タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

freakに関するchinjaorosuのブックマーク (2)

  • 華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記

    1. はじめに ちょうど今朝 OpenSSLをはじめとした様々なTLS実装の脆弱性の詳細が公表されました。 この InriaとMSRのグループは以前からTLSのセキュリティに関して非常にアクティブに調査・検証をしているグループで、今回も驚きの内容でした。 このグループは、TLSのハンドシェイク時の状態遷移を厳密にチェックするツールを開発し、様々なTLS実装の脆弱性を発見・報告を行っていたようです。 特にFREAKと呼ばれるOpenSSLの脆弱性(CVE-2015-0204)に関しては、ちょうど修正直後の1月初めに Only allow ephemeral RSA keys in export ciphersuites で見ていましたが、具体的にどのように攻撃するのかさっぱりイメージできず、あのグループだからまた超絶変態な手法だろうが、まぁそれほど深刻じゃないだろうと見込んでいました。 今回

    華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記
  • SSL/TLS通信時の脆弱性「FREAK」、その影響度は? | トレンドマイクロ セキュリティブログ

    1990年代から存在していたと考えられる脆弱性が新たに確認されたことが、セキュリティ専門家や報道機関により報じられています。「Factoring RSA Export Keys(FREAK)」と呼ばれるこの脆弱性が利用されると、SSL/TLS通信の際、強度の弱い暗号(RSA Export Suites)を使用させることができます。このため、強度の弱い暗号が解読されることにより、通信の盗聴、改ざんが行われる危険性があります。 ■1990年代から存在している脆弱性 この脆弱性は、1990年代から存在しています。当時、米国政府は、512ビット以下の「RSA Export Suites」をサポートしているソフトウェアを利用条件としていました。この利用条件は1990年代後半には解除されましたが、現在でもSSL/TLSプロトコルの実装において「RSA Export Suites」をサポートしているサイ

  • 1