タグ

OpenSSLに関するnharukiのブックマーク (11)

  • OpenSSLの脆弱性(CVE-2015-1793)によるAltチェーン証明書偽造の仕組み - ぼちぼち日記

    TL;DR やっぱり書いていたら長文になってしまいました。あまりちゃんと推敲する気力がないので、変な文章になっているかもしれません。ご了承いただける方のみお読みください。 1. はじめに 昨晩未明にOpenSSL-1.0.2d, 1.0.1pがリリースされました。事前に予告されていた通り深刻度高の脆弱性CVE-2015-1793が修正されています。Advisoryを見ると、この脆弱性がiojs/Nodeに影響があるということが判明したので直ちにiojs/Nodeのアップデートを行い、今朝未明に無事脆弱性対応版をリリースしました。 今回が初めてではありませんが、深夜に日欧米のエンジニアgithub上で互いに連携しながら速やかにセキュリティ対策のリリース作業を行うことは何回やってもなかなかしびれる経験です。時差もありなかなか体力的には辛いものがありますが、世界の超一流のエンジニアと共同でリア

    OpenSSLの脆弱性(CVE-2015-1793)によるAltチェーン証明書偽造の仕組み - ぼちぼち日記
    nharuki
    nharuki 2015/07/13
    OpenSSL、またおまえか!
  • 華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記

    1. はじめに ちょうど今朝 OpenSSLをはじめとした様々なTLS実装の脆弱性の詳細が公表されました。 この InriaとMSRのグループは以前からTLSのセキュリティに関して非常にアクティブに調査・検証をしているグループで、今回も驚きの内容でした。 このグループは、TLSのハンドシェイク時の状態遷移を厳密にチェックするツールを開発し、様々なTLS実装の脆弱性を発見・報告を行っていたようです。 特にFREAKと呼ばれるOpenSSLの脆弱性(CVE-2015-0204)に関しては、ちょうど修正直後の1月初めに Only allow ephemeral RSA keys in export ciphersuites で見ていましたが、具体的にどのように攻撃するのかさっぱりイメージできず、あのグループだからまた超絶変態な手法だろうが、まぁそれほど深刻じゃないだろうと見込んでいました。 今回

    華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記
  • OpenSSL #ccsinjection Vulnerability

    [English] 最終更新日: Mon, 16 Jun 2014 18:21:23 +0900 CCS Injection Vulnerability 概要 OpenSSLのChangeCipherSpecメッセージの処理に欠陥が発見されました。 この脆弱性を悪用された場合、暗号通信の情報が漏えいする可能性があります。 サーバとクライアントの両方に影響があり、迅速な対応が求められます。 攻撃方法には充分な再現性があり、標的型攻撃等に利用される可能性は非常に高いと考えます。 対策 各ベンダから更新がリリースされると思われるので、それをインストールすることで対策できます。 (随時更新) Ubuntu Debian FreeBSD CentOS Red Hat 5 Red Hat 6 Amazon Linux AMI 原因 OpenSSLのChangeCipherSpecメッセージの処理に発見

    OpenSSL #ccsinjection Vulnerability
    nharuki
    nharuki 2014/06/06
    偶数月の月初はOpenSSL祭り!(ぉ
  • OpenOpenSSL

    the main OpenOpenSSL pageAbout OpenOpenSSL Project Goals Hardware Platforms Daily Changelog Security Crypto Events Papers Press Commercial Support Getting OpenOpenSSL CDs/T-shirts/Posters Getting Releases Installing OpenOpenSSL Getting Source AnonCVS CVSync Web OpenOpenSSL Resources Manuals FAQ Patches Reporting Mailing Lists Application Packages Books that Help Supporting Open

    OpenOpenSSL
    nharuki
    nharuki 2014/04/17
    OpenBSDがHeartbleed脆弱性を埋め込む背景になったOpenSSLとIETFの意思決定プロセスに業を煮やし、OpenSSLプロジェクトをフォーク、OpenOpenSSLというギャグのような名前のプロジェクトがスタート。
  • 04WebServer : 技術情報

    ■OpenSSLと格闘する・スタティックライブラリ編 (2004/02/13) サーバにDLLはあまり使いたくなかったので、OpenSSLをスタティックライブラリとして組み込もうと考た。 インストール方法を見ると、makeファイルを変えるだけで良い模様。 で、NMakeを実行し、問題なくライブラリが出来る。 早速組み込んでみる。 Debugでコンパイル後、リンクでライブラリ競合の警告が出るが、まあ、動く模様。 しかし、Releaseでコンパイルすると・・・リンクエラーの嵐 どうやら、ライブラリの使っているランタイムライブラリと、実行ファイルの使っているランタイムライブラリが違うのが原因のようだ。 VC++には、以下の3(6)種類のランタイムライブラリがある。 /MD : マルチスレッド、DLLライブラリ /MDd : マルチスレッド、DLLライブラリ(デバッグ) /MT : マルチスレッド

    nharuki
    nharuki 2010/11/01
    OpenSSL/libcryptoのグローバルなメモリ解放関数まとめ
  • JavaSE RSA暗号 - @//メモ

    2024-03-102024 18.9% (69.3/366) March 30% (9.3/31) Week 10 90.2% (6.3/7) Day 10 Sun 31.7% (7.6/24)

  • OpenSSL Command-Line HOWTO - nona.to fswiki

    http://www.madboa.com/geek/openssl/ Paul Heinlein <heinlein@madboa.com> Initial publication: June 13, 2004 初版: 2004年 6月 13日 Last updated on September 13, 2016 最新版: 2016年 9月 13日 openssl コマンドは OpenSSL ライブラリに含まれるコマンドで、様々な暗号に関する作業ができます。この HOWTO ではこのコマンドを紹介します。 概要 OpenSSL のバージョンを知りたい 使用できる命令を知りたい いわゆる shell での"標準コマンド"のオプションには何が使えますか? 使用可能な暗号化方法の一覧が欲しい。 ベンチマーク(スピード測定) システムのスピードを測定するには? 暗号化通信のスピードを測定するには

  • OpenSSL+Command-Line+HOWTO

    http://www.madboa.com/geek/openssl/ Paul Heinlein <heinlein@madboa.com> Initial publication: June 13, 2004 初版: 2004年 6月 13日 Last updated on September 13, 2016 最新版: 2016年 9月 13日 openssl コマンドは OpenSSL ライブラリに含まれるコマンドで、様々な暗号に関する作業ができます。この HOWTO ではこのコマンドを紹介します。 概要 OpenSSL のバージョンを知りたい 使用できる命令を知りたい いわゆる shell での"標準コマンド"のオプションには何が使えますか? 使用可能な暗号化方法の一覧が欲しい。 ベンチマーク(スピード測定) システムのスピードを測定するには? 暗号化通信のスピードを測定するには

  • OpenSSL 1.0.0 のリリースについて

    © 2010 Fuji Xerox Co., Ltd. All rights reserved. OpenSSL 1.0.0 のリリースについて NPO日ネットワークセキュリティ協会:JNSA PKI Day 2010 2010年6月29日(木) 12:20~13:00 漆嶌 賢二 2 © 2010 Fuji Xerox Co., Ltd. All rights reserved. 今日のアジェンダ ■OpenSSL とは ■OpenSSL 1.0.0の主要な変更点 ●(1) 暗号アルゴリズム ●(2) SSL/TSL CipherSuite ●(3) RFC 3280証明書パス検証のフルサポート ●(4) openssl cms – CMS署名暗号フォーマット ●(5) opnessl ts – RFC3161 タイムスタンプ ●(6) 公開鍵API、コマンドの共通化 ●(7) 証明書

  • Home - Noppiのおぼえがき

    nharuki
    nharuki 2010/07/07
    公開鍵暗号編
  • OpenSSL(1) コマンドライン - s-kita’s blog

    OpenSSLのメッセージダイジェストコマンドでファイルのメッセージダイジェストを取得する file.txtの内容 0123456789 SHA1でfile.txtのメッセージダイジェストを取得する $ openssl dgst -sha1 file.txt SHA1(file.txt)= 49ad9642416718c30ecaa5dada706d2e9273083d MD5でfile.txtのメッセージダイジェストを取得する $ openssl dgst -md5 file.txt MD5(file.txt)= c47658d102d5b989e0da09ce403f7463 file.txtファイルのSHA1ハッシュ値を計算し、その値をdigest.txtに書き出す。 $ openssl sha1 -out digest.txt file.txt DSAコマンド DSAパラメータを1

    OpenSSL(1) コマンドライン - s-kita’s blog
  • 1