タグ

SSLに関するwisbootのブックマーク (11)

  • 【悲報】Google、シマンテック発行のSSL証明書を問答無用でブロックへ : IT速報

    Googleは、シマンテック発行のSSL証明証に対し、厳しい処罰を検討しているという。 シマンテックまたはその証明書の再販業者がSSL証明書を不適切に発行したという重大な事件について、Googleは厳しい処罰を検討しています。 提案された計画は、会社にすべての顧客の証明書を置き換え、それを持っているユーザーの拡張された検証(EV)ステータスの認識を停止することです。 シマンテックは、2015年のNetcraft調査によると、ウェブ上で使用される3つのSSL証明書のそれぞれについて約1つを担当し、世界最大の商用証明書の発行者となっています。数年にわたり買収した結果、VeriSign、GeoTrust、Thawte、RapidSSLなどの以前のスタンドアロン認証局のルート証明書を管理しています。 SSL / TLS証明書は、ブラウザとHTTPS対応のWebサイトとの間の接続を暗号化し、ユーザー

    【悲報】Google、シマンテック発行のSSL証明書を問答無用でブロックへ : IT速報
    wisboot
    wisboot 2017/03/26
    「信頼されたルート証明機関」に入ってる証明書は、まさに「信頼されている」事が最大の価値でありルールなので、そこから逸脱した運用を行なったCAは排除されなければ、PKIが維持出来ない/でも鯖管には頭痛の種だな
  • GodaddyのSSL証明書にドメイン認証の脆弱性があり8850件の証明書が失効された

    エグゼクティブサマリ GoDaddy社の発行するドメイン認証SSL証明書に認証不備の脆弱性があり、予防的な処置として8850件の発行済証明書が失効された。これは同期間に発行された証明書の2%未満である。現在は脆弱性は解消されている。 概要 GoDaddy社は米国のホスティング(レンタルサーバー)やレジストラの大手で、認証局(CA)の事業も手がけています。 GoDaddyが発行するドメイン認証証明書の認証手続きに不備があったとして報告されています。 In a typical process, when a certificate authority, like GoDaddy, validates a domain name for an SSL certificate, they provide a random code to the customer and ask them to p

    GodaddyのSSL証明書にドメイン認証の脆弱性があり8850件の証明書が失効された
    wisboot
    wisboot 2017/01/12
    ドメイン所有者の確認は、攻撃先Webサイトの実装によっては第三者が不正に認証を取得しうる可能性があったのか。確かに確認がザルすぎる/認証も自動化してたからだろうなー
  • OpenSSLの脆弱性で想定されるリスク - めもおきば

    JVNやJPCERT/CCの記事があまりにもさらっと書かれていて、具体的なリスクが想像しづらいと思うので説明します。 今北産業 (今ニュース見て来たから三行で教えて欲しいという人向けのまとめ) インターネット上の「暗号化」に使われているOpenSSLというソフトウェアが2年間壊れていました。 このソフトウェアは便利なので、FacebookだとかYouTubeだとか、あちこちのウェブサイトで使っていました。 他の人の入力したIDとかパスワードとかクレカ番号とかを、悪い人が見ることができてしまいます。(実際に漏れてる例) 他にも色々漏れてますが、とりあえずエンジニア以外の人が覚えておくべきはここまででOKです。もう少し分かりやすい情報が以下にあります。 OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について まだ直っていないウェブサイトもあれば、元々壊れていないウェブ

    OpenSSLの脆弱性で想定されるリスク - めもおきば
    wisboot
    wisboot 2014/04/10
    PKIの基盤を構成する最も重要な証明書が信頼出来ないんじゃ、どうしようもねぇよな…/これでまたアンテナ低い組織が公開してるシステムがガンガン侵入されるんだろうなぁ…憂鬱
  • 米Microsoft、Windows AzureがSSL証明書失効で約12時間サービス機能停止に 

    wisboot
    wisboot 2013/02/25
    ANAもやらかした証明書期限切れ問題がMicrosoftにも襲い掛かったか。しかも一番落ちてほしくないクラウドサービスのWindows Azureで。担当者は凹んでるだろうなぁ/それにしても、何とかならんのかなコレ
  • 証明書発行業務停止のご連絡及びお詫び│SSL・電子証明書ならGMOグローバルサイン

    平素は、グローバルサインをご愛顧いただき誠にありがとうございます。 一連の認証局への不正アクセスの実行犯を名乗る人物により、複数の認証局に対するハッキングを行った旨の声明がなされ、その認証局のひとつとして弊社の名前も挙げられておりました。 声明の内容から一連の認証局への不正アクセスの実行犯自身による声明である可能性が高いと判断し、詳細についての調査が終了するまですべての証明書の発行を停止させていただくことにいたしました。 なお、現在ご利用中の証明書は引き続きご利用いただけます。お客様側での特別な作業は必要ございません。また、現段階において不正アクセスによる具体的な被害は見つかっておりません。 現状、証明書発行業務復旧の目途は立っておりません。証明書発行業務の復旧の目処等、件に関する追加の情報については、サイトにてお知らせいたします。 ご利用のお客様には大変なご迷惑をお掛けいたしますこと

    証明書発行業務停止のご連絡及びお詫び│SSL・電子証明書ならGMOグローバルサイン
    wisboot
    wisboot 2011/09/08
    おいおい、マジならシャレにならないぞコレ…/CA認証局のセキュリティが破られるとかPKIの基盤が土台から崩れてしまう
  • DigiNotarの不正な証明書の件 - 仮メモ

    マイクロソフト セキュリティ アドバイザリ (2607712) の件。Vista 以降は自動的に対策されるとのことだったが、昼に Windows Update が走っても何も変化がなかったので手動で対処してみた。 DigiNotar 側で対策が取られた場合は全体をブラックリストする必要はないので戻すことになるはずだ。 9/6追記 現在は DigiNotar 自身が他社のルート証明書を使っているため、以下の diginotar.com に HTTPS でアクセスする手法では設定の確認ができない。 IE 編 1.https://www.diginotar.com/ にアクセスする。証明書のエラーが表示された場合は対策済み。 2.ファイル名を指定して実行 から certmgr.msc を実行する。 3.信頼されたルート証明機関 > 証明書 で DigiNotar Root CA を探す 4.信頼

    DigiNotarの不正な証明書の件 - 仮メモ
    wisboot
    wisboot 2011/09/06
    対策法はこれでOKだと思う。が、現在は「https://www.diginotar.com/」の署名が「Staat der Nederlanden Root CA」に置き換わっていて、無効化されたかどうかの確認には使えないっぽい?
  • 不正なデジタル証明書に関する新規アドバイザリ 2607712 を公開

    If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the

    不正なデジタル証明書に関する新規アドバイザリ 2607712 を公開
    wisboot
    wisboot 2011/09/06
    XP/2003は「DigiNotar Root CA」が署名したサイトにアクセスすると自動でインストールされてしまうため、削除しても意味が無い、なので現在対応検討中。と理解
  • SSL入門

    2005/10/02更新 高木浩光@自宅の日記を拝見するにつけ、PKI としての SSL が 中途半端な理解により台無しにされている場面が多いように思えます。そこで(セキュリティの専門家ではないものの)私が理解している範囲で自分なりに入門解説を書いてみました。 ちなみに、SSL v3 に少しの改良を加えたものが TLS v1.0 ですが、技術的な細かい点を気にしない 場合は、SSLと総称されています。 ここでも、そんな細かいことは気にしていないので SSL と総称しています。 SSLしくみ解説 まず、SSLを理解するために必要な用語を解説し、次に SSLが PKI としてどのような構成要素で安全な通信路を形成しているか解説します。 暗号化と復号化 コンピューターで暗号化というと、暗号化する前のデータ (以下、「平文(ひらぶん)」と呼びます)と鍵となるデータ(以下「鍵」と呼びます) を使って

    wisboot
    wisboot 2011/06/29
    なるほど、暗号化していない秘密鍵ファイルをWebサーバに配置するのは、起動時にパスフレーズの入力を省略するためだったのか。逆に言うと、起動時にパスフレーズを毎回入力するなら、秘密鍵は不要?
  • 高木浩光@自宅の日記 - 主婦の友社が早速やらかしてくれました

    ■ 主婦の友社が早速やらかしてくれました 仕事がはやい。 赤☆ネットのご利用環境 セキュリティ証明書(Mozilla Firefox3をご利用の方), 主婦の友社 愛読者サイトにアクセスをすると下の画面が表示されます。「赤☆ネット」は「www.en-jin.com」のセキュリティーを使用しているために、このような警告がでますが ご安心してご利用ください。

    wisboot
    wisboot 2008/07/01
    説明ページを作ってるときに疑問に思わなかったのか?このページをサーバにアップすることを許可した担当者の見識を疑う
  • クライアント証明書の発行

    クライアント証明書の発行 2003/6/11作成 2004/9/19更新 続いてクライアント証明書を発行しましょう。 クライアント証明書とは、個人や機器を特定する証明書のことです。 verisignとかでは個人証明書などと呼ばれています。 途中まではサーバ証明書の発行と変わりません。 余談ですが、「クライアント証明書」でgoogleすると、多くの有名サイトを押しのけてこのページが一番に表示されてしまいました。 複雑です。 1.クライアント証明書発行の流れ クライアント証明書を発行するまでの流れは簡単にこんな感じです。 クライアント秘密鍵を作成 秘密鍵からCSRを生成 CAの秘密鍵でCSRに署名して証明書を作成 最終的にクライアントにはクライアント秘密鍵とクライアント証明書のペアと、CAの証明書があればいいのですが、クライアントがWindowsの場合、秘密鍵とCSRを作成するのは

  • 高木浩光@自宅の日記 - オレオレ警告の無視が危険なこれだけの理由

    警告を無視して先に進むと、その瞬間、HTTPのリクエストが cookie付きで送信される。 もし通信路上に盗聴者がいた場合*2、そのcookieは盗聴される。セッションIDが格納されているcookieが盗聴されれば、攻撃者によってそのセッションがハイジャックされてしまう。 「重要な情報さえ入れなければいいのだから」という認識で、オレオレ警告を無視して先を見に行ってしまうと、ログイン中のセッションをハイジャックされることになる。 今見ているのとは別のサイトへアクセスしようとしているのかもしれない さすがに、銀行を利用している最中でオレオレ警告が出たときに、興味位で先に進む人はいないかもしれないが、銀行を利用した後、ログアウトしないで、別のサイトへ行ってしまった場合はどうだろうか。通常、銀行は数十分程度で強制ログアウトさせる作りになっているはずだが、その数十分の間に、通信路上の盗聴者により、

    wisboot
    wisboot 2007/11/27
    オレオレ証明書をあえて無視するとどうなるのか?という疑問に答える/今どき証明書すら満足に準備できないWebサイトなどロクなサービス提供してないんだからバッサリ切り捨てておk
  • 1