[CVE-2015-0291]と[CVE-2015-0204]について | マイナビニュース

    3月16日にopenssl-announceのメーリングリストにてOpenSSLの脆弱性について予告がありましたが、19日に脆弱性情報が公開されました。詳しい内容は下記情報をご確認ください。 https://www.openssl.org/news/secadv_20150319.txt 今回公開された脆弱性は14件、その中で深刻度「高」の対象となるCVEは「CVE-2015-0291」「CVE-2015-0204」の2つとなります。今回は重要度「高」に指定されている脆弱性についてご案内をします。 CVE-2015-0291はリモートの攻撃者が再ネゴシエーションの際にClientHelloメッセージに無効なsignature_algorithms拡張機能を使用して、サービスの妨害(NULLポインタ参照とデーモンクラッシュ)を引き起こすことができます。対象は OpenSSL 1.0.2 のみ

    OpenSSLの脆弱性[CVE-2015-0291]と[CVE-2015-0204]について | マイナビニュース
  • 華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記

    1. はじめに ちょうど今朝 OpenSSLをはじめとした様々なTLS実装の脆弱性の詳細が公表されました。 この InriaとMSRのグループは以前からTLSのセキュリティに関して非常にアクティブに調査・検証をしているグループで、今回も驚きの内容でした。 このグループは、TLSのハンドシェイク時の状態遷移を厳密にチェックするツールを開発し、様々なTLS実装の脆弱性を発見・報告を行っていたようです。 特にFREAKと呼ばれるOpenSSLの脆弱性(CVE-2015-0204)に関しては、ちょうど修正直後の1月初めに Only allow ephemeral RSA keys in export ciphersuites で見ていましたが、具体的にどのように攻撃するのかさっぱりイメージできず、あのグループだからまた超絶変態な手法だろうが、まぁそれほど深刻じゃないだろうと見込んでいました。 今回

    華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記
  • SSL 3.0 を無効に設定する方法(POODLE対応) apache+mod_ssl, nginx - Qiita

    SSL 3.0の脆弱性 CVE-2014-3566 aka POODLE の対応でSSL v3を無効にする必要あり http://www.itmedia.co.jp/news/articles/1410/15/news054.html http://googleonlinesecurity.blogspot.jp/2014/10/this-poodle-bites-exploiting-ssl-30.html https://blog.mozilla.org/security/2014/10/14/the-poodle-attack-and-the-end-of-ssl-3-0/ https://www.openssl.org/~bodo/ssl-poodle.pdf Apache httpd + mod_sslなら http://httpd.apache.org/docs/2.2/mod

    SSL 3.0 を無効に設定する方法(POODLE対応) apache+mod_ssl, nginx - Qiita
  • SSL 3.0に深刻な脆弱性「POODLE」見つかる Googleが対策を説明

    Googleが発見したSSL 3.0の脆弱性「POODLE」は、悪用するとパスワードやクッキーにアクセスできてしまう。SSL 3.0は15年前のバージョンではあるが、まだ依存しているWebサイトも多数あり、多くのWebブラウザがサポートしている。 米Googleセキュリティチームは10月14日(現地時間)、SSL 3.0の深刻な脆弱性「POODLE」(Padding Oracle On Downgraded Legacy Encryptionの略でプードルと読む)の発見とその対策について発表した。 同社はPOODLEのセキュリティアドバイザリーもPDFで公開した。 SSL 3.0は15年前の古いバージョンではあるが、いまだにこのバージョンを使っているWebサイトが多数あるという。また、Webブラウザのほとんどは、HTTPSサーバのバグによりページに接続できない場合、SSL 3.0を含む旧

    SSL 3.0に深刻な脆弱性「POODLE」見つかる Googleが対策を説明
  • OpenSSL #ccsinjection Vulnerability

    [English] 最終更新日: Mon, 16 Jun 2014 18:21:23 +0900 CCS Injection Vulnerability 概要 OpenSSLのChangeCipherSpecメッセージの処理に欠陥が発見されました。 この脆弱性を悪用された場合、暗号通信の情報が漏えいする可能性があります。 サーバとクライアントの両方に影響があり、迅速な対応が求められます。 攻撃方法には充分な再現性があり、標的型攻撃等に利用される可能性は非常に高いと考えます。 対策 各ベンダから更新がリリースされると思われるので、それをインストールすることで対策できます。 (随時更新) Ubuntu Debian FreeBSD CentOS Red Hat 5 Red Hat 6 Amazon Linux AMI 原因 OpenSSLのChangeCipherSpecメッセージの処理に発見

    OpenSSL #ccsinjection Vulnerability
  • CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば

    必要な情報は http://heartbleed.com/ にまとまっているのですが、英語だし長いしって人のために手短にまとめておきます。 どうすればいいのか OpenSSL 1.0.1〜1.0.1fを使っていなければセーフ あてはまる場合には、一刻も早くバージョンアップして、サーバごと再起動(わかるひとはサービス単位でもOK、ただしreloadではだめなことも) SSL証明書でサーバを公開しているなら、秘密鍵から作り直して証明書を再発行し、過去の証明書を失効させる(末尾に関連リンクあり)。 サーバを公開していない場合も、外部へのSSL通信があれば影響を受けるので、詳しく精査する。 PFS(perfect forward secrecy)を利用していない場合、過去の通信内容も復号される可能性があるため、詳しく精査する。 漏洩する情報の具体例は、OpenSSLの脆弱性で想定されるリスクとして

    CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば
  • 暗号化ソフト欠陥、NSAは2年前から認識-情報収集に利用 - Bloomberg

    Connecting decision makers to a dynamic network of information, people and ideas, Bloomberg quickly and accurately delivers business and financial information, news and insight around the world.

    暗号化ソフト欠陥、NSAは2年前から認識-情報収集に利用 - Bloomberg
  • Heartbleedの件、CentOS6.xでのチェックと対策 - uzullaがブログ

    細かい事をはぶきますが、SSL通信を行っているプロセスのメモリが読み取られる件。 http://heartbleed.com/ http://d.hatena.ne.jp/nekoruri/20140408/heartbleed チェック方法 CentOS 6の話です。 1,まずパッケージ名を見る # rpm -qa |grep openssl openssl-1.0.1e-16.el6_5.4.x86_64CentOS 6系だと、1.0.x系で、「el6_x.x」のx.xが、5.7でなければ脆弱性あります。 yum update openssl とかしましょう。 注意点として、Opensslを野良でいれて、野良で他のプログラムをビルドしてないか気を付けましょう。 (…ということをさける為にも、よほどの事がなければ野良ビルドはやめましょう) 2,ツールをつかう 実際にパケットを飛ばして脆弱

    Heartbleedの件、CentOS6.xでのチェックと対策 - uzullaがブログ
  • TechCrunch

    Venture capitalist Marc Andreessen posted a manifesto on the a16z website, calling for “techno-optimism” in a frenzied, 5,000-word blog post that somehow manages to re-invent Reaganomics, propose

    TechCrunch
  • 仙石浩明の日記: stone に Server Name Indication (TLS 拡張) 機能を実装

    このハンドシェークの後、 クライアントが暗号化された http リクエストを送信し、 それを受けてサーバが暗号化されたレスポンスを返す。 https サーバがバーチャルドメイン機能を持つには、 https サーバがサーバ証明書を送信する (上のハンドシェーク図の 3行目) より前に、 クライアントがリクエストしたいホスト名を通知する必要がある。 上図から明らかなように、 ホスト名の通知は一番最初の「ClientHello」で行なわれなければならず、 そのための拡張が、 「Server Name Indication」というわけである。 もちろんこの時点では、まだ鍵の交換は行なわれていないので、 ホスト名は平文で送られる。 前置きが長くなってしまったが、 この Server Name Indication (SNI) を stone でサポートしてみた (stone.c Revision 2

    shimooka
    shimooka 2009/10/20
    SNIの話
  • opensslコマンドtips — ありえるえりあ

    opensslコマンドtips 元は、AirOneのセキュリティ関連のファイルの説明文書です。 opensslコマンドのtips文書として使えるので、いくつか追記して、公開します。 * PKI関連 ========= ** identity.pem(秘密鍵ファイル) ** cert.pem(証明書ファイル) AirOneの起動時にidentity.pemとcert.pemの整合性チェックを行います(airu_cert_validate())。 チェック項目、エラーコード、解析方法を説明します。 チェック項目 ------------ 1. cert.pemがx509のフォーマットか? エラーコード: #0301005 解析方法: openssl x509 -text -in cert.pem でエラーがでないこと。 2. identity.pemが入力パスワードで読めるか? エラーコード:

  • local.ch - Geschäftsverzeichnis für die Schweiz

  • mixi Engineers’ Blog » OpenSSLの暗号文をJava/Perl/Rubyで開く

    秘密鍵やプライベートな情報などを秘匿するためにパスワードでデータを暗号化・復号したい場合があります。このとき、暗号化と復号するアプリケーションが同じであれば簡単ですが、例えばCで暗号化してJavaPerlRubyで復号するといった風に異なるプラットフォームで暗号データをやりとりする場合には、いくつか気 をつけなければいけないポイントがあります。 OpenSSLによる暗号化 OpenSSLはWebサーバのSSL/TLSサポートに利用されますが、その他にも付属しているopensslコマンドから基的な暗号アルゴリズムを利用できます。次のような簡単なコマンドで、パスワードを使ってデータを暗号化したり復号したりすることができます: $ echo 'Hello World!' | openssl enc -e -aes-128-cbc > cipher.txt enter aes-128-cbc

    mixi Engineers’ Blog » OpenSSLの暗号文をJava/Perl/Rubyで開く