タグ

SSLに関するkaito834のブックマーク (37)

  • スマートフォンアプリのSSLとか

    zaki50 @zaki50 @youten_redo @typex20 いや、それってアプリがちゃんと証明書検証して無くてMITMを許す脆弱な実装ってだけだからそれはそもそもSSLしてる意味が無いような。アプリがSSLで使用するCAの証明書をユーザーが追加可能なんだっけ? にーまる。 @typex20 @zaki50 AndroidのフレームワークのSSL通信の機能を使って標準Webブラウザと同様にSSL通信処理を実装した不適切なアプリのことを言っているのだと思います。徳丸さんはその点は誤解されているのかと。。

    スマートフォンアプリのSSLとか
    kaito834
    kaito834 2012/02/08
    徳丸浩氏のブログ記事「スマートフォンアプリケーションでSSLを使わないのは脆弱性か」(http://blog.tokumaru.org/2012/02/is-smartphone-application-without-ssl.html)を発端とするTwitter上での議論まとめ。
  • CVE - CVE-2011-3389

    kaito834
    kaito834 2011/10/24
    2011年9月に発表されたSSL3.0/TLS1.1のCBC モードに対する選択平文攻撃(aka BEAST)のCVE番号。BEAST を実現するためにJava Appletの脆弱性が悪用されたと言われているが、修正された模様。via https://bugzilla.mozilla.org/show_bug.cgi?id=689661#c52
  • BEAST(Browser Exploit Against SSL/TLS)とは何か

    はじめに CBCモードへの選択平文攻撃を扱った前回のエントリに引き続き、BEASTについて見ていきます。今回は、BEASTの全体像について解説します。なお、BEASTの実際の攻撃コードはパブリックにされていないため、この記事の内容はあくまでも推測に基づくものとなっていることをご了承ください。 BEAST以前の情報 BEASTはSSLに対する「100%新しい画期的な攻撃方法」ではありません。過去に発見されていたいくつかのテクニックを適切に組み合わせ、さらに最後のひとさじを加えることで華麗にまとめあげたものとなっています。 BEASTの基となっている技術は、ほぼ次の2つの論文にまとまっていると考えられます。 The Vulnerability of SSL to Chosen-Plaintext Attack A Challenging but Feasible Blockwise-Adapt

    BEAST(Browser Exploit Against SSL/TLS)とは何か
    kaito834
    kaito834 2011/10/24
    BEAST(Browser Exploit Against SSL/TLS)に関するブログ記事。「1点目は...HTTPSのリクエストであり、攻撃対象をCookieに絞る...」「2点目は....暗号化ブロックの境界位置...自由にずらす...常に1バイトずつのブルートフォース攻撃...」
  • SSL BEASTが利用する「選択平文攻撃」をJavaで実行する方法

    はじめに この秋にウェブアプリケーションセキュリティの分野で大きな注目を集めたBEAST(Browser Exploit Against SSL/TLS)の全貌が、ほぼ明らかになってきました。事前に話題になっていたほどの大きなインパクトを現状のインターネットに及ぼすものではなさそうですが、その中で使われている攻撃テクニックは今後、さらに応用されていく可能性を秘めています。HTTPSに対する攻撃という意味ではひとつの大きなターニングポイントであったと感じます。 私たちが開発しているSaaS型WAFサービス「Scutum(スキュータム)」はWAFであると同時にHTTPSサーバでもあるため、BEASTが及ぼす影響について非常に気になっており、このたび調査を行いました。エントリから数回に分けて、BEASTについての情報を中心にお届けします。まず今回は、BEASTの攻撃技術のベースとなっている「C

    SSL BEASTが利用する「選択平文攻撃」をJavaで実行する方法
    kaito834
    kaito834 2011/10/24
    BEAST(Browser Exploit Against SSL/TLS) に関するブログ記事。「...BEASTの攻撃技術のベースとなっている「CBCモードに対する選択平文攻撃(Chosen Plaintext Attack)」」「BEAST...アリスが書いた平文を手に入れること(つまり復号)が目的...」
  • CA証明書とandroidの危うい関係 2 - Kazzz's diary

    Nexus oneでエラーでNexus sでエラーが発生しない違いはどこにあるのだろう、ということでandroid端末にインストールされているCA証明書を覗いてみよう。 androidのCA証明書はBouncy Castle※形式のキーストア(cacerts.bks)として格納されているが、そのパスはシステムプロパティで取得することが出来、通常/system/etc/security/cacerts.bksに決められている。 System.getProperty("javax.net.ssl.trustStore"); cacaert.bksはadbコマンドで抽出することができる。 adb pull /system/etc/security/cacerts.bks e:\cacerts.bks あとはandroidではなくJava SDKのKeytoolを使ってダンプすればば良い。 key

    CA証明書とandroidの危うい関係 2 - Kazzz's diary
    kaito834
    kaito834 2011/09/30
    「androidのCA証明書はBouncy Castle※形式のキーストア...として格納されている...通常/system/etc/security/cacerts.bksに決められている」「※androidのjavaはsunの実装ではなくApache Harmony...HarmonyのJCE...、JSSE...にはBouncy Castle...を使用...」
  • モバイルSafariで証明書を確認できない - raktn - 楽天ブログ(Blog)

    モバイルSafariで証明書を確認できない [ カテゴリ未分類 ]     iOS端末(iPhoneiPad)に標準で用意されている「モバイルSafari」。 SSL通信をしている場合にはアドレスバーの上の、HTML文書タイトル文字の先頭に錠前アイコンが表示されます。 ただそれだけ。でも、この錠前アイコンをいくらクリックしてもSSL署名書の中身を確認することはできません。 これはアップルのサポートにも確認済み。「SSL証明書をいつでも確認できるべき!!」と憤るのが筋というものです。 設定 > Safari > 詐欺サイトの警告 > オン は、 SafariがGoogleからダウンロードする不正なリストを元に警告を促します。 その際のアラートメッセージは赤地に白抜き文字で「警告:フィッシングサイトの疑い」等と出るらしい。 画像検索すれば出てきます。 Googleの作ったリス

    kaito834
    kaito834 2011/09/28
    「iOS端末...「モバイルSafari」。SSL通信をしている場合にはアドレスバーの上...に錠前アイコンが表示されます...この錠前アイコンをいくらクリックしてもSSL署名書の中身を確認することはできません。」
  • Hackers break SSL encryption used by millions of sites

    Researchers have discovered a serious weakness in virtually all websites protected by the secure sockets layer protocol that allows attackers to silently decrypt data that's passing between a webserver and an end-user browser. The vulnerability resides in versions 1.0 and earlier of TLS, or transport layer security, the successor to the secure sockets layer technology that serves as the internet's

    kaito834
    kaito834 2011/09/27
    2011年9月に発覚。「Hackers break SSL encryption used by millions of sites Beware of BEAST decrypting secret PayPal cookies」
  • Archived MSDN and TechNet Blogs

    If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the

    Archived MSDN and TechNet Blogs
    kaito834
    kaito834 2011/09/27
    「SSL (Secure Sockets Layer) 3.0 および TLS (Transport Layer Security) 1.0 の脆弱性について説明したマイクロソフト セキュリティ アドバイザリ 2588513 を公開」「TLS 1.1 および 1.2 を有効にする方法を回避策として...」
  • 高島屋がセキュリティ不備 オンラインストアのカタログ申し込みで - MSN産経ニュース

    高島屋は4日、オンラインストア内のカタログ申し込みページで、個人情報を暗号化するセキュリティ技術SSLを導入していない不備があったと発表した。 先月28日夜、顧客から「カタログの申し込みページは暗号化されていないのではないか」というメールでの指摘を受けて発覚。通常、SSLを採用しているページは、URL「http」の後に小文字のsがついているが、指摘を受けて、高島屋と同ページのセキュリティーの担当するNECが調査し判明した。 同社は昨年3月末に、それまで3つあったオンラインショッピングサイトを統合。5月19日にカタログ申し込みページを追加した際、SSLを導入していなかった。同ページは開設当初から「個人情報は信頼性の高いセキュリティ技術のSSLを使用し、暗号化しています」と表示していた。 同ページでは通販や中元など、計5種類のカタログを扱い、これまでのべ7444件(6064人)の申し込みが

    kaito834
    kaito834 2011/03/08
    「高島屋は4日、オンラインストア内のカタログ申し込みページで、個人情報を暗号化するセキュリティー技術SSLを導入していない不備があった...」 キーワード:SSL(本文がnon-ASCIIだったので)
  • AndroidアプリケーションのSSL通信をプロキシで解析する(1)

    0x00. はじめに Androidアプリケーションの解析の際に、それがどのようなSSL通信を行っているかが重要となる場面がある。そのようなとき、Doormanのようなローカルプロキシでその通信をフックすることができれば目的が達成できる。 しかし通常の(PC上の)ウェブブラウザのSSL通信と同じように、Androidにも元々「信頼できるもの」として扱われるルート証明書群がインストールされており、これらの証明書を元にSSL通信が実施されてしまう。ただ単にローカルプロキシでSSL通信をフックしようとしても、当然「偽物の証明書である」としてエラーとなってしまうため、プロキシでのフックを実施するためには少し工夫が必要となる。いくつかの方法が考えられるが、このエントリではまず筆者が一番はじめに試した方法を紹介する。 0x01. 対象 まず、今回はURLConnectionクラスを使ったSSLのアクセ

    kaito834
    kaito834 2011/02/24
    Android アプリのSSL通信をプロキシで解析する方法の一つ。「AndroidではWiFi使用時にプロキシサーバを使用できないのだ。」「Android...アプリ...のSSL通信...書き換えたDalvik上で動作させる...プロキシサーバを使って解析する」
  • Facebook now SSL-encrypted throughout - The H Security: News and Features

  • 他人のCookieを操作する - T.Teradaの日記

    脆弱性検査をしていてしばしば出くわすのは、他人のCookieの値を操作できるとXSSやセッション固定等の攻撃が成功するようなWebアプリケーションです。 このようなアプリがあると、業界的には「Cookie Monsterという問題がありまして、、、でも、、、基的に現状のブラウザではリスクは低いです」みたいな話がされることが多いのではないかと思います。 日の日記では、それ(Cookie Monster)以外にも状況によっては考慮すべきことがある、という話をしたいと思います(過去の日記でも少し書いた話ですが、もう少しちゃんと書いておこうと思います)。 通信経路上に攻撃者がいる 被害者のブラウザとサーバの通信経路上に、アクティブな攻撃者がいると想定しましょう。 そのような状況では、攻撃者は正規のサーバになりかわってブラウザと通信をしたり、ブラウザと正規のサーバで交わされる通信に介入することが

    他人のCookieを操作する - T.Teradaの日記
    kaito834
    kaito834 2011/02/07
    「まとめると、通信経路に攻撃者がいてもセキュアであるべきサイト(HTTPSのサイト)については、「他人のCookieは操作できない」という前提でセキュリティを考えることはできないということです。」
  • Top 7 Myths about HTTPS | HttpWatch BlogHttpWatch Blog

    January 28, 2011 in Firefox , HTTPS , HttpWatch Myth #7 – HTTPS Never Caches People often claim that HTTPS content is never cached by the browser; perhaps because that seems like a sensible idea in terms of security. In reality, HTTPS caching is controllable with response headers just like HTTP. Eric Lawrence explains this succinctly in his IEInternals blog: It comes as a surprise to many that by-

    kaito834
    kaito834 2011/02/06
    HTTPS にまつわる 7 つの神話。「Myth #1 – My Site Only Needs HTTPS for the Login Page」。Login Page だけではなく、他のページでも HTTPS にしなきゃいけないよねという説明。cookie の secure 属性にもふれている。
  • かいと(kaito834) on Twitter: "https://market.android.com/ を眺めていたら、Strict-Transport-Security ヘッダも送信されていた。"

    kaito834
    kaito834 2011/02/06
    market.android.com では、HTTP Strict Transport Security(HSTS)ヘッダを出力していた。
  • 自堕落な技術者の日記 : JPCERTのEV証明書とAndroidのウェブブラウザについて(解決済) - livedoor Blog(ブログ)

    は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 ブログで述べられている問題はJPCERT様に迅速に対応頂き、既に2011年1月7日お昼頃には解決し、Androidでも問題なくhttps://www.jpcert.or.jp/のサイトが閲覧できるようになっております。関係者の皆様、ご対応誠にありがとうございました。 ちょっと前の話ですがTLを見てたら、JPCERTやIPAなど、日の情報セキュリティを牽引する組織がEV SSLサーバ証明書を使ってると知り、さすがだなぁ、、、と思ったわけですが、さらにTLを追ってみると「Xperiaではルートが搭載されてないため警告が出る」というのを見つけたんです。ほんまかいな?と思ってちょっと調べてみました。 JPCERT、JVN、IPAをFireFoxで

    kaito834
    kaito834 2011/01/08
    以前僕が確認した www.jpcert.or.jp の EV SSL 証明書で警告が生じた件に関するブログ記事。「SSLのハンドシェイクの際にCertificates...の順番がエンドエンティティから最上位の中間CAの順に並んでいないことが原因っぽい...」
  • HTTP Strict Transport Security - Wikipedia

    HTTP Strict Transport Security (HSTS) is a policy mechanism that helps to protect websites against man-in-the-middle attacks such as protocol downgrade attacks[1] and cookie hijacking. It allows web servers to declare that web browsers (or other complying user agents) should automatically interact with it using only HTTPS connections, which provide Transport Layer Security (TLS/SSL), unlike the in

    kaito834
    kaito834 2011/01/01
    ブラウザでSSLを強制するHTTP Strict Transport Security(HSTS)に関するWikipedia記事。「4.Support」にHSTSヘッダを出力しているサイトの情報があった。脚注に引用情報「Internet SSL Survey 2010」p.42。
  • 高木浩光@自宅の日記 - 新型myloのオレオレ証明書を検出しない脆弱性がどれだけ危険か

    自己署名の証明書になっていた。 これは明らかにセキュリティ脆弱性だ。この種類の脆弱性(ブラウザが証明書を検証しない)は、伏せておくよりも早く事実を公表して利用者に注意を促した方がよいという考え方もあり、すぐに日記に書こうかとも考えたが、このケースではIPA、JPCERT/CCを通した方が修正が早く行われるのではないかと考え、IPAの脆弱性届出窓口に通報した。 この届け出は3月27日に受理された。そして日、JVNで公表となった。修正版が提供されているので、利用者はアップデートで対応できる。 JVN#76788395 ソニー製 mylo COM-2 におけるサーバ証明書を検証しない脆弱性, JVN, 2008年4月23日 パーソナルコミュニケーター "mylo" COM-2 セキュリティ脆弱性対策プログラムご提供のお知らせ, ソニー株式会社, ソニーマーケティング株式会社, 2008年4月2

    kaito834
    kaito834 2010/12/23
    2008年4月に公開された mylo COM-2 におけるSSLサーバ証明書を検証しない脆弱性に関する高木浩光氏のブログ記事。mylo COM-2 では自己署名した証明書についても、何も警告しない実装だった模様。
  • Cert Viewer Plus – Add-ons for Firefox

    kaito834
    kaito834 2010/12/23
    Firefoxアドオン「Cert Viewer Plus」。SSL 証明書(X.509形式)を解析して別ウインドウで表示するようだ。結城 浩著「暗号技術入門 秘密の国のアリス」p.244 で紹介されている「CertView」と同様のものを探していて発見。
  • クライアント証明書の読み取りと分析 - Internet Information Services

    この記事では、証明書の興味深い機能の一部を読み取る方法について説明します。 証明書ファイルの内容を分析する必要がある場合は、「証明書を 作成、表示、管理するためのツール」を参照してください。 元の製品バージョン:インターネット インフォメーション サービス 元の KB 番号: 216831 証明書ファイル 証明書の内容をダンプすると、次のようなファイルが作成されます。 PKCS7 Message Certificates: ================ Begin Nesting Level 1 ================ X509 Certificate: Version: 3 Serial Number: 25f51e4e0000115a Signature Algorithm: Algorithm ObjectId: 1.2.840.113549.1.1.4 Algorit

    クライアント証明書の読み取りと分析 - Internet Information Services
    kaito834
    kaito834 2010/12/23
    SSL におけるクライアント証明書の読み方に関する Microsoft Knowledge Base 216821 の記事。
  • http://support.apple.com/kb/HT4415?viewlocale=ja_JP&locale=ja_JP

    kaito834
    kaito834 2010/12/23
    iPhone に搭載されている iOS 4.x にインストールされているルート証明書の一覧。「IT 管理者が iPhone 構成ユーティリティを使って iPhone...の構成プロファイルを作成する際はこれらの証明書を含める必要はありません。」