タグ

2014年8月23日のブックマーク (14件)

  • 我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita

    HTTPS通信は複数のプロトコル、手法が組み合わされて実現されている。そのため、暗号化手法それぞれのリスク、ブラウザの対応等様々な用件があり、全てを理解するにはちょっと時間とリソースが足りない。結局のところ、我々はどのようにして安全なHTTPS通信を提供できるのか。色々調べていたところ、MozillaがMozilla Web siteに使用する、HTTPSの推奨設定を公開している。 Security/Server Side TLS - MozillaWiki このドキュメントはMozillaのサーバ運用チームが、Mozillaのサイトをより安全にするために公開しているもので、他のサイトにそのまま適用できるかは十分に注意する必要がある。例えばガラケー向けサイトとか。そのまま使えないとしても、HTTPS通信の設定をどうすれば良いか、理解の一助になるはずだ。 この記事は上記MozillaWiki

    我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita
    kyab
    kyab 2014/08/23
    CipherSuiteの選び方ガイド。Mozillaのサーバ運用チームが使ってる基準へのリンクがある。
  • Speeding up and strengthening HTTPS connections for Chrome on Android

    The latest news and insights from Google on security and safety on the Internet Patrick McFarland said... No Linux distro seems to ship an OpenSSL with those patches applied yet. April 25, 2014 at 6:17 AM Unknown said... While I am glad to hear that and I know Google has access to the brighest brains, probably even outdoing Microsoft as an employer in this respect: since the NSA revelation by a ce

    Speeding up and strengthening HTTPS connections for Chrome on Android
    kyab
    kyab 2014/08/23
    TLSの暗号化にChaCha20_Poly1305始めましたってやつ。
  • 自堕落な技術者の日記 : (小ネタ)Bitcoin勉強会の資料を公開しましたよ - livedoor Blog(ブログ)

    会社からの許可が下りたので(^^; 2014年6月に日ネットワークセキュリティ協会(JNSA) PKI相互運用WG・電子署名WGの共催で行われた「Bitcoin勉強会(技術編)」の資料を公開させて頂きました。 これまでにも、いろいろBitcoinを解説した資料はあったんですが、自分は電子署名屋なもんで、どんなデータにどうやって署名するのか、署名検証するのか、ハッシュ計算するのか、もやもやした感じですっきりしなかったので、実際にプログラム書いてデータ覗いたり署名やハッシュが正しいか確認したりしながら、時間をかけてじっくりいろいろ調査した結果を資料にまとめました。 例えば、blockexplorer.comのトランザクションの詳細情報なんかにしても、詳細表示といいながらこんなふうにJSONで表示されちゃうと、JSONの連想配列は順序関係がないので署名対象がどうなってるのか、理解が止まっちゃう

    kyab
    kyab 2014/08/23
    楕円暗号の説明、ビットコインの仕組みと署名やハッシュの使われ方。
  • 自堕落な技術者の日記 - livedoor Blog(ブログ)

    夏休みの宿題みたいな感じで、この2ヶ月くらい、jsrsasignの大改造をし、証明書、CRL、OCSP、CMS SignedData、タイムスタンプの読み取りと生成のコードを大幅に書き直し、後方互換性をバッサリ切ったので、なんだかんだでバージョン10.0.0となりました。これで読み取りも、全部一貫して、生成もJSONでちゃちゃっと簡単にできるようになったかなと思います。 jsrsasignの保守はこれくらいでやめにして、最近は既存の証明書チェーンや、CRL、OCSPレスポンス、タイムスタンプトークンから、検証環境を自動で作るようなツールを作っています。普通だとCAごとに環境作ったり、OCSPレスポンダつくったり、TSA作ったり手間もリソースもかかり面倒くさいですが、一つのVM、一つのIPで、楽ちんポンで、これができちゃうようになるというもので、概ねベータバージョン的なものができ、QCだの、

    kyab
    kyab 2014/08/23
    セキュリティ、デジタル署名、PKI関係の技術者。富士ゼロックス 漆嶌さん
  • 自堕落な技術者の日記 : ECDHE - livedoor Blog(ブログ)

    は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 SSL/TLS CipherSuiteウォッチャーの@kjurです。 TechCrunch JPに昨日こんな記事が掲載されました。 Twitterが将来の暗号解読を防ぐため全サイトにわたってPerfect Forward Secrecyを採用 (2013年11月23日) http://jp.techcrunch.com/2013/11/23/20131122twitter-enables-perfect-forward-secrecy-across-sites-to-protect-user-data-against-future-decryption/ 最近、SSL/TLS のCipherSuiteについて、いろいろ趣味で調べているんですが

    自堕落な技術者の日記 : ECDHE - livedoor Blog(ブログ)
    kyab
    kyab 2014/08/23
    FS(DH/ECDH)とPFS(DHE/ECDHE)。パフォーマンスと暗号強度について
  • Lavabit 事件とその余波、そして Forward Secrecy - セキュリティは楽しいかね? Part 2

    Lavabit事件 Lavabitという名前をみなさんご存知だろうか。NSAの監視活動について内部リークを行った Edward Snowden氏が利用していたメールサービスとして今年の夏に一躍有名になったところだ。Snowden氏は香港に滞在して複数のジャーナリストにNSAの内部情報を提供したあと、現在はロシアに一時亡命しているが、亡命が認められる前にモスクワ空港にしばらく滞在していたことがある。7月12日に空港内でプレスカンファレンスを行ったのだが、その時複数の人権団体に送った招待状が “edsnowden@lavabit.com” というメールアドレスからだった。この事が報道されると、「あの」Snowden氏が使っているメールサービスということで、利用希望者が殺到したらしい。(それまで新規登録は 200人/日だったのが、4,000人/日と20倍になった。) しかしそんな表の騒動の影で、

    Lavabit 事件とその余波、そして Forward Secrecy - セキュリティは楽しいかね? Part 2
    kyab
    kyab 2014/08/23
    スノーデン氏の使っていたメールサービスがSSLの秘密鍵をFBIに提出させられて、サービス停止に。PFSじゃなかったので今までのこのサービスの全通信はFBIやNSAに複合されたかも。
  • What key exchange mechanism should be used in TLS?

    kyab
    kyab 2014/08/23
    pre-master-secretの交換方法。RSA,DH_RSA,DH_DSS,DHE_RSA,DHE_DSS,ECDH_ECDSA,ECDH_RSA,ECDHE_ECDSA,ECDHE_RSA
  • 暗号と署名の話 - 186 @ hatenablog

    某身分の義務であるアウトリーチ活動の一環として, 教科書的RSA暗号/署名と教科書的ElGamal暗号/署名を比べてみます. 以下の図をご参照ください. 追記: 絵だけみてもわからないので, 書き直し. RSA暗号は知っているが, ElGamal暗号やElGamal署名については良く知らないという人向けです. 承前 高木浩光@自宅の日記 - 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんとで問題になっている点は以下です. 最もひどく蔓延っていてしばらく消えそうにない間違い解説の典型例は次だ。 「公開鍵で暗号化したものを秘密鍵で復号するのと同様に、秘密鍵で暗号化したものを公開鍵で復号できるようになっている。」 事例1: 日ベリサイン株式会社による公開鍵暗号方式の解説 (略:186) 「公開鍵暗号方式による署名は、メッセージダイジェストを秘密鍵で暗号化することで実現する。」 事例2:

    暗号と署名の話 - 186 @ hatenablog
    kyab
    kyab 2014/08/23
    ElGamalの説明。途中でDSS=DSAっぽく書かれちゃってる。→わわ、修正されてる。ここまで細かい話他でないので参考にさせてもらってます。
  • 脆弱性診断&マルウェア駆除 SiteLock(サイトロック)|GMOクラウドのSaaS

    kyab
    kyab 2014/08/23
    “DSS=DSAという等式は成り立ちません”
  • DSA(Digital Signature Algorithm) | セコムトラストシステムズのBCP(事業継続計画)用語辞典

    kyab
    kyab 2014/08/23
    微妙な違い。
  • Signature and Encryption 電子署名≠秘密鍵で暗号化

    電子署名≠秘密鍵で暗号化 電子署名もしくはデジタル署名のことを『文書(のハッシュ値)を秘密鍵で暗号化することで電子署名が実現される』といった説明しているのをよく目にする。というか、それ以外の説明を見ることはまずないと言ってしまってもそれほど間違いではないかもしれない。 で、それに続けて“その”電子署名の仕組がいかにももっともらしく説明されていたりすると、それでもう完璧に理解した気になってしまい、今度はどこかで自分がその説明をしてしまう。というのがつまり拡大再生産というわけだ。 実は、上の説明は二重の意味で間違っていると言える。 まず一つ目、これはそれほど重大な間違いではないし、逆に異を唱えるこちらの方が重箱の隅つつきと非難されてしまいそうでいささか不安なほどなのだが、『秘密鍵で暗号化する』というそこはかとない違和感な表現はなんとかしてもらいたいものである。 そもそも、『暗号化』と呼ぶ以上、

    kyab
    kyab 2014/08/23
    DSAの図解。RSAとは違うのがわかりやすい。今はSHA-2を使った署名もあるみたい。
  • 高木浩光@自宅の日記 - 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんと

    ■ 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんと 「コンピュータセキュリティを基礎から」というと、暗号の解説、特に共通鍵暗号と公開鍵暗号の違いからなどといった解説をよく目にする。昔は専門の方によって注意深く書かれていたのに対し、ここ何年かはひどい状況になっている。先月、宮崎で開かれたSCIS 2008の席でも暗号研究者の方々との雑談でそういう話になった。私は暗号は専門でないのでその話題は迂闊に書けないできたが、このところの巷の誤り解説の氾濫ぶりは目に余るものがある。 最もひどく蔓延っていてしばらく消えそうにない間違い解説の典型例は次だ。 「公開鍵で暗号化したものを秘密鍵で復号するのと同様に、秘密鍵で暗号化したものを公開鍵で復号できるようになっている。」 事例1: 日ベリサイン株式会社による公開鍵暗号方式の解説 このような共通鍵暗号方式の問題点を解決する暗号方式が、公開鍵暗号方式

    kyab
    kyab 2014/08/23
    DSAとRSAの違いや誤解説がはびこる状況について
  • IBM Developer

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    IBM Developer
  • 共通テーマ: OpenSSH キー (鍵) の管理: 第 1 回

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    共通テーマ: OpenSSH キー (鍵) の管理: 第 1 回
    kyab
    kyab 2014/08/23
    SSHのパスワード無し認証