Akamai announces intent to acquire Noname Security, extending comprehensive API protection for customers across all environments. Read more Close Button
On Tuesday, March 3, 2015, researchers announced a new SSL/TLS vulnerability called the FREAK attack. It allows an attacker to intercept HTTPS connections between vulnerable clients and servers and force them to use weakened encryption, which the attacker can break to steal or manipulate sensitive data. This site is dedicated to tracking the impact of the attack and helping users test whether they
インターネットの通信の暗号化に使われているTLS/SSLプロトコルに、1990年代の米国の暗号輸出規制に起因する脆弱性が存在することが分かった。AppleのSafariや、Androidブラウザに使われているOpenSSLなどが影響を受けるとされ、各社が修正パッチの開発を急いでいる。 脆弱性はフランス国立情報学自動制御研究所(INRIA)や米Microsoftなどの研究チームが発見した。「Factoring attack on RSA-EXPORT Keys」を略して「FREAK」と呼ばれている。 研究チームや攻撃の実証にかかわった研究者によると、当時の米NetscapeがSSLを発明した1990年代、米政府は暗号システムに対して厳格な輸出規制をかけており、米国企業が暗号を輸出するためには、暗号鍵の強度を意図的に弱めることが義務付けられていた。RSAの場合、鍵の長さは512ビットが限度だっ
Transport Layer Security (TLS) handles quite a bit of “heavy lifting” in the digital world. Responsible for processing multiple protocol variations, number of different extensions and authentication modes, and “handshakes” between a variety of exchange methods – exchange methods with unique combinations of message sequence between servers and clients, no less – the fact that it works at all is a m
1990年代から存在していたと考えられる脆弱性が新たに確認されたことが、セキュリティ専門家や報道機関により報じられています。「Factoring RSA Export Keys(FREAK)」と呼ばれるこの脆弱性が利用されると、SSL/TLS通信の際、強度の弱い暗号(RSA Export Suites)を使用させることができます。このため、強度の弱い暗号が解読されることにより、通信の盗聴、改ざんが行われる危険性があります。 ■1990年代から存在している脆弱性 この脆弱性は、1990年代から存在しています。当時、米国政府は、512ビット以下の「RSA Export Suites」をサポートしているソフトウェアを利用条件としていました。この利用条件は1990年代後半には解除されましたが、現在でもSSL/TLSプロトコルの実装において「RSA Export Suites」をサポートしているサイ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く