Pick up the 9th-gen iPad with two years of AppleCare+ for only $298
基本は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 SSL/TLS CipherSuiteウォッチャーの@kjurです。 TechCrunch JPに昨日こんな記事が掲載されました。 Twitterが将来の暗号解読を防ぐため全サイトにわたってPerfect Forward Secrecyを採用 (2013年11月23日) http://jp.techcrunch.com/2013/11/23/20131122twitter-enables-perfect-forward-secrecy-across-sites-to-protect-user-data-against-future-decryption/ 最近、SSL/TLS のCipherSuiteについて、いろいろ趣味で調べているんですが
ICT総研は2月12日、「インターネットバンキングのセキュリティ状況調査」の結果を発表した。2013年8月~12月の間、主要123行の銀行各社のホームページおよびネットバンキングサイトの、運営状況やセキュリティ評価を実施した(協力:ベルウクリエイティブ)。 まず、「インターネットバンキングサイト」について、利用されている証明書では、全体の75.8%が「EV SSL(Extended Validation Secure Sockets Layer)」と「SGC(Server Gated Cryptography)」の両方に対応済みだった。EV SSL証明書を取得している(認証レベルは高い)が、SGC非対応(暗号化強度が低い)は15.3%。逆にSGCのみ対応済みは8.1%。証明書なし(認証・暗号レベルともに弱いもの)は0.8%だった。 サービス提供会社については、NTTデータのサービス(Ans
モジラの用語集に記載された「証明書の定義」を引用し、モジラ製品での電子証明書利用方法設定に用いられる”トラストビット”についてご紹介します。 Copyright c 2012 What Makes a Good Question by Alan Levine, on Flickr (原文)Certificate: An electronic document that uses a digital signature to bind a public key and an identity. Certificates are used in three primary functions within Mozilla software : to connect to an SSL-enabled web server or other SSL-enabled servers, to rea
シマンテックは2014年2月5日、Webサイト閲覧を安全に行うために使われる電子証明書で利用されるハッシュアルゴリズムを、現在の「SHA-1」から「SHA-2」へ移行を促すための解説を行った。 WebブラウザーでSSL通信を行うためには、(1)ブラウザーなどにルート証明書を入れること、(2)認証局がSSLサーバー証明書を発行すること、(3)Webサイト管理者が正しくSSLサーバー証明書をインストールすることの3つの条件がそろうことが必要だ。 暗号化通信を始める場合、利用者がブラウザーを使ってWebサーバーにアクセスすると、WebサーバーはSSLサーバー証明書、中間認証局証明書をブラウザーに向け送付する。送付されたSSLサーバー証明書が、シマンテックをはじめとする正しい証明書発行機関のものかどうかを判断するため、ハッシュアルゴリズムを適用し、ハッシュ値を算出する。このとき使われているのが、S
8. 8 SSLサーバ証明書の検証不備とは 不正な SSL サーバ証明書を使用 しているサーバであっても警告 を出さずに接続してしまう問題 中間者攻撃 による通信の盗聴や 改ざんなどが行なわれても、 ユーザが気づけない 出典:JVNDB-2012-000037 - JVN iPedia - 脆弱性対策情報データベー ス http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-000037.html 9. 9 JVN公表されたアプリ 公開日 JVN番号 アプリ名 アプリ種類 2013/08/19 JVN#75084836 Yahoo!ショッピング Androidアプリ 2013/08/19 JVN#68156832 ヤフオク! iOS/Androidアプリ 2013/06/07 JVN#39218538 ピザハット公式アプリ Androidアプ
はじめに スマートフォンアプリ開発でAPIを介しWeb/APIサーバーとやりとりをする場合、「httpsを使っていれば通信はユーザーにバレない」なんてことはなく、Webアプリでツールを使ってできるのと同じようにユーザーには通信内容の確認や改竄などができます。 そのため、そのことを前提にアプリやサーバーAPIの設計と実装を行わない場合、アプリ利用者によるゲームスコア結果送信の改竄や、ソーシャルゲームにおけるレイドボスなどへのダメージ操作、ECサイトアプリでの購入操作なども可能になってしまいます。 また、最近自分は「無料で音楽聴き放題!! - ネットラジオ」というアプリをリリースしたのですが、このアプリに導入するスタティックリンクライブラリが不明な外部サーバーへ通信していないか、SSLを使用しているつもりがそうでない通信をしてしまっていないかのチェックをするため、自分はmitmproxyという
不正なデジタル証明書を失効させるための更新プログラムをWindows XPとWindows Server 2003向けにもリリースした。 フランスの認証局が不正なデジタル証明書を発行していた問題で、米MicrosoftはWindows XPとWindows Server 2003向けにも問題の証明書を失効させるための更新プログラムの提供を開始した。 この問題ではフランスの政府系認証局ANSSI傘下の中間認証局が、「google.com」「.google.co.jp」などGoogle傘下のドメイン用に不正な証明書を発行していたことが判明した。こうした証明書は、なりすましやフィッシング詐欺、中間者攻撃などに利用される恐れがある。 Microsoftは、Googleからの通報を受けて12月9日にセキュリティアドバイザリを公開した。Windowsが使っている証明書信頼リスト(CTL)を更新して問題
※こちらの記事は2013年8月14日に投稿されたものを、GMOグローバルサインスタッフが翻訳したものです。 この記事を読んでくれている読者の中には、SSLデジタル証明書の使用方法については詳しい人もいるかもしれませんがSSLの歴史についてはあまり詳しくない人もいるかもしれません。今回はデジタル証明書の使い方の前に、デジタル証明書の核の部分について、あまり踏み込まないところを伝えていきたいと思います。 デジタル証明書とは鍵に資格情報(エンティティの ID に関する情報および識別を裏付ける他の情報)と制約情報を結合したもので、例として、”この証明書に関連した秘密鍵の所有者(エンティティ)はEmailに対して(制約情報)、ライアン・ハーストと署名する権利がある(資格情報)”と言い換えることができます。デジタル証明書の構想段階では、人やリソースといった主体(サブジェクト)と、ディレクトリ内の表示と
Googleが所有する複数のドメインに対する不正な電子証明書が発行されていたことが12月3日に発見されたとのこと(Google Online Security Blog、ITmedia)。 影響するドメインはgoogle.com、youtube.com、.google.co.jpなど広範囲におよぶ。各ブラウザーベンダーは既に対応を表明しているので、更新情報には注意して欲しい。 この不正な電子証明書は、プライベートなネットワーク内で、そのネットワーク内のユーザーのGoogle関連サイトに対する暗号化通信を調査するために使われていたことが分かっているとのこと。プライベートネットワーク内で暗号化されたトラフィックをチェックしたい、という需要は企業内のファイアウォールなどで一定数あるようだ。
Chromeではgoogle.comに発行する正規な認証局をPinningしています。たとえ、信頼されたルート証明機関ストアに含まれた認証局からgoogle.comの証明書が発行されたとしても、Pinning のリストにない場合は警告表示が行われます。ほとんどの人はこの件が起きるまで、この技術がChromeに実装されていることを知りませんでした。 この件がきっかけでPinningの有効性は十分に認知され、Pinningをアプリケーション側に実装することでCA側による危殆化による不正な発行、または誤発行によるトラブルの拡大を防げることは実証されました。今後はPinningのリストを拡大していくことが課題かと思いますが、IETFのドラフトにおいても拡大には問題があると提示されています。 今後の動き Pinningをユーザーエージェント提供側にてハードコード化し、展開していくには慎重な対応が要求
NICTが脆弱なSSLサーバの検出システム「XPIA」を開発、分布を特定:「共通の秘密鍵」を生み出さない、適切な乱数生成モジュールの利用を 情報通信研究機構(NICT)は2013年10月22日、Secure Socket Layer(SSL)の脆弱性を検証するシステム「XPIA」を開発したことを明らかにした。 情報通信研究機構(NICT)は2013年10月22日、Secure Socket Layer(SSL)の脆弱性を検証するシステム「X.509 certificate Public-key Investigation and Analysis system(XPIA)」を開発したことを明らかにした。 XPIAは、SSLサーバが暗号化通信に利用しているX.509電子証明書からRSA公開鍵の情報を抽出し、脆弱性が存在しないかどうかを検証するシステムだ。XPIAでは、共通の秘密鍵を有しており
エドワード・スノーデン氏によって暴露されたNSAのスパイ行為事件において、Appleから「通信は暗号化されているのでAppleを含む第三者が通信内容を知ることは不可能」とされていたiMessageやFaceTimeが実はApple自身によって解読可能だったことが判明しました。さらに、第三者が通信を傍受することで、MITM攻撃(中間者攻撃)を可能にする危険も含まれており、Appleが以前から公言してきた「iMessageやFaceTimeの通信には『エンド・トゥ・エンド』の暗号化を行っているので、受信者と送信者以外は内容を見ることはできない」とする説明に相反するものになっています。 iMessage Privacy http://blog.quarkslab.com/imessage-privacy.html iMessage_privacy.pdf (PDFファイル:約8MB) http:
iPhoneアプリのhttps通信をキャプチャするにはCharlesを使うと楽です。Windows版、Mac版、Linux版がありますが、今回はMac版で確認しています。トライアル版(30日)は30分毎にCharlesの再起動が必要となりますが、とりあえずはこれで大丈夫です。 事前準備 ifconfigコマンドなどでCharlesを動かすMacのIPアドレスを確認しておく。 Charlesのダウンロード/インストール Charlesの公式サイトよりダウンロードする。Macの場合はダウンロードしたzipファイルを解凍し、アプリケーションフォルダに移動させればインストール完了です。 Charlesの設定 Charlesはデフォルトだとhttps通信のキャプチャが無効になっているため有効にします。 Charlesを起動し「Proxy」→「Proxy Settings...」をクリック。 「SSL
寺田さんのブログエントリ「他人のCookieを操作する」には、通信路上の攻撃者がいる場合は、SSLを使っても、Cookieの盗聴を防ぐことはできるが、Cookieの改変を防ぐことはできないと指摘されています。いかにも寺田さんらしい簡にして要を得たエントリで、これに付け加えることはあまりないのですが、残念ながらまだ読んでいない人が多そうだと言うことと、より広い読者に向けて具体的に説明した方がよいだろうと考えました。 そこで、通信路上に攻撃者がいる典型例として、公衆無線LANの偽AP(アクセスポイント)があるケースを題材として、「HTTPSを使ってもCookieの改変は防げない」ことを説明します(Secure属性使うと盗聴は防げますが、改変は防げません)。長いエントリなので結論を先に書いておきます。 Secure属性がないCookieはHTTPSでも盗聴できる Cookieの改変についてはSe
GMOグローバルサインは12月4日、SSLサーバー証明書の設定状況や信頼性を確認できる無料のWebサービス「SSLチェックツール」を正式に公開した。同ツールはこれまで試験的に公開されていた。 通常、SSLサーバー証明書の設定状況や信頼性などを確認するためには、そのつどWebブラウザを通じて情報を確認しなければならない。SSLチェックツールはその手間を省くためのもので、SSLサーバー証明書の発行元を問わず、フォームにSSLサーバー証明書のコモンネームを入力するだけでSSLサーバー証明書の設定状況や信頼性などを確認できる。 同ツールで確認できる主な項目は「SSLサーバ証明書のステータス」「証明書の設定状況」「SSLサーバ証明書の信頼性」「サーバの安全性」の4つで、結果表示画面ではこれらの項目の評価をあわせた総合得点も見ることができる。
インターネット上の IPv4 アドレスを広範囲にスキャンして、SSL/TLS, SSH で利用されている公開鍵証明書および DSA 署名を収集したところ、SSL/TLS では5.57% (714,243アドレス)、SSH では9.60% (981,166アドレス) が、意図せず他のサイトと秘密鍵を共有していることが報告されています。その原因は機器出荷時のデフォルト鍵を利用しているケースと、鍵生成時に擬似乱数生成モジュールのエントロピー不足であることが指摘されています。善意で提供されているオンライン鍵チェックサービスにより公開鍵が脆弱かどうかチェックできますので、必要な場合には早急に対策を実施してください。 USENIX Security Symposium は、毎年実践的な研究発表が行われる場で、本年は8月6日から10日にかけて、米国 Redmond にて他のワークショップとともに開催され
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く