タグ

SecurityとPOODLEに関するn2sのブックマーク (9)

  • SSLv3脆弱性「POODLE」、TLSにも影響--グーグルの専門家が指摘

    Googleに所属するSSL専門家のAdam Langley氏は米国時間12月8日、自身のブログで多くのTLS実装に対して警告を出した。以前明らかになった、SSLバージョン3(SSLv3)に影響する「POODLE(Padding Oracle On Downgraded Legacy Encryption)」攻撃と同じような攻撃につながる脆弱性を含んでいるという。 SSLv3は、CBCモードの暗号でデータのパディングを効果的に特定しない。そのため、ブロック暗号の整合性をきちんと確認できず、「パディングオラクル攻撃」を可能にしてしまう。SSLv3の後、仕様はTLSと改名され、バージョン1になった。TLSv1の変更点の1つとして、パディングオラクル攻撃を防ぐためのパディング処理を改善した。 だが、TLS実装でもパディングバイトのチェックは完全ではないという。多くのTLS実装がSSLv3ソフトウ

    SSLv3脆弱性「POODLE」、TLSにも影響--グーグルの専門家が指摘
  • ちっともかわいくなかった、セキュリティ界の「POODLE」

    ちっともかわいくなかった、セキュリティ界の「POODLE」:セキュリティクラスター まとめのまとめ 2014年10月版(1/3 ページ) 2014年10月は、SSLv3の脆弱性、通称「POODLE」の対応に追われました。各種バグを見つけて報奨金を得るバグ・ハンターにも注目が集まります。 連載目次 2014年10月のセキュリティクラスターは、2014年9月末からの「ShellShock」を引きずっている人が多かったようですが、これを吹き飛ばすかのように、SSLv3の大きな脆弱性「POODLE」が発見され、この対処に追われた人が多く見られました。 そしてまたも、パスワードの定期変更の話題が沸き上がり、今度こそ一応の終結が見えそうな雰囲気でした。その他にも10月11日に開催された「PHPカンファレンス2014」において、セキュリティサイドの徳丸浩さんとPHPサイドの大垣靖男さんの直接バトルや、越

    ちっともかわいくなかった、セキュリティ界の「POODLE」
  • Google、TLS/SSLトラフィックのセキュリティテストツールを公開

    オープンソースで公開された「nogotofail」ではTLS/SSL実装に関する既知の脆弱性や設定ミスをチェックできる。 「Heartbleed」や「POODLE」といったTLS/SSL絡みの深刻な脆弱性の発覚が相次ぐ中、米Googleは11月4日、TLS/SSL実装に関する既知の脆弱性や設定ミスをチェックできるネットワークトラフィックセキュリティテストツール「nogotofail」をオープンソースで公開した。 GoogleはTLS/SSLの現状について、ほとんどのプラットフォームやデバイスはデフォルトの状態ではセキュアでも、アプリケーションやライブラリによってデフォルトが書き換えられて改悪されたり、プラットフォームでミスが生じたりする場合もあると指摘する。 アプリケーションの複雑化やサードパーティーライブラリの使用増加に伴い、こうしたミスは一層導入されやすくなっているという。 nogot

    Google、TLS/SSLトラフィックのセキュリティテストツールを公開
  • CVE-2014-3566問題のまとめ | Hack

    opensslのPOODLEで脆弱性が見つかったとのことで、 SSLv3の根の問題なので完全にFixするにはopensslの更新だけで済むところではないようです。 https://access.redhat.com/ja/node/1232403 現在提示されている対策方法は ・SSLv3を無効化する ・TLS_FALLBACK_SCSVを使う の2つです。 SSLv3無効化するとレガシーなブラウザで閲覧できなくなってしまうため、 TLS_FALLBACK_SCSVを使う方を推奨しているようです。 TLS_FALLBACK_SCSVはクライアントがSSL接続がコケたときにSSLv3にダウングレードして再接続する機能を無効化するもので、意図せずにSSLv3を使ってしまうケースをはじくことができるようです。 SSLv3が使われてしまうブラウザは ・IE、FirefoxでTLSの

    CVE-2014-3566問題のまとめ | Hack
    n2s
    n2s 2014/10/24
    TLS_FALLBACK_SCSVの対策がされているか検証するにはopenssl s_clientに-fallback_scsvを付加する
  • 自堕落な技術者の日記 : 様々なサーバーのPOODLE SSLv3脆弱性(CVE-2014-3566)対策のまとめ(更新3) - livedoor Blog(ブログ)

    は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 もくじ 1. はじめに 2. SSLv3を無効化できる場合のサーバー対策 2.1. Apache HTTPD Server + mod_ssl 2.2. Apache HTTPD Server + mod_nss 2.3. nginx 2.4. lighttpd 2.5. Microsoft IIS 2.6. (訂正)Apache Tomcat (Java JSSE) 2.7. Node.js 2.8. IBM HTTP Server 2.9. Amazon Web Services 2.10. その他のサーバー 2.11. SSLv3 を無効化するリスク 2.12. OpenLDAP 3. 諸般の事情で SSLv3 を有効にせざるを得ない場

  • 更新:SSL 3.0 の脆弱性対策について(CVE-2014-3566):IPA 独立行政法人 情報処理推進機構

    SSL 3.0 プロトコルには、通信の一部が第三者に解読可能な脆弱性が存在します。サーバ、クライアント間の通信において、SSL 3.0 を使用している場合、通信の一部が第三者に漏えいする可能性があります。 ただし、攻撃には複数の条件が必要で、例えば、中間者攻撃や、攻撃対象に大量の通信を発生させるなど一定の条件が必要になります。そのためただちに悪用可能な脆弱性ではありません。 サーバ管理者および利用者は対策の要否を検討し、必要に応じて後述の対策を実施してください。 図:脆弱性を悪用した攻撃のイメージ サーバもしくはクライアントのどちらか一方で、SSL 3.0 を無効化することで対策できます。 なお、SSL 3.0 を無効化することで次の影響を受ける可能性があります。 サーバ側で SSL 3.0 を無効にした場合 一部のクライアントから接続ができなくなる可能性があります。 クライアント側で S

    更新:SSL 3.0 の脆弱性対策について(CVE-2014-3566):IPA 独立行政法人 情報処理推進機構
  • SSL 3.0の脆弱性に関する基礎知識 - Windows 2000 Blog

    3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。 マイクロソフトは、SSL 3.0 に存在する脆弱性を悪用する新しい方法を説明した詳細な情報が公開されたことを確認しています。 これは、SSL 3.0 プロトコル自体に影響を及ぼす脆弱性で、業界全体に関連します。 Windows オペレーティング システムに固有のものではありません。 サポートされているすべてのバージョンの Microsoft Windows はこのプロトコルを実装しており、この脆弱性の影響を受けます。マイクロソフトは、報告された脆弱性を悪用しようとする攻撃を現時

    SSL 3.0の脆弱性に関する基礎知識 - Windows 2000 Blog
  • Bash ShellShock バグ  修正情報まとめ

    》 個人情報を含むメール誤送信と対応について (龍谷大学, 10/30) 龍谷大学では、2014年10月23日(木)17時頃、10月25日(土)から2日間にわたり実施しました理工学部研究室公開の運営補助をおこなう学学生アルバイトである理工学部および大学院理工学研究科の学生105名に対し、事務連絡をする際に、理工学部および大学院理工学研究科の学生2,634名分の個人情報(生年月日を除く、氏名、住所、電話番号、メールアドレスなど)を含んだメールを誤って送信しました。 うわー orz どうしてそうなった……。 これを受け、学では、学外への個人情報流出という事態を防ぐため、学生アルバイトに、個人情報を含む、誤送信したメールの削除を至急依頼し、2014年10月26日(日)午前に、すべての処理の完了を直接人と対面して確認するとともに、2,634名の学生に対して、流出した個人情報の内容を通知しお詫

  • SSL 3.0に深刻な脆弱性「POODLE」見つかる Googleが対策を説明

    Googleセキュリティチームは10月14日(現地時間)、SSL 3.0の深刻な脆弱性「POODLE」(Padding Oracle On Downgraded Legacy Encryptionの略でプードルと読む)の発見とその対策について発表した。 同社はPOODLEのセキュリティアドバイザリーもPDFで公開した。 SSL 3.0は15年前の古いバージョンではあるが、いまだにこのバージョンを使っているWebサイトが多数あるという。また、Webブラウザのほとんどは、HTTPSサーバのバグによりページに接続できない場合、SSL 3.0を含む旧版のプロトコルでリトライするという形でSSL 3.0もサポートしている。 この脆弱性を悪用すると、パスワードやクッキーにアクセスでき、Webサイト上のユーザーの個人情報を盗めるようになってしまうという。 Googleはシステム管理者はWebサイトの

    SSL 3.0に深刻な脆弱性「POODLE」見つかる Googleが対策を説明
  • 1