タグ

ブックマーク / sect.iij.ad.jp (7)

  • SHAttered attack (SHA-1コリジョン発見) – IIJ Security Diary

    暗号アルゴリズムのうちデジタル署名などの用途で利用されているハッシュ関数のひとつ、SHA-1 のコリジョン(衝突)が報告されました。 今回見つけられた攻撃手法は SHAtterd attack と名付けられました[1]SHAttered attack https://shattered.it/ https://shattered.io/[2]Google Security Blog, Announcing the first SHA1 collision https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html。(暗号学的)ハッシュ関数は、異なるデータを異なる固定長データに圧縮することが保証されています。SHA-1 は160ビットの出力長を持つことから、2^80程度という膨大な SHA-1 計算

    SHAttered attack (SHA-1コリジョン発見) – IIJ Security Diary
    ockeghem
    ockeghem 2017/02/28
    現実の脅威に対する解説がよいですね
  • OpenSSL の Man-in-the-middle 攻撃可能な脆弱性の影響 – IIJ Security Diary

    OpenSSL に Man-in-the-middle (MITM) 攻撃が可能な脆弱性 CVE-2014-0224 が発見され、日時間2014年6月5日の夜に公開されました。そのアドバイザリでは合わせて7件の脆弱性が報告されていますが、記事では脆弱性 CVE-2014-0224 を取り上げます。IIJ でも脆弱性を調査した結果、MITM 攻撃が可能になるには条件があります。したがって、例えば使用している OpenSSL のバージョンや SSL/TLS 通信の利用の仕方に応じて、アップデートの緊急性を個別に検討する余地があります。 概要 脆弱性による MITM 攻撃[1]MITM 攻撃とは、サーバとクライアントの間に攻撃者が割り込み、通信内容の盗聴や改ざんを行う攻撃です。では、サーバとクライアントの両方が OpenSSL を使っている場合に、その間にいる攻撃者が SSL/TLS ハ

    OpenSSL の Man-in-the-middle 攻撃可能な脆弱性の影響 – IIJ Security Diary
    ockeghem
    ockeghem 2014/06/06
    分かりやすい>『サーバとクライアントの両方が OpenSSL を使っている場合に…攻撃者にも計算できる鍵を両者の暗号化通信に使わせることができます』
  • Heartbleed bug による秘密鍵漏洩の現実性について – IIJ Security Diary

    稿では HeartBleed bug による秘密鍵漏洩の可能性を考察します。 OpenSSL で利用される RSA 秘密鍵のフォーマットは PKCS#1[1]Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1 http://tools.ietf.org/html/rfc3447#section-3.2 で定められています。暗号化された暗号文の復号、もしくはデジタル署名を行う際に RSA の秘密鍵による操作が行われます。SSL/TLS サーバに https でアクセスした場合には、その両方の用途で秘密鍵が用いられます。そのため HSM などの仕組みが無い場合には秘密鍵がメモリ上に展開されている可能性が高いと言えます。実際 Cloudflare Challenge[2

    Heartbleed bug による秘密鍵漏洩の現実性について – IIJ Security Diary
    ockeghem
    ockeghem 2014/04/16
    『Heartbleed bug を用いてメモリ情報にアクセスする場合には、PKCS#1 形式のデータ全てを取得する必要はなく、その一部の情報からでも秘密鍵が奪取できたと考えることができます』
  • BHEK2 を悪用した国内改ざん事件の続報 – IIJ Security Diary

    前回の BHEK に関するブログの続報です。今回はインストールされるマルウェアの解析結果や、ドライブバイダウンロードの入り口サイトとなった Web サーバへの侵入手段などを紹介しています。 改ざんと侵入手段 トレンドマイクロのブログでは、マルウェアに感染させる不正な Web サイト (マルウェア感染サイト) へ誘導するコンテンツが挿入された Web サイト (入り口サイト) は、悪性の Apache モジュールがインストールされ、それが原因で改ざんが発生していたことが報告されています。 IIJ で確認したところ、改ざんされたコンテンツにアクセスしたユーザは、マルウェア感染サイトに誘導されました。その感染サイトのコンテンツにより、Java、Adobe Flash、Adobe Reader などのブラウザプラグインの脆弱性を悪用し、マルウェアのダウンロードを行います。 これら入り口サイトの W

    BHEK2 を悪用した国内改ざん事件の続報 – IIJ Security Diary
    ockeghem
    ockeghem 2013/03/22
  • BHEK2 による大量改ざん – IIJ Security Diary

    日、0day.jp のブログにおいて、日国内において BHEK2 (Blackhole Exploit Kit Version 2) の改ざんが多発しているとの報告がなされていたため、IIJ でも独自に調査を行いました。 その結果、日夕方の時点でこれらの Web サイトの少なくとも40件以上に、マルウェアに感染させる不正なサーバへ転送を行う、悪意のあるコードが残されていました。このような入口となる改ざんされたサイトも多数存在しますが、マルウェアに感染させるサーバも世界中に30件以上存在しています。別の情報によると、日だけでも世界中にマルウェアに感染させるサーバが少なくとも400台以上存在するため、世界的な大規模マルウェア感染事件である可能性があります。このため、ホスト名や IP アドレスによるブロックは困難であると考えられます。一方、URL のパス部には以下のような特徴が見られるた

    BHEK2 による大量改ざん – IIJ Security Diary
    ockeghem
    ockeghem 2013/03/22
  • ホームルータへの不正な設定変更による偽 DNS サーバの参照 – IIJ Security Diary

    DNS を標的とした攻撃や事件がたびたび報告されています。最近ではユーザの端末 PCDNS 設定を書き換えるマルウェア DNSChanger が話題となりましたが、ブラジルでは昨年、ホームルータなどへの攻撃で偽の DNS を参照させる大規模な事件が発生しました。この事件では、主にオンラインバンキングを標的として偽のサイトに誘導される被害が確認されています。 2012年3月27日からブラジルで行われた 2012 FIRST Symposium, Sao Paulo で、この攻撃事例が報告されました[1]CERT.br の Cristine Hoepers 氏により ”Phishing and Trojan Banking cases affecting Brazil” … Continue reading。ここでは、この事例について紹介します[2]日では、2012年6月15日に行われ

    ホームルータへの不正な設定変更による偽 DNS サーバの参照 – IIJ Security Diary
    ockeghem
    ockeghem 2012/06/22
    興味深い>『ブラジルで一般的に利用されている廉価なホームルータに脆弱性があり、これを悪用して管理者権限のパスワードを変更した上で、DNS設定を書き換える攻撃が発生していました』
  • CVE-2012-1823 CVE-2012-2311 PHP の CGI モードにおける脆弱性について – IIJ Security Diary

    この脆弱性は2012年5月3日にリリースされた PHP バージョン 5.3.12 と 5.4.2 において明らかになりました。CGI モードにて動作させている場合のみ影響を受けますが、対象となる環境ではリモートからソースコード漏洩、任意コード実行を引き起こす攻撃が可能です。 以下のサイトに脆弱性の発見者による解説が公開されています。 Eindbazen PHP-CGI advisory (CVE-2012-1823) 該当するPHPのリリースノートは以下です。 PHP 5.3.12 and PHP 5.4.2 Released! PHP 5.4.3 and PHP 5.3.13 Released! 既に攻撃も観測されているようです。 PHP-CGI Vulnerability Exploited in the Wild この脆弱性に対しては CVE-2012-1823 が割り当てられており

    CVE-2012-1823 CVE-2012-2311 PHP の CGI モードにおける脆弱性について – IIJ Security Diary
    ockeghem
    ockeghem 2012/05/10
    興味深い分析>『バージョン5.0.0の時点で、 オプションの処理は既に複数に分かれており、CGI等の外部入力を考慮した実装になっていました…その設計の意図を読み取れずに、変更を適用してしまったため発生したのではな
  • 1