タグ

POODLEに関するn2sのブックマーク (15)

  • プードル(POODLE)にかみつかれないためのIE対策

    プードル(POODLE)にかみつかれないためのIE対策:その知識、ホントに正しい? Windowsにまつわる都市伝説(21) 2014年は「Heartbleed」(OpenSSL)、「ShellShock」(GNU bash)、「POODLE」(SSL 3.0)と、Web関連の脆弱性が立て続けに見つかりました。今回は、個人や企業が「Internet Explorer」に対してできるPOODLE対策を紹介します。12月の更新プログラムで問題は解消したと勘違いしていませんか? 連載目次 IEのPOODLE対策は超簡単、SSL 3.0を「無効」にするだけ 2014年10月に明らかになった「SSL(Secure Sockets Layer)3.0」(SSL v3)の脆弱(ぜいじゃく)性は、広範囲のWebサーバーやWebブラウザー、SSLをサポートするその他のソフトウェアに影響するといわれています。

    プードル(POODLE)にかみつかれないためのIE対策
  • SSLv3脆弱性「POODLE」、TLSにも影響--グーグルの専門家が指摘

    Googleに所属するSSL専門家のAdam Langley氏は米国時間12月8日、自身のブログで多くのTLS実装に対して警告を出した。以前明らかになった、SSLバージョン3(SSLv3)に影響する「POODLE(Padding Oracle On Downgraded Legacy Encryption)」攻撃と同じような攻撃につながる脆弱性を含んでいるという。 SSLv3は、CBCモードの暗号でデータのパディングを効果的に特定しない。そのため、ブロック暗号の整合性をきちんと確認できず、「パディングオラクル攻撃」を可能にしてしまう。SSLv3の後、仕様はTLSと改名され、バージョン1になった。TLSv1の変更点の1つとして、パディングオラクル攻撃を防ぐためのパディング処理を改善した。 だが、TLS実装でもパディングバイトのチェックは完全ではないという。多くのTLS実装がSSLv3ソフトウ

    SSLv3脆弱性「POODLE」、TLSにも影響--グーグルの専門家が指摘
  • HTTPS SSL3.0のPOODLE脆弱性の仕組み(PaddingOracle攻撃の具体例)

    典型的なhttps(tls)のネゴシエーションです。暗号方式はクライアントから提案するClientHelloの範囲内でサーバーが選択します。 この段階では暗号化されていないことに注意してください。悪意のある攻撃者がもし通信を傍受、改ざんできたら、わざとClientHelloに古い暗号方式を指定する事ができます(ダウングレード攻撃) 前知識:CBC利用モード 共通鍵を使ったブロック暗号には暗号利用モードという概念があります。これはブロック毎にしか暗号化出来ないため、元の平文がある程度特徴があった場合(0フィルが続くなど)に解読されるのを防ぐ方法です。 その一種であるCBC利用モードは、一つ前の暗号化されたブロックを対象ブロックにxorすることを繰り返すモードです。 一つ前のブロックがない場合は初期ベクタ(IV)という双方で取り決めた適当な値を利用します。 (平文1 xor �IV) ->�ブ

    HTTPS SSL3.0のPOODLE脆弱性の仕組み(PaddingOracle攻撃の具体例)
    n2s
    n2s 2014/12/06
  • ちっともかわいくなかった、セキュリティ界の「POODLE」

    ちっともかわいくなかった、セキュリティ界の「POODLE」:セキュリティクラスター まとめのまとめ 2014年10月版(1/3 ページ) 2014年10月は、SSLv3の脆弱性、通称「POODLE」の対応に追われました。各種バグを見つけて報奨金を得るバグ・ハンターにも注目が集まります。 連載目次 2014年10月のセキュリティクラスターは、2014年9月末からの「ShellShock」を引きずっている人が多かったようですが、これを吹き飛ばすかのように、SSLv3の大きな脆弱性「POODLE」が発見され、この対処に追われた人が多く見られました。 そしてまたも、パスワードの定期変更の話題が沸き上がり、今度こそ一応の終結が見えそうな雰囲気でした。その他にも10月11日に開催された「PHPカンファレンス2014」において、セキュリティサイドの徳丸浩さんとPHPサイドの大垣靖男さんの直接バトルや、越

    ちっともかわいくなかった、セキュリティ界の「POODLE」
  • Google、TLS/SSLトラフィックのセキュリティテストツールを公開

    オープンソースで公開された「nogotofail」ではTLS/SSL実装に関する既知の脆弱性や設定ミスをチェックできる。 「Heartbleed」や「POODLE」といったTLS/SSL絡みの深刻な脆弱性の発覚が相次ぐ中、米Googleは11月4日、TLS/SSL実装に関する既知の脆弱性や設定ミスをチェックできるネットワークトラフィックセキュリティテストツール「nogotofail」をオープンソースで公開した。 GoogleはTLS/SSLの現状について、ほとんどのプラットフォームやデバイスはデフォルトの状態ではセキュアでも、アプリケーションやライブラリによってデフォルトが書き換えられて改悪されたり、プラットフォームでミスが生じたりする場合もあると指摘する。 アプリケーションの複雑化やサードパーティーライブラリの使用増加に伴い、こうしたミスは一層導入されやすくなっているという。 nogot

    Google、TLS/SSLトラフィックのセキュリティテストツールを公開
  • MicrosoftがSSL 3.0の「POODLE」脆弱性問題に対処 「Fix it」公開

    今後数カ月以内にIEおよび同社オンラインサービス全般の初期設定でSSL 3.0を無効にする計画を明らかにした。 SSL 3.0に「POODLE」と呼ばれる深刻な脆弱性が見つかった問題で、米Microsoftは10月29日、SSL 3.0をワンクリックで無効にできる「Fix it」ツールをInternet Explorer(IE)の全バージョン向けに公開した。 Microsoftのアドバイザリーによると、Windowsは全バージョンがSSL 3.0を実装しており、この脆弱性の影響を受ける。悪用された場合、攻撃者が暗号化されたTLSセッションをダウングレードしてクライアントにSSL 3.0を使用させ、Webブラウザで不正なコードを実行できてしまう恐れがある。ただし、「顧客にとって高い危険性のある脆弱性とは考えられない」としている。 対策として、今後数カ月以内にIEでSSL 3.0へのフォールバ

    MicrosoftがSSL 3.0の「POODLE」脆弱性問題に対処 「Fix it」公開
    n2s
    n2s 2014/10/30
  • DeNA Engineering - DeNAエンジニアのポータルサイト

    技術を活かし、新しい価値を創造する DeNAのエンジニアは、想像を超えるDelightを届けるために何ができるかを考え、技術力と発想力で新しい価値を生み出しています。 多様な専門性を持ったエンジニアが切磋琢磨し、互いに刺激し合える環境や制度がさらなる成長へとつなげます。

    DeNA Engineering - DeNAエンジニアのポータルサイト
    n2s
    n2s 2014/10/24
  • CVE-2014-3566問題のまとめ | Hack

    opensslのPOODLEで脆弱性が見つかったとのことで、 SSLv3の根の問題なので完全にFixするにはopensslの更新だけで済むところではないようです。 https://access.redhat.com/ja/node/1232403 現在提示されている対策方法は ・SSLv3を無効化する ・TLS_FALLBACK_SCSVを使う の2つです。 SSLv3無効化するとレガシーなブラウザで閲覧できなくなってしまうため、 TLS_FALLBACK_SCSVを使う方を推奨しているようです。 TLS_FALLBACK_SCSVはクライアントがSSL接続がコケたときにSSLv3にダウングレードして再接続する機能を無効化するもので、意図せずにSSLv3を使ってしまうケースをはじくことができるようです。 SSLv3が使われてしまうブラウザは ・IE、FirefoxでTLSの

    CVE-2014-3566問題のまとめ | Hack
    n2s
    n2s 2014/10/24
    TLS_FALLBACK_SCSVの対策がされているか検証するにはopenssl s_clientに-fallback_scsvを付加する
  • SANS - Internet Storm Center - Cooperative Cyber Threat Monitor And Alert System

    n2s
    n2s 2014/10/24
    プロトコルバージョン含めたログの設定方法
  • SSL 3.0の脆弱性「POODLE」について知っておくべきこと - ZDNet Japan

    2014年はサーバでサポートされる技術セキュリティ問題がいくつも発覚しているが、その最新のものが、SSL 3.0の深刻な脆弱性「POODLE」だ。POODLE(または「CVE-2014-3556」として表される)は「Padding Oracle On Downgraded Legacy Encryption」の頭字語で、この脆弱性を公表したGoogleの研究者のBodo Möller氏とThai Duong氏、およびKrzysztof Kotowicz氏によって命名された。「POODLE」が発見されたことを受けて、システムオペレーターはサーバ側でSSL 3.0のサポートを停止しており、古くなった同プロトコルだけをサポートするシステムは切り捨てられようとしている。 POODLEはブラウザが暗号化を処理する仕組みに存在する脆弱性だ。攻撃者はSSL 3.0による通信を行うように仕向けることで、

    SSL 3.0の脆弱性「POODLE」について知っておくべきこと - ZDNet Japan
    n2s
    n2s 2014/10/23
  • 自堕落な技術者の日記 : 様々なサーバーのPOODLE SSLv3脆弱性(CVE-2014-3566)対策のまとめ(更新3) - livedoor Blog(ブログ)

    は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 もくじ 1. はじめに 2. SSLv3を無効化できる場合のサーバー対策 2.1. Apache HTTPD Server + mod_ssl 2.2. Apache HTTPD Server + mod_nss 2.3. nginx 2.4. lighttpd 2.5. Microsoft IIS 2.6. (訂正)Apache Tomcat (Java JSSE) 2.7. Node.js 2.8. IBM HTTP Server 2.9. Amazon Web Services 2.10. その他のサーバー 2.11. SSLv3 を無効化するリスク 2.12. OpenLDAP 3. 諸般の事情で SSLv3 を有効にせざるを得ない場

    自堕落な技術者の日記 : 様々なサーバーのPOODLE SSLv3脆弱性(CVE-2014-3566)対策のまとめ(更新3) - livedoor Blog(ブログ)
  • 更新:SSL 3.0 の脆弱性対策について(CVE-2014-3566):IPA 独立行政法人 情報処理推進機構

    SSL 3.0 プロトコルには、通信の一部が第三者に解読可能な脆弱性が存在します。サーバ、クライアント間の通信において、SSL 3.0 を使用している場合、通信の一部が第三者に漏えいする可能性があります。 ただし、攻撃には複数の条件が必要で、例えば、中間者攻撃や、攻撃対象に大量の通信を発生させるなど一定の条件が必要になります。そのためただちに悪用可能な脆弱性ではありません。 サーバ管理者および利用者は対策の要否を検討し、必要に応じて後述の対策を実施してください。 図:脆弱性を悪用した攻撃のイメージ サーバもしくはクライアントのどちらか一方で、SSL 3.0 を無効化することで対策できます。 なお、SSL 3.0 を無効化することで次の影響を受ける可能性があります。 サーバ側で SSL 3.0 を無効にした場合 一部のクライアントから接続ができなくなる可能性があります。 クライアント側で S

    更新:SSL 3.0 の脆弱性対策について(CVE-2014-3566):IPA 独立行政法人 情報処理推進機構
  • SSL 3.0の脆弱性に関する基礎知識 - Windows 2000 Blog

    3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。 マイクロソフトは、SSL 3.0 に存在する脆弱性を悪用する新しい方法を説明した詳細な情報が公開されたことを確認しています。 これは、SSL 3.0 プロトコル自体に影響を及ぼす脆弱性で、業界全体に関連します。 Windows オペレーティング システムに固有のものではありません。 サポートされているすべてのバージョンの Microsoft Windows はこのプロトコルを実装しており、この脆弱性の影響を受けます。マイクロソフトは、報告された脆弱性を悪用しようとする攻撃を現時

    SSL 3.0の脆弱性に関する基礎知識 - Windows 2000 Blog
  • Bash ShellShock バグ  修正情報まとめ

    》 個人情報を含むメール誤送信と対応について (龍谷大学, 10/30) 龍谷大学では、2014年10月23日(木)17時頃、10月25日(土)から2日間にわたり実施しました理工学部研究室公開の運営補助をおこなう学学生アルバイトである理工学部および大学院理工学研究科の学生105名に対し、事務連絡をする際に、理工学部および大学院理工学研究科の学生2,634名分の個人情報(生年月日を除く、氏名、住所、電話番号、メールアドレスなど)を含んだメールを誤って送信しました。 うわー orz どうしてそうなった……。 これを受け、学では、学外への個人情報流出という事態を防ぐため、学生アルバイトに、個人情報を含む、誤送信したメールの削除を至急依頼し、2014年10月26日(日)午前に、すべての処理の完了を直接人と対面して確認するとともに、2,634名の学生に対して、流出した個人情報の内容を通知しお詫

  • SSL 3.0に深刻な脆弱性「POODLE」見つかる Googleが対策を説明

    Googleセキュリティチームは10月14日(現地時間)、SSL 3.0の深刻な脆弱性「POODLE」(Padding Oracle On Downgraded Legacy Encryptionの略でプードルと読む)の発見とその対策について発表した。 同社はPOODLEのセキュリティアドバイザリーもPDFで公開した。 SSL 3.0は15年前の古いバージョンではあるが、いまだにこのバージョンを使っているWebサイトが多数あるという。また、Webブラウザのほとんどは、HTTPSサーバのバグによりページに接続できない場合、SSL 3.0を含む旧版のプロトコルでリトライするという形でSSL 3.0もサポートしている。 この脆弱性を悪用すると、パスワードやクッキーにアクセスでき、Webサイト上のユーザーの個人情報を盗めるようになってしまうという。 Googleはシステム管理者はWebサイトの

    SSL 3.0に深刻な脆弱性「POODLE」見つかる Googleが対策を説明
  • 1