タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

securityとSSLに関するkuronama2404のブックマーク (6)

  • SSL証明書のKEYファイル・CSRファイル・CRTファイルのチェック方法 - install memo

    SSL証明書の発行プロセスでは、KEYファイルとCSRファイルを作ることになります。また、証明書会社からはCRTファイルが送られてきます。これらが正しいかどうかをチェックする方法を紹介します。 KEYファイルとは KEYファイルというのが正式名称だとは思えませんが、ここではSSL通信に利用する公開鍵暗号系の秘密鍵ファイルを指します(おそらく公開鍵情報も含んでいるんだと思いますが、このあたりはよくわかっていません)。 秘密鍵ファイルは次のようなヘッダ・フッタを利用します。 -----BEGIN RSA PRIVATE KEY----- -----END RSA PRIVATE KEY-----下記のようにすれば、KEYファイルが正しいかどうか確認できます。 $ openssl rsa -in ssl_example_jp.key -check -noout verify OK $ CSRファ

    SSL証明書のKEYファイル・CSRファイル・CRTファイルのチェック方法 - install memo
  • OpenSSLにまた重大な脆弱性、直ちにパッチ適用を

    脆弱性を悪用された場合、クライアントとサーバ間のトラフィックの暗号を解除され、改ざんされる恐れがある。 オープンソースのSSL/TLS実装ライブラリ「OpenSSL」に新たな脆弱性が見つかり、6月5日(米国時間)に修正パッチがリリースされた。脆弱性はサーバとクライアントの両方が影響を受け、OpenSSLで保護していたはずの情報が漏えいする恐れがある、 OpenSSLは同日公開したセキュリティ情報で、6件の脆弱性を修正したことを明らかにした。中でも「SSL/TLSの中間者攻撃の脆弱性」では、攻撃者にクライアントとサーバ間のトラフィックの暗号を解除され、改ざんされる恐れがある。 この脆弱性はクライアントではOpenSSLの全バージョンが影響を受ける。サーバではOpenSSL 1.0.1/1.0.2-beta1のみに影響が確認されているが、1.0.1より前のバージョンを使っている場合も念のために

    OpenSSLにまた重大な脆弱性、直ちにパッチ適用を
    kuronama2404
    kuronama2404 2014/06/09
    “この脆弱性はクライアントではOpenSSLの全バージョンが影響を受ける。”
  • 我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita

    HTTPS通信は複数のプロトコル、手法が組み合わされて実現されている。そのため、暗号化手法それぞれのリスク、ブラウザの対応等様々な用件があり、全てを理解するにはちょっと時間とリソースが足りない。結局のところ、我々はどのようにして安全なHTTPS通信を提供できるのか。色々調べていたところ、MozillaがMozilla Web siteに使用する、HTTPSの推奨設定を公開している。 Security/Server Side TLS - MozillaWiki このドキュメントはMozillaのサーバ運用チームが、Mozillaのサイトをより安全にするために公開しているもので、他のサイトにそのまま適用できるかは十分に注意する必要がある。例えばガラケー向けサイトとか。そのまま使えないとしても、HTTPS通信の設定をどうすれば良いか、理解の一助になるはずだ。 この記事は上記MozillaWiki

    我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita
  • OpenSSLの脆弱性で想定されるリスク - めもおきば

    JVNやJPCERT/CCの記事があまりにもさらっと書かれていて、具体的なリスクが想像しづらいと思うので説明します。 今北産業 (今ニュース見て来たから三行で教えて欲しいという人向けのまとめ) インターネット上の「暗号化」に使われているOpenSSLというソフトウェアが2年間壊れていました。 このソフトウェアは便利なので、FacebookだとかYouTubeだとか、あちこちのウェブサイトで使っていました。 他の人の入力したIDとかパスワードとかクレカ番号とかを、悪い人が見ることができてしまいます。(実際に漏れてる例) 他にも色々漏れてますが、とりあえずエンジニア以外の人が覚えておくべきはここまででOKです。もう少し分かりやすい情報が以下にあります。 OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について まだ直っていないウェブサイトもあれば、元々壊れていないウェブ

    OpenSSLの脆弱性で想定されるリスク - めもおきば
  • 暗号化ソフト欠陥、NSAは2年前から認識-情報収集に利用 - Bloomberg

    Connecting decision makers to a dynamic network of information, people and ideas, Bloomberg quickly and accurately delivers business and financial information, news and insight around the world.

    暗号化ソフト欠陥、NSAは2年前から認識-情報収集に利用 - Bloomberg
    kuronama2404
    kuronama2404 2014/04/12
    "米国家安全保障局(NSA)は少なくとも2年前から認識しておりながら放置し、情報収集のために定期的に利用していたと事情に詳しい関係者2人が明らかにした。"
  • 「OpenSSL」暗号ライブラリに重大な脆弱性

    Heartbleedの影響を受けるのはOpenSSLの1.0.1と1.0.2ベータリリースだけだが、1.01は既に広範に導入されている。Secure Sockets Layer(SSL)とTransport Layer Security(TLS)はインターネットセキュリティの根幹をなしているため、このセキュリティホールは深刻である。 この脆弱性を突かれると、HTTPSを介して行われたクレジットカード決済の情報などのセキュアなメッセージの中身だけでなく、プライマリおよびセカンダリSSLキー自体も盗み見されてしまう可能性がある。理論的には、このデータを合い鍵として利用し、サイトがハックされたことを示す痕跡を全く残さずにセキュアサーバを迂回することが可能だ。 このバグは、OpenSSLの質的な設計に起因する問題ではなく、実装の問題だ。つまり、プログラミングの過ちが原因である。1.01プログラム

    「OpenSSL」暗号ライブラリに重大な脆弱性
    kuronama2404
    kuronama2404 2014/04/08
    “この脆弱性を突かれると、HTTPSを介して行われたクレジットカード決済の情報などのセキュアなメッセージの中身だけでなく、プライマリおよびセカンダリSSLキー自体も盗み見されてしまう可能性がある。”
  • 1