タグ

InternetとSSLに関するtsupoのブックマーク (16)

  • 高木浩光@自宅の日記 - 「VeriSignシール」という幻想

    ■ 「VeriSignシール」という幻想 オレオレ証明書ではないSSLサーバ証明書は、2つの独立した機能を果たしていると言える。1つ目は、SSLプロトコルによるサーバとクライアント間の暗号化通信のために不可欠な役割であり、2つ目は当該サイト運営者の実在証明の機能である。ただし、今日では、後者を含まない、前者だけのサーバ証明書もある。 後者の実在証明は、かつては認証局サービスを提供する各事業者がそれぞれの独自の基準で、サイト運営者の実在性を確認、認証していたが、それでは利用者にわかりにくいことから、認証の際の実在性確認の方法が標準化され、誕生したのがEV SSLであった。 その結果、VeriSignなど、古くから実在証明に力を入れていた認証局サービスでは、EVのものとEVでない実在証明付きサーバ証明書の2種類が存在することとなった。VeriSignでは、EV証明書の提供開始後も、EVでない実

    tsupo
    tsupo 2010/05/30
    もし今後、シマンテックがSSLについて少しでも虚偽を含む解説を出してきたら、私は厳しく追求していくつもりだ。 → わくわくどきどき
  • 高木浩光@自宅の日記 - 共用SSLサーバの危険性が理解されていない

    ■ 共用SSLサーバの危険性が理解されていない さくらインターネットの公式FAQに次の記述があるのに気づいた。 [000735]共有SSLの利用を考えていますが、注意すべき事項はありますか?, さくらインターネット よくある質問(FAQ), 2010年2月10日更新(初出日不明) Cookieは、パスなどを指定することができるため、初期ドメイン以外では共有SSLを利用している場合にCookieのパスを正しく指定しないと、同じサーバの他ユーザに盗まれる可能性があります。 (略) 上記については、「同サーバを利用しているユーザだけがCookieをのぞき見ることができる」というごく限定的な影響を示していています。また、Cookieの取扱いについて、問い合わせフォームやショッピングカート等、ビジネス向けのウェブコンテンツを設置されていなければ特に大きな問題とはなりませんが、個人情報を取り扱われる管

    tsupo
    tsupo 2010/05/02
    Webセキュリティの基本で、same-origin policyの「origin」はホスト名で区分されるものであって、パス名では区分されない / さくらインターネットの場合、「初期ドメイン」方式へ移行するよう利用者に呼びかけるべき
  • このURLは存在しません。

    ■ なぜ一流企業はhttpsでの閲覧をさせないようにするのか 「かんたんログイン」などという似非認証方式は、たとえIPアドレス制限を実装したとしても安全でない。仕様が公開されていないからという点の他に、技術的な理由として、少なくとも次の2つがある。 「IPアドレス帯域」と俗称される重要情報が安全に配布されていない。 SSLを必要とするケータイサイトでは、通信経路上の攻撃によってなりすましログインされてしまう。*1 2番目には解決策がない。 1番目については解決策はあるだろうが、携帯電話事業者がサボタージュしていて、実現される見通しがない。これについては、2008年7月27日の日記にも書いたが、その後どうなったかを調べてみたところ、ソフトバンクモバイル以外は、何ら改善されておらず、当時のままだった。 NTTドコモ 「iモードセンタのIPアドレス帯域」のページをhttps:// でアクセスする

    tsupo
    tsupo 2010/02/27
    「IPアドレス帯域」と俗称される重要情報が安全に配布されていない / 金融機関にとっては、連絡先の電話番号なども重要な情報であり、すり替えられたりしないよう、安全に閲覧できる手段を用意していてしかるべきであ
  • http://japan.internet.com/webtech/20100219/7.html

    tsupo
    tsupo 2010/02/19
    この活動は2月22日から4月30日までの期間限定で、同期間中にフォローしたユーザーのなかから、抽選で3名に「SSL サーバ証明書 1ID 無料クーポン」が進呈される
  • SSLの脆弱性でTwitterのパスワード入手に成功

    研究者がSSLの中間者攻撃の脆弱性を悪用し、他人のTwitterパスワードを入手することに成功したと発表した。 SANS Internet Storm Centerや米IBM傘下のセキュリティ企業Internet Security Systems(ISS)のブログによると、TLS/SSLプロトコルに中間者攻撃の脆弱性が見つかった問題で、研究者がこの脆弱性を悪用してTwitterのログイン情報を盗み出すことに成功したと発表した。 脆弱性はTLS/SSLのリネゴシエーションの過程に存在し、理論的には中間者攻撃によってHTTPSセッションにデータを挿入することが可能になるとされていたが、当初の情報では実際に悪用するのは難しいと見られていた。 しかしISSなどによれば、研究者はこの脆弱性を突いて被害者がTwitterサーバに送ったHTTPパケットにアクセスし、パスワードなどのログイン情報を取得する

    SSLの脆弱性でTwitterのパスワード入手に成功
    tsupo
    tsupo 2009/11/19
    脆弱性はTLS/SSLのリネゴシエーションの過程に存在 / 中間者攻撃によってHTTPSセッションにデータを挿入することが可能 / この問題に対処した更新版の「OpenSSL 0.9.8l」ではリネゴシエーションの処理を無効化
  • 日本ベリサイン - Enterprise & Internet Security Solutions

    Discover Domain Names Explore Registry Services About Verisign Support

    日本ベリサイン - Enterprise & Internet Security Solutions
    tsupo
    tsupo 2009/01/06
    MD5アルゴリズムを利用した全てのSSLサーバ証明書の発行を2009年1月6日以降、停止 / 「グローバル・サーバID」の署名アルゴリズムを2009年1月15日以降、MD5から、よりセキュアなSHA-1へ切り替え
  • SSL証明書の偽造に成功、ハッシュ関数の脆弱性を応用

    Webサイトの信用証明に使われるハッシュ関数アルゴリズム「MD5」の脆弱性を突いて、認証局(CA)が発行するSSL証明書を偽造することに、セキュリティ研究者が成功した。US-CERTや米Microsoftは、MD5はもはや安全ではないと指摘して利用中止を促している。 US-CERTなどによると、MD5の弱点を用いた衝突攻撃の理論は1996年から指摘されていたが、現実的な攻撃方法は示されていなかった。しかし、2008年末のセキュリティカンファレンスで、信頼されている認証局のSSL証明書を偽造できることが実証された。 大半のOSには信頼できる認証局の一覧が組み込まれており、この中には署名アルゴリズムにMD5を使っている認証局もある。攻撃者がその脆弱性を悪用すれば、主要ブラウザが認定している認証局の証明書を偽造し、悪質なWebサイト向けに有効なSSL証明書を発行できてしまう。ユーザーはSSL証明

    SSL証明書の偽造に成功、ハッシュ関数の脆弱性を応用
    tsupo
    tsupo 2009/01/06
    US-CERTの脆弱性情報では、影響を受ける可能性のあるベンダーとしてMicrosoft、Mozilla、Verisignを挙げている / US-CERTはソフト開発者や認証局、Webサイト管理者らに対し、MD5の利用を避けるよう勧告
  • SSLが破られる -- ハッカーがMD5の衝突を利用してCA証明書の偽造に成功

    文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2009-01-06 14:15 米国と欧州のハッカーのグループが、200台からなるPlayStation 3のクラスターの計算能力と、約700ドル相当のテスト用の電子証明書を使い、既知のMD5アルゴリズムの脆弱性を標的にして偽の証明機関(CA)を作る方法を発見した。これは、すべての最新のウェブブラウザによって完全に信用されている証明書を偽造することを可能にするブレークスルーだ。 この研究は、現地時間12月30日にドイツで開かれていた25C3カンファレンスでAlex Sotirov氏とJacob Appelbaum氏が発表したものだ。この研究は、最新のウェブブラウザがウェブサイトを信頼する方法を事実上破り、攻撃者がほぼ検知不可能なフィッシング攻撃を実行する方法を提供する。 この研究が重要なのは、

    SSLが破られる -- ハッカーがMD5の衝突を利用してCA証明書の偽造に成功
    tsupo
    tsupo 2009/01/06
    既知のMD5アルゴリズムの脆弱性を標的にして偽の証明機関(CA)を作る方法を発見 / 偽のCAをDan Kaminsky氏のDNS攻撃と組み合わせることによって、深刻な問題を引き起こすことが可能 / MD5を使うのをやめて、より安全なSHA-1アルゴリズムに移行しない限り、本質的な問題解決はできない
  • 証明書の内容についての記載は必要なのか? | 水無月ばけらのえび日記

    しかし、これだけでは十分ではありません。実際にあった例では、フィッシング詐欺の偽サイトがSSLを利用していました。この場合、一見すると施錠された鍵マークが出ているので正規サイトと見分けがつきません。 (~中略~) ユーザーを大事にしている企業では、トップページなどに「当サイトのSSL証明書には次の様に記載されております」といった形で、内容が掲示されていることもあります。しかし、国内ではこのような対応をしている企業は少ないのが実状です。 いまいち意味が分からないのですが……そのような掲示に、何か意味があるのでしょうか? ここでは、攻撃者が自サイトの証明書を持っているケースを想定しているのですよね。であれば、攻撃者も「当サイトのSSL証明書には次の様に記載されております」として証明書の内容を記載する事が可能です。よって、その掲示自体が物なのか否かを確認しなければならないはずですが……この掲示

    tsupo
    tsupo 2008/12/01
    「当サイトは○○社に運営委託していますので、証明書は○○社のものになります」 / こういう記載がある事自体が不自然 / こういう記載があったら「怪しい」と思ってもらった方が良いのではないかと思います
  • 知っておきたいSSLサーバ証明書の取得まで - livedoor ディレクター Blog(ブログ)

    こんにちわ。モバイルディレクターの飯田瞬です。 ウェブディレクターの中には、SSL サーバ証明書が必要なウェブサイトの構築を担当した人は少なくないと思います。 今回は SSL サーバ証明書を取得するにあたり、ディレクターが知っておいた方が幸せになれる必要最低限な事項を簡潔にまとめてみました。 割愛している部分もかなりありますが、詳細まで突っ込むと1エントリーでは収まりきらないため、何卒ご理解いただければと思います... 【01】SSLサーバ証明書って何だろう? SSL を一言でまとめると、住所やカード番号などを暗号化して第三者が傍受してもデータの改ざんや盗聴を防ぐといった技術が SSL です。 SSL サーバ証明書というのは、その SSL の暗号化技術を利用するサーバの身元を、第三者である認証局が保証することを示すものです。この証明書の中には SSL でクライアントとサーバ間の通信を暗号化

    tsupo
    tsupo 2008/08/25
    「SSL サーバ証明書の種類によって異なりますが、大抵の場合は会社の登記簿と印鑑証明が必要になりますので、その準備期間も含めて2週間ほど見積もっておくのがベターです」
  • Firefox 3のSSL証明書ポリシー変更で閲覧不能サイト増加の可能性

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    tsupo
    tsupo 2008/08/21
    us.army.mil って「オレオレ証明書」を使ってるのか!!
  • Firefox3のオレオレ警告 | 水無月ばけらのえび日記

    ……なんと「そのままアクセスする」とか「一時的に受け入れる」とかいう選択肢がありません。そのかわり「例外として扱うこともできます」という謎のリンクがあります。クリックすると、「例外を追加」というボタンが現れます。 「インターネット接続環境を完全には信頼できない場合や、これまでこのサーバではこの警告が表示されなかった場合は、このサイトを例外として追加しないでください。」という注意書きが。そして例外に追加しようとすると、だめ押しの一撃。 「物の銀行、ショップ、その他公共サイトがこの操作を求めることはありません。」太字で断言ですよ。これは気持ち良い! ここまでされると、物サイトをオレオレ証明書で運用するのもかなり抵抗が出てくるでしょう。 ※興味位で一時的にアクセスしてみたりするのがやりにくくなりますが……。まあ、一般の人はそんなことをする必要がありませんしね。 「Firefox3のオレオレ

    tsupo
    tsupo 2008/06/18
    オレオレ証明書に対する警告っぷりがパワーアップ / 「例外として扱うこともできます」 / 「例外を追加」 / 「本物の銀行、ショップ、その他公共サイトがこの操作を求めることはありません。」
  • http://japan.internet.com/webtech/20080603/2.html

    tsupo
    tsupo 2008/06/03
    日本ジオトラストは2008年6月3日、SSL サーバー証明書「ジオトラスト クイックSSLプレミアム」の販売を開始 → 今まで日本ベリサイン経由で販売してたのを、日本ジオトラストからも直接販売するようになった
  • 高木浩光@自宅の日記 - JPCERTも糞、ベリサインも糞、マイクロソフトは糞、トレンドマイクロも糞、フィッシング対策解説は糞ばかり

    ■ JPCERTも糞、ベリサインも糞、マイクロソフトは糞、トレンドマイクロも糞、フィッシング対策解説は糞ばかり 一昨年7月のWASフォーラムのイベントで話した以下の件。 セキュアなWebアプリ実現のために来やるべきことは? - 高木浩光氏, MYCOM PCWEB, 2005年7月12日 誤った解説や必要以上に危機感を煽る報道に不満 (略)アドレスバーがきちんと表示されていてURLが確認できる状態になった上で、SSLの鍵マークが表示され、ブラウザがSSL証明書に関する警告画面を出さなければ、いちいち証明書を開かなくても安全性は確認できるのに、未だに「安全性を確認するには証明書を開く必要がある」といった誤った解説が(それもセキュリティに詳しいとされている記者の記事の中で)なされている」と指摘。その上で「キーワードジャーナリズムは、よりユーザにとって手間のかからない対策手法を紹介すべきだし、

    tsupo
    tsupo 2007/04/09
    しつこく何回も言ってもなかなか変わらない件。
  • いしなお! - テニス朝練 , SSLで名前ベースのバーチャルホスト , 激頭痛い

    この間ガットを硬めで張り替え、ボールが飛びすぎるのを防ごうとした効果は、2週間程度で完全に失われた模様。張り替える前と同様に、予想外に飛びすぎるパターンが目立ってきた。けど、それはそれでいいような気もしてきた。 っつーのは、飛びすぎて困るパターンってのは、 ボレーで深いところ(ベースラインぎりぎり)を狙ったとき 厳しい(遠い)ところのボールを走り込んでなんとか拾ったとき(面を合わせただけなのに、思いのほか飛びすぎてバックアウト) ストロークのミスショット(面がちょっと上を向いていたせいで、球が伸びてバックアウト) の3パターンくらいなんだけど、 ボレーはコントロールしようと思えばできる(もうちょい浅めを狙えばいい) ストロークのミスショットは根的にミスってるんだから、ミスしなきゃいい ということで、2パターンは普通に対応可能だろう。 唯一、厳しいボールをなんとか拾ったのにバックアウトとい

    tsupo
    tsupo 2007/02/22
    1IPで複数のSSLサーバー // Apache のドキュメントにだまされた話
  • Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT

    Ajaxのセキュリティ対策状況 Ajaxのセキュリティは、各ブラウザのAjax実装である「XMLHttpRequest」で対策が行われています。それらのうち、今回は「SSLによる暗号通信」と「クロスドメインの制限」についてご紹介したいと思います。 SSLによる暗号通信 通常のWebページへのアクセスと同様、AjaxにおいてもSSLを利用した暗号通信を行い、ネットワーク上のデータ盗聴に対して備えることができます。Ajaxのプログラミング上では、URIのプロトコル「HTTP」を「HTTPS」に変更するのみでSSLによる暗号通信となります。しかし、Ajaxアプリケーションのロード後に、プロトコルを「HTTP」から「HTTPS」、もしくは「HTTPS」から「HTTP」へといった変更はできません。 クロスドメインの制限 Ajaxアプリケーションは、A)HTML部/B)JavaScript部/C)XM

    Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT
    tsupo
    tsupo 2006/07/18
    Ajaxアプリケーションのロード後に、プロトコルを「HTTP」から「HTTPS」、もしくは「HTTPS」から「HTTP」へといった変更はできない / クロスドメイン制限
  • 1