タグ

tlsに関するhonamisのブックマーク (4)

  • LTE内蔵で直接ネットに繋がっちゃうお手軽Arduino、Wio LTEで直接AWS-IoTに繋いでみる (mbedTLSを実装してみた) - Qiita

    LTE内蔵で直接ネットに繋がっちゃうお手軽Arduino、Wio LTEで直接AWS-IoTに繋いでみる (mbedTLSを実装してみた)ArduinoSORACOMaws-iotWioLTEmbedTLS Advent Calendar なるもの初参加です。どうぞよろしくお願いします。 1日10円から使える超格安SIMで日のIoTに革命を起こしたソラコムさん。そんなソラコムさんから、Arduino IDEを使って簡単にネットにつながるIoTデバイスを作れちゃう、Wio LTEが発売されました。 今まで、Arduinoからネットに繋ごうとすると、Wi-fiを経由したり、BLEでスマホからネットにつなげたりすることがほとんどでしたが、特にMaker Faireみたいな会場ではWi-fiBLEの電波は不安定だったり、SSIDの設定やペアリングを毎回しなければならなかったりで、結構大変でした

    LTE内蔵で直接ネットに繋がっちゃうお手軽Arduino、Wio LTEで直接AWS-IoTに繋いでみる (mbedTLSを実装してみた) - Qiita
  • [mbedTLS]マルチスレッドでは署名と検証は排他した方が良いのか?

    全然そのつもりがなかったのだが、mbedTLSを使って作っていたライブラリをマルチスレッドで動かすことにした。 楕円曲線の署名して送信し、受信したら検証して別のデータをまた送信、というようなことを各スレッドで行うと思っておくれ。 ようやくベースができたので、手動でちょこちょこ通信させていたのだが、たまに検証に失敗することがある。 毎回ならロジックがどこかおかしいと思うのだが、たまに、なのだ。 まれに、というほどでもなく、比較的置きやすいのだが、少なくとも毎回ではない。 なんだ?? 検証に失敗するからには、 作った署名が間違っている署名の送信か受信が間違っている受信した署名までは正しいが検証で失敗しているのどれかなのだが、ログを出していてもどのスレッドが出しているのかうまく整理できず、何が悪いのかはっきりしない。。。 こういうときって、標準出力ではなく、せめてスレッドごとにログを吐くようにし

    honamis
    honamis 2018/01/13
  • 「DROWN攻撃」の脆弱性が発覚、HTTPSサイトの33%に影響

    攻撃を受ければ暗号を解除され、通信の内容を傍受される恐れがある。影響を受けるWebサイトには、日の大手も含まれる。 インターネットの通信暗号化に使われるSSL/TLSプロトコルを使って通信を暗号化しているHTTPSサイトなどに深刻な脆弱性が発見された。研究チームはこの脆弱性を「DROWN」と命名し、3月1日に詳しい情報を公開。全HTTPSサイトの33%が影響を受けるとして、管理者に対応を急ぐよう呼び掛けている。 研究チームが専用サイトを通じて公開した情報によると、DROWN攻撃の脆弱性は、多くのサーバがTLSに移行しながら、設定ミスが原因で依然としてTLSの前身であるSSLv2もサポートしていることに起因する。 これまでは、SSLv2をサポートしているだけではセキュリティ問題が生じるとは考えられていなかったが、調査の結果、簡単に攻撃できてしまうことが判明し、サーバやクライアントが危険にさ

    「DROWN攻撃」の脆弱性が発覚、HTTPSサイトの33%に影響
  • SSL/TLSの基礎と最新動向

    1. SSL/TLSの基礎と最新動向 セキュリティキャンプ 2015 2015年8月12日 IIJ 大津 繁樹 更新版資料の置場 http://goo.gl/cX1M17 Github Repo: https://goo.gl/vRLzrj 2. 自己紹介 • 大津 繁樹 • 株式会社 インターネットイニシアティブ • プロダクト部 アプリケーション開発部サービス開発2課 • NodeJS Technical Committee メンバー • (主にTLS/CRYPTO/OpenSSLバインディングを担当) • IETF httpbis WG で HTTP/2相互接続試験等仕様策定に参画。 • ブログ: http://d.hatena.ne.jp/jovi0608/ 3. はじめに • TLS(Transport Layer Security)の仕組みについて学んでいただき ます。 •

    SSL/TLSの基礎と最新動向
  • 1