並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 577件

新着順 人気順

RSAの検索結果41 - 80 件 / 577件

  • OpenSSHがSHA-1を使用したRSA署名を廃止、BacklogのGitで発生した問題と解決にいたるまでの道のり | 株式会社ヌーラボ(Nulab inc.)

    サービス開発部SRE課の@vvatanabeです。 2021年9月26日、OpenSSH 8.8がリリースされました。大きな変更として挙げられるのは、SHA-1ハッシュアルゴリズムを使用したRSA署名の廃止です。 本記事では、この変更がBacklogに与えた影響、その時現場で起こっていたこと、問題解決のプロセス、なにを教訓にしたのか等、順を追って解説します。 ※ 本記事はNuCon 2021で発表した内容をブログ化したものです。 問題の発覚 BacklogのGitへSSHでアクセスできない TypetalkのBacklog開発者のトピックで、以下のフィードバックが投稿されました。 「OpenSSH 8.8へアップデートすると、BacklogのGitへSSHアクセスできない」という内容でした。 問題の調査 Inside SSH protocol v2 深堀りしていく前に、SSHプロトコルの接

      OpenSSHがSHA-1を使用したRSA署名を廃止、BacklogのGitで発生した問題と解決にいたるまでの道のり | 株式会社ヌーラボ(Nulab inc.)
    • github に登録する公開鍵ファイルを id_rsa.pub じゃない名前で使いたい→ ~/.ssh/config で解決 - @kyanny's blog

      github_id_rsa.pub とかを別につくって git コマンドにはそっちのペアを鍵ファイルとして使って欲しいんだけどうまくいかない。 $ export GIT_SSH="ssh -i ~/.ssh/github_id_rsa" $ git clone git@github.com:XXXX/XXXX # Permission deniedGitのリポジトリにsshでアクセスする | Hiroaki's blog をみて warpper つくってみたけどやっぱりだめ。こちらは ssh コマンドがヘンになるみたい。 $ echo '#!/bin/sh shift exec ssh -i ~/.ssh/github_id_rsa $*' > ~/bin/git-ssh $ export GIT_SSH=$HOME/bin/git-ssh $ git clone git@github.c

        github に登録する公開鍵ファイルを id_rsa.pub じゃない名前で使いたい→ ~/.ssh/config で解決 - @kyanny's blog
      • OpenSSLに重大な脆弱性? RSA暗号の1024ビット鍵が20分で因数分解できるとの怪情報が流れる

        OpenSSLに重大な脆弱性? RSA暗号の1024ビット鍵が20分で因数分解できるとの怪情報が流れる 海外掲示板Redditに「OpenSSLの脆弱性によりRSA暗号の1024ビット鍵が20分で因数分解できる」との投稿があり、Twitterなどで話題になっています。OpenSSLとは、インターネット上における標準的な暗号通信プロトコルであるSSLやTLSに対応したオープンソースのライブラリーです。 ただし、この投稿の内容を再現できているRedditユーザーはいないようで、信ぴょう性が疑われている状況です。 OpenSSL bug allows RSA 1024 key factorization in 20 minutes : crypto 問題の投稿によれば、スペインのセキュリティカンファレンス「Navaja Negra」で、OpenSSLにおけるRSA暗号の鍵生成にバグがあるとの報告

          OpenSSLに重大な脆弱性? RSA暗号の1024ビット鍵が20分で因数分解できるとの怪情報が流れる
        • RSA公開鍵認証の有効化とパスワード認証の無効化

          /etc/ssh/sshd_configを編集して、RSA公開鍵認証の有効化と各種の制限を行い、セキュリティを強化する。順番は前後するが、目的別に見ていく。 まず、RSA公開鍵認証の有効化。sshd_configの#RSAAuthentication yes #PubkeyAuthentication yes #AuthorizedKeyFile   .ssh/authorized_keysをRSAAuthentication yes PubkeyAuthentication yes AuthorizedKeyFile   .ssh/authorized_keysに修正(「#」を削除)。これで、公開鍵と秘密鍵、パスフレーズによる認証が可能になる。 次に、#PermitRootLogin yesをPermitRootLogin noにして、rootで直接ログインできないようにする。これにより

          • RSA、AES暗号をJavaScriptで実現できる「cryptico.js」:phpspot開発日誌

            ブロック内をiPhone画面内みたいにスクロールできるjQueryプラグイン「Re... 次の記事 ≫:jQueryベースのタブUI15種まとめ cryptico.js - An easy-to-use strong encryption system utilizing RSA and AES for javascript. RSA、AES暗号をJavaScriptで実現できる「cryptico.js」 JavaScriptで複雑な暗号化アルゴリズムを簡単に実現するライブラリです。 RSAキーの生成には次のようなコードを書くだけです。 // The passphrase used to repeatably generate this RSA key. var PassPhrase = "The Moon is a Harsh Mistress."; // The length of t

            • cryptico.js - An easy-to-use strong encryption system utilizing RSA and AES for javascript.

              cryptico.js cryptico-min.js documentation Generating an RSA key pair & public key string Sam wants to send Matt an encrypted message. In order to do this, he first needs Matt's public key string. A public key pair can be generated for Matt like this: // The passphrase used to repeatably generate this RSA key. var PassPhrase = "The Moon is a Harsh Mistress."; // The length of the RSA key, in bits.

              • 自堕落な技術者の日記 : Pure JavaScriptでRSA署名するソースを公開しちゃいますよ〜〜〜〜w - livedoor Blog(ブログ)

                基本は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 ちょっと前に、Stanford大のTom Wuさんという方がPure JavaScriptで公開鍵暗号を実装しているっていうのを、どなたかのつぶやきで見ました。送信相手のRSA公開鍵を使って、相手に対してメッセージを暗号化して、受取人はそれに対応した秘密鍵で復号するというものです。Base64やBigIntegerなんかもJavaScriptで実装されていました。 やる〜〜〜〜〜 ここまでできてりゃ、ひょっとしたらJavaScriptでPKCS#1 v2.1 RSASSA-PKCS1-v1_5署名もできちゃうんじゃね?、、、と思って2、3週間前に作ってみました。できたヤツは放置プレイしていたんですが、ワールドカップイヤーなもんでサッカー見なが

                • 楕円曲線暗号、RSA暗号との相対強度は従来の数千倍-富士通が解読実験

                  富士通株式会社と株式会社富士通研究所(以下、富士通研)は1月18日、インターネット通信などの新暗号技術である「楕円曲線暗号」について、RSA暗号との精密な強度比較基準を策定。楕円曲線暗号がRSA暗号と比較して、従来考えられていたよりも、数千倍程度相対的に高い強度であることが考えられると発表した。 現在、インターネットで最もよく使われている暗号方式はRSA暗号であるが、RSA暗号よりも短い鍵長で同等の強度を実現できることから、楕円曲線暗号に注目が集まっている。楕円曲線上の離散対数問題に基づく新技術として、1985年にKoblitzとMillerによって発表されたもので、すでにデジタルコンテンツ暗号規格に採用されている。 これまで両方式の強度比較は行われてこなかったが、今回、富士通と富士通研が実施。まず、すべての楕円曲線暗号に適用できる最速の解読法「ρ法」を用いて、統一環境下で網羅的に、一般的

                  • RSAの「SecurID 800」の暗号鍵を13分で抜き取れる――科学者が論文を発表

                    米EMC傘下のRSAが提供する2要素認証製品「SecurID 800」が生成する暗号鍵を13分で取り出せたという研究結果が公開された(リンク先はPDF)。米メディアのArs Technicaが6月26日(現地時間)に報じた。 SecurID 800は、RSA SecurIDのワンタイムパスワード機能をUSBデバイスに組み込んだ認証デバイス。パスワード情報を安全に保管できるとして、多数の企業や政府機関が採用している。 Team Proseccoと名乗る科学者チームは発表文で、RSAの製品をはじめとする一連の暗号化デバイスの暗号鍵インポート機能の脆弱性を突くことに成功したとしている。パディングオラクル攻撃と呼ばれる暗号解読手段を用いたところ、Aladdin eToken PRO、Gemalto Cyberex、RSA SecurID 800、SafeNet iKey 2032、Siemens

                      RSAの「SecurID 800」の暗号鍵を13分で抜き取れる――科学者が論文を発表
                    • 【RSA Conference】暗号技術の世界にも「2010年問題」――専門家が現状を解説

                      「米国では2010年までに、政府標準暗号を次世代暗号に移行する。これが暗号ビジネスに与える影響は大きいので、暗号アルゴリズムの『2010年問題』と呼ばれ、話題になっている」。NTT情報流通プラットフォーム研究所の情報セキュリティプロジェクト主任研究員である神田雅透氏は2008年4月23日、日本最大規模のセキュリティ会議/展示会「RSA Conference Japan 2008」において、暗号技術の最新動向を解説した。 米国商務省国立標準技術研究所(NIST)では、政府機関で利用する暗号を「政府標準暗号」として定め、利用を強制している。現在の標準暗号では強度に問題があるため、共通鍵暗号、公開鍵暗号、ハッシュ関数のいずれについても、2010年までに次世代暗号に置き換える方針であることを表明している。 具体的には、共通鍵暗号については「2-key Triple DES(2TDES)」から「AE

                        【RSA Conference】暗号技術の世界にも「2010年問題」――専門家が現状を解説
                      • RSA and ECC in JavaScript

                        The jsbn library is a fast, portable implementation of large-number math in pure JavaScript, enabling public-key crypto and other applications on desktop and mobile browsers. Demos RSA Encryption Demo - simple RSA encryption of a string with a public key RSA Cryptography Demo - more complete demo of RSA encryption, decryption, and key generation ECDH Key Agreement Demo - Diffie-Hellman key agreeme

                        • 「RSA暗号は量子コンピュータで破られない」、生みの親が日本国際賞受賞で熱弁

                          RSA暗号の共同発明で知られるアディ・シャミア教授(イスラエル・ワイツマン科学研究所)が2017年4月、国際科学技術財団から科学技術の進歩に大きく寄与した功績に送られる日本国際賞(Japan Prize)を受賞した。 受賞会見でシャミア教授は、約40年間の研究の経緯を振り返り、最近の研究事例としてIoT(インターネット・オブ・シングズ)のセキュリティに警鐘を鳴らした。量子コンピュータによる暗号解読の可能性や、日本の研究者への期待も語った。 日本国際賞は1985年にノーベル賞並みの世界的な賞を作ろうと創設された。シャミア教授は学術分野として暗号学を確立した功績が、受賞理由となった。情報を安全に保管できる「秘密分散法」や、秘匿情報に触れることなく個人を特定する「個人識別法」の開発のほか、共通鍵暗号を解読する「差分解読法」の発見などの業績で知られる。 「秘密兵器」から「暗号学」に RSA暗号は1

                            「RSA暗号は量子コンピュータで破られない」、生みの親が日本国際賞受賞で熱弁
                          • 【RSA Conference 2007】スパマーを追跡---インドから正体不明の薬が届くまで

                            迷惑メールを送りつけてくるスパマーとはどんな連中なのか。まずは敵の正体を知るべきだ---。そう語るのは,米国のセキュリティ・ベンダーIronPort SystemsのPatrick Peterson副社長。Peterson氏は「RSA Conference 2007」で,200億通のスパムを分析した結果を披露した。 Peterson氏(写真)がスパムを調査したのは,2006年5月のこと。2週間の調査期間中に,200億通のスパムが送られてきた。「スパマーの正体は,怪しげな医薬品販売サイトや,偽造品の時計販売サイトなどであることは,皆さんもご存知の通りだ。しかし,彼らのビジネスの実態がどうなっているのかは,ご存知だろうか」(Peterson氏)。Peterson氏はそう問いかけて,実際に送られてきたスパムの実態や,スパマーがおびき寄せようとしたWebサイトの特徴などを説明した。 スパムの80%

                              【RSA Conference 2007】スパマーを追跡---インドから正体不明の薬が届くまで
                            • RSA で暗号化してみよう (1)

                              ライブラリで RSA を実現 OpenSSL は SSL/TLS だけのライブラリではありません。 SSL/TLS を実装する上で必要な RSA や素数を扱うための機能もライブラリ化されています。 これを利用して、RSA による暗号化・復号化を行いましょう。 なお、本ページを書くにあたり、以下のページを参考にしました。 特に「はやわかり RSA」から、拡張ユークリッドの互除法」の数式を拝借させていただきました。 作者の方々に感謝します。 はやわかり RSA RSA暗号体験入門 プログラム概要 このプログラム rsa-1.c は、 RSA 鍵を生成 平文を秘密鍵を用いて暗号化し、暗号文を生成 暗号文を公開鍵で復号化し、平文に戻す もともとの平文と、復号化した平文を比較し、一致することを確認 という機能を持ちます。 コンパイル方法と実行例を以下に示します。 % cc -o rsa-1 rsa-

                              • RSA鍵の生成時に確率的素数判定法を使って問題ないのか - hnwの日記

                                前回記事「RSA公開鍵から素数の積を取り出す方法」でも紹介しましたが、RSA鍵の生成には巨大な2つの素数p,qが必要です。近年一般的に使われている2048bit RSA鍵の場合、p,qの大きさは1024bit、10進で約308桁の数になります。 このRSAのアルゴリズム中ではpとqを法としたフェルマーの小定理(正確にはその拡張であるオイラーの定理)を利用しています。つまり、pとqが合成数だとRSA暗号の大前提が狂ってしまいますので、pとqには確実に素数を選ぶ必要があります。 ところで、OpenSSLのRSA鍵生成の実装では、pとqの素数判定にMiller-Rabin素数判定法が用いられています。Miller-Rabin素数判定法は片側誤りの確率的アルゴリズムで、「たぶん素数」「確実に合成数」の判定ができるようなものです。pとqの素数性が重要なのに、その判定に確率的アルゴリズムを使っても問題

                                  RSA鍵の生成時に確率的素数判定法を使って問題ないのか - hnwの日記
                                • Python で RSA 公開鍵暗号をなぞってみる - CAMPHOR- Tech Blog

                                  こんにちは,yaitaimo です. この記事は CAMPHOR- Advent Calendar 2015 の3日目の記事です. RSA 公開鍵暗号は,一度触れて見たがよくわからなかった,という人も居るのでは無いでしょうか.今回はそんな皆さんのために,数学的に一番簡単な筋をたどって,一連の流れを説明したいと思います. 納得感を持って読み終わっていただけたら幸いです. Python 3 を使います. 1. RSA 公開鍵暗号とは 公開鍵暗号は,暗号化と復号に同じ鍵を用いる共通鍵暗号と違い,世界に公開する公開鍵と自分しか知らない秘密鍵の2つの鍵を用いる. この2つの鍵は, 公開鍵で暗号化したものは,秘密鍵でしか復号できない 秘密鍵で暗号化したものは,公開鍵でしか復号できない という性質を持っている. これをうまく利用することで,秘密情報の伝達や認証を行うことが出来る. 今回はこの内の秘密情報

                                    Python で RSA 公開鍵暗号をなぞってみる - CAMPHOR- Tech Blog
                                  • 自堕落な技術者の日記 : RSAとECDSA、署名生成と署名検証どっちが速い? - livedoor Blog(ブログ)

                                    Ruby + OpenSSLで署名 Ruby + OpenSSLでRSAやECDSA署名するには、OpenSSLコマンドで普通に PKCS#5の秘密鍵と公開鍵を準備してこんな感じで署名生成、署名検証すればヨロシ。 # ECDSAの署名生成 prvKey = OpenSSL::PKey::EC.new(File.read(PKCS#5秘密鍵PEM)) hashed = OpenSSL::Digest::SHA1.digest(署名対象メッセージ) sigVal = prvKey.dsa_sign_asn1(hashed) # ECDSAの署名検証 pubKey = OpenSSL::PKey::EC.new(File.read(PKCS#5公開鍵PEM)) hashed = OpenSSL::Digest::SHA1.digest(data) isValid = pubKey.dsa_ver

                                    • エフセキュアブログ : 我々が「RSA」のハッキングで使用されたファイルを発見した方法

                                      我々が「RSA」のハッキングで使用されたファイルを発見した方法 2011年08月26日18:29 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 3月、「RSA」がハッキングされた。これは、これまでで最大のハッキングの一つだ。 現在の推測は、ある国家がロッキード・マーティンおよびノースロップ・グラマンに侵入し、軍事機密を盗みたかったというものだ。しかし、目的は達成されなかった。両社がネットワーク認証にRSA SecurIDトークンを使用していたためだ。そのためハッカーたちは、標的型の電子メール攻撃でRSAに侵入した。彼らはバックドアを設置し、最終的にSecurID情報にアクセスし、もともとの標的に戻って、侵入することに成功した。この攻撃の結果、RSAは世界中の顧客のため、SecurIDトークンを交換することを余儀なくされた。 我々は4月には既に、同攻撃がE

                                        エフセキュアブログ : 我々が「RSA」のハッキングで使用されたファイルを発見した方法
                                      • リーマン予想とRSA暗号の安全性 - 杜撰な研究者の日記

                                        NHKスペシャル『魔性の難問~リーマン予想・天才たちの闘い~』に関連し、何人かの知人からリーマン予想とRSA暗号の安全性について質問を受けました。せっかくの機会なので、リーマン予想とRSA暗号の安全性について少しまとめておきたいと思います。 理由は以下に書いていきますが、結論としては 「リーマン予想が証明されても、RSA暗号の安全性には影響がない」 ということになると思います。 まず、リーマン予想が証明されても、個々の素数が簡単に求められるようにはなりません。例え、(どうやってかは知りませんが)個々の素数が簡単に求められるようになったとしても、RSA暗号の秘密鍵として使用されている特定の素数を見つけ出すのはメモリ的にも時間的にも不可能です。 この感覚を実感するために、数値例で考えてみます。例えば鍵長 1024 ビットのRSA暗号を使用する場合、512 ビットの素数を2個使用します。「素数定

                                          リーマン予想とRSA暗号の安全性 - 杜撰な研究者の日記
                                        • RSA - Rainbow Spectrum : Archive

                                          RSA - Rainbow Spectrum : Archive * Twitter : Pawoo : Pixiv A certain magical "index" ** [Announcement//240118] インデックスページとメールアドレスを仮改訂。虚無度更にUP。 *** [Works] 電撃文庫(KADOKAWA)様 『とある魔術の禁書目録(鎌池和馬 様 / 著)』シリーズ キャラデザ・挿絵イラスト GA文庫(SBクリエイティブ)様 『メイド刑事(早見裕司 様 / 著)』 キャラデザ・挿絵イラスト 『ソード・オラトリア(大森藤ノ 様 / 著)』 一部キャラデザ・挿絵イラスト ファンタジア文庫(KADOKAWA)様 『スプライトシュピーゲル(冲方丁 / 様)』 キャラデザ・挿絵イラスト 『ラストラウンド・アーサーズ(羊太郎 / 様)』 キャラデザ・挿絵イラスト スクウェア

                                          • yebo blog: RSAがどのように攻撃されたかを説明

                                            2011/04/05 RSAがどのように攻撃されたかを説明 RSAは公式ブログで、SecurIDの2ファクタ認証製品の情報が盗まれた事件で、攻撃がどのように行われたかを説明した[searchsecurity, register]。直接の攻撃はエクセルファイルに埋め込まれたフラッシュオブジェクトに使われたターゲット型フィッシングキャンペーンに絡んだものだったとのこと。しかし、攻撃の前にはソーシャルネットワーキングサイトを十分に偵察し、その後にこの攻撃法が選択され、最終的にはRSAのネットワークのマシン上のバックドア・マルウェアを仕掛けることを目的としたものだったとのこと。 もう少し具体的に説明すると、攻撃者は2通のフィッシングメールを2日間隔で従業員の2つの小さなグループ向けに送ったそうだ。メールの件名は「2011年採用計画」と書かれていたとのこと。従業員の一人がジャンクメールフォルダからそ

                                            • RSA公開鍵認証の有効化とパスワード認証の無効化 ─ Gentoo Linuxで自宅サーバ

                                              /etc/ssh/sshd_configを編集して、RSA公開鍵認証の有効化と各種の制限を行い、セキュリティを強化する。順番は前後するが、目的別に見ていく。 まず、RSA公開鍵認証の有効化。sshd_configの #RSAAuthentication yes #PubkeyAuthentication yes #AuthorizedKeyFile   .ssh/authorized_keys を RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeyFile   .ssh/authorized_keys に修正(「#」を削除)。これで、公開鍵と秘密鍵、パスフレーズによる認証が可能になる。 次に、 #PermitRootLogin yes を PermitRootLogin no にして、rootで直接ログインできな

                                              • RSA ANIMATE: Drive: The surprising truth about what motivates us

                                                This lively RSA Animate, adapted from Dan Pink's talk at the RSA, illustrates the hidden truths behind what really motivates us at home and in the workplace. Donate to the RSA: https://utm.guru/udI9B Follow the RSA on Twitter: https://twitter.com/RSAEvents Like the RSA on Facebook: https://www.facebook.com/rsaeventsofficial/ Listen to RSA podcasts: https://soundcloud.com/the_rsa See RSA Events

                                                  RSA ANIMATE: Drive: The surprising truth about what motivates us
                                                • はやわかり RSA

                                                  RSA の歴史 人類は 2000 年もの間、共有鍵暗号という種類の暗号を用いてきました。 共有鍵暗号とは、 暗号化するときと復号化するときに使う鍵が同一の暗号を言います。 Alice と Bob が共有鍵暗号を使って通信する際には、 あらかじめ鍵を共有しなければなりません。 これに対し、「暗号化に使う鍵と復号化に使う鍵が異なれば、 あらかじめ鍵を共有する必要はなくなるはずだ」という概念が提案されました。 現在これは、公開鍵暗号と呼ばれています。 提案者は Whitfield Diffie と Martin Hellman で、 発表は 1976 年のことです。 この概念が示された論文 "Multiuser Cryptographic Techniques"[1] を、 MIT の Ronald Rivest、Adi Shamir、Len Adleman も入手しました。 しかし、いくら考え

                                                  • RSA,暗号ライブラリ「RSA BSAFE」の無償版を公開

                                                    米EMCのセキュリティ事業部門RSAは米国時間2009年4月20日,暗号ライブラリ「RSA BSAFE」の無償版「RSA BSAFE Share」を公開した。C/C++版とJava版を用意しており,同社サイトからダウンロードできる。 RSA BSAFEは,暗号処理の機能をプログラムに組み込むためのツールキット。各種暗号アルゴリズム,X.509形式のデジタル証明書,SSL/TLSのセキュリティ・プロトコルなどを利用できる。今回の無償版は,Windows,Solaris,Red Hat Enterprise Linuxをサポートする。Java版の対応実行環境はJRE 5.0/6.0。コミュニティでの情報交換により無償サポートを行い,希望者は同社から有償サポートを受けることも可能。 無償版は,HP-UX,AIX,メインフレーム,組み込み機器などのプラットフォームや,FIPS 140およびPKCS

                                                      RSA,暗号ライブラリ「RSA BSAFE」の無償版を公開
                                                    • 続・世界最小のRSA鍵ペアは何bitか - hnwの日記

                                                      前回の記事「世界最小のRSA鍵ペアは何bitか」でp=3, q=5(つまりn=15)の場合のRSA鍵ペアを紹介しましたが、kazuhookuさんからこんなブックマークコメントを頂きました。 面白い。n=4(あるいは2)はダメなのかな もっと小さいnを採用できないのか?という指摘かと思います。前回記事では普段のRSA暗号のノリで「p,qは異なる奇素数」という前提を置いていましたが、既に非常識なくらい短い鍵長の話をしている中で常識にとらわれるのは無意味というものでしょう。 本稿では15未満のnでRSA暗号らしきものが構成できるのかどうかを探ります。 n=1の場合 RSA暗号の平文mに対して m^(e*d) = m (mod n)が成り立つ最小のnを考えると、n=p=q=e=d=1が見つかります。これは1bit RSA鍵ということになりますので、もし認められるなら世界最小なのは間違いありません。

                                                        続・世界最小のRSA鍵ペアは何bitか - hnwの日記
                                                      • CacheBleed: A Timing Attack on OpenSSL Constant Time RSA

                                                        Overview CacheBleed is a side-channel attack that exploits information leaks through cache-bank conflicts in Intel processors. By detecting cache-bank conflicts via minute timing variations, we are able to recover information about victim processes running on the same machine. Our attack is able to recover both 2048-bit and 4096-bit RSA secret keys from OpenSSL 1.0.2f running on Intel Sandy Bridge

                                                        • スラッシュドット ジャパン | CPUの高速化技術を悪用したRSA鍵盗聴が可能か

                                                          We prove that a carefully written spy-process running simultaneously with an RSA-process, is able to collect during one \emph{single} RSA signing execution almost all of the secret key bits. つまり,RSAによる暗号化処理を行っているのと同じマシンで解読プロセスを走らせられることが大前提,という時点で攻撃手段はそれなりに絞られるかと. 逆に言えば,例えば一人だけが使うPCのブラウザでRSAアルゴリズムを使ってSSL通信をやるとして,その暗号鍵がそのPC上でこの方法で破られるリスクは小さい(そもそもそのPC上でそんなやばいプロセスが動作できてしまう環境自体が問題)と考えられます. 勿論, Moreover

                                                          • 【レポート】RSA Conference Japan 2006 - Webアプリの脆弱性はなぜ発生するのか? (1) Webアプリに脆弱性が発生する理由を6つの側面から分析 (MYCOM PC WEB)

                                                            Webアプリケーションの脆弱性を突かれて個人情報や企業の機密情報が漏洩する――そんなニュースが珍しくない昨今。一方でWebアプリが企業の基幹業務で使われる機会は増加の一途を辿っており、今やWebアプリの脆弱性をどうやってなくすかは多くの企業にとって死活問題となりつつある。果たしてどうすればこの脆弱性を無くす、あるいは減らすことができるのか――その点について研究している団体はいくつか存在するが、日本において大きな存在感を示しているのがWeb Application Securityフォーラム(WASフォーラム)だ。 RSA Conference Japan 2006において、WASフォーラム代表で奈良先端科学技術大学院大学の門林雄基助教授が、過去のWASフォーラムでの研究成果(WASフォーラム主催のカンファレンスで発表済みのものを含む)をまとめる形で、現状考えられるWebアプリの脆弱性が生

                                                            • 間近に迫る「暗号の2010年問題」、企業が取るべき対応は?−RSAセキュリティ

                                                              RSAセキュリティ株式会社は11月20日、「暗号の2010年問題」に関するラウンドテーブルを開催した。 2010年はやたら「問題」の多い年である。代表的なのが、企業の中核となってきた団塊の世代が2010年ごろに一気にリタイヤする「ナレッジの2010年問題」だ。ほかにも医療業界には、2010年前後に大型医薬品の特許が一斉に切れてしまう問題が存在し、通信業界にも、政府が2010年にブロードバンドゼロ地域の解消を目指していることから、やはり2010年問題が存在するようだ。 そうした中でも今回のテーマは、暗号の2010年問題。 ■ 暗号の2010年問題とは? そもそも暗号の2010年問題とは何か。 暗号化とは、アルゴリズムを用いて平文を意味のない文字列に変えることだ。この暗号アルゴリズムは、ある規則性に従ったり、数学的な不可逆性を利用したりして成り立っている。人間の手で規則性を見つけ出すのは困難だ

                                                              • RSA暗号の生みの親曰く「暗号化の重要性は薄れてきている」 | スラド セキュリティ

                                                                ターゲット型攻撃(APT:Advanced Persistent Threat)が活発になっている昨今、暗号化の重要性は低下しており、データやシステムを守る新たな術を模索すべき時を迎えているという(threatpost、本家/.)。 セキュリティに関する年次イベントRSA Conference 2013のパネルディスカッションにて、RSA暗号の発明者の一人であるアディ・シャミア氏がこう述べたという。 従来のセキュリティの考え方は、アンチウィルスソフトウェアやその他の手段をもってAPT攻撃による侵入を防ぎ、侵入された場合にはAPT攻撃の活動を検知するという二つの段階を踏んでいたが、APT攻撃はこのどちらも突破し、数年の単位で活動できることが最近の事例で明らかになっている。 シャミア氏曰く、APT攻撃がシステム内の全てを監視していることを考えると暗号を効率的に活用することは非常に難しく、セキュ

                                                                • macOS 13 VenturaではOpenSSH 9.0が同梱され、SHA-1ハッシュを使用したRSA署名がデフォルトで無効となっているので注意を。

                                                                  macOS 13 VenturaではOpenSSH 9.0が同梱され、SHA-1ハッシュアルゴリズムを使用したRSA署名がデフォルトで無効となっています。詳細は以下から。 Appleが2022年10月にリリースした「macOS 13 Ventura」では、phpに続きPythonランタイムの同梱が終了されていますが、同じくVenturaではSSHコマンドで利用されているOpenSSHがmacOS 12 Montereyの「OpenSSH 8.6」から「OpenSSH 9.0」へアップデートされています。 このOpenSSH 9.0がデフォルトとなったmacOS 13 Venturaでは、Montereyからのアップグレード後に一部のサーバーへssh接続しようとすると以下のようなエラーが出て接続できなくなっています。 hoge@hoge.com: Permission denied (pub

                                                                    macOS 13 VenturaではOpenSSH 9.0が同梱され、SHA-1ハッシュを使用したRSA署名がデフォルトで無効となっているので注意を。
                                                                  • RSA 秘密鍵/公開鍵ファイルのフォーマット - bearmini's blog

                                                                    openssl コマンドで生成される RSA 秘密鍵ファイルのフォーマットの中身が気になったので調べてみた。 初心者にわかりやすく説明されたサイトが意外と見当たらなかったようなのでまとめておく。 まず、鍵の生成に使ったコマンドはこんな感じ: $ openssl genrsa 2048 > rsaprivate.key2048 というのは鍵の bit 数。 以下の説明では、あまり長い鍵だとわかりにくくなっちゃうので短くして 256 bit の鍵にしてみた。 よい子のみんなはこんな短い鍵は使っちゃダメだよ。 256 bit の秘密鍵ファイルをダンプしてみるとこんな感じ: $ cat rsaprivate.key -----BEGIN RSA PRIVATE KEY----- MIGrAgEAAiEAvnrd8LBnzAGxCW+i7KtVQSiTsssMtbwcs5styeKsn2kCAwEA

                                                                      RSA 秘密鍵/公開鍵ファイルのフォーマット - bearmini's blog
                                                                    • セキュアにデータを扱うために。クライアントサイドでのRSA/AES暗号化ライブラリ·cryptico.js MOONGIFT

                                                                      cryptico.jsはJavaScriptでRSA/AES暗号化/復号化を行うライブラリ。 cryptico.jsはJavaScript製のオープンソース・ソフトウェア。Webサイトで重要なデータを扱う場合、暗号化処理を行うのが一般的だ。SSLはもちろん、DBに入れるときも暗号化する。パスワードのように可逆変換を求めない場合はハッシュ値を保存するだろう。 画面下にてテスト中 それ以外のコンテンツであってもユーザだけが知っていれば良い、またはユーザだけが知るべきコンテンツであれば暗号化する方が良い。そんな時に使えそうなJavaScript暗号化ライブラリとしてcryptico.jsを紹介しよう。 cryptico.jsはJavaScriptによるRSA、AES暗号化ライブラリだ。ビット数も指定可能で、例えば1024bitでの暗号化も可能だ。キーフレーズも利用でき、まず秘密鍵を生成する。そし

                                                                      • 「GitHub」のRSA SSH秘密鍵が漏洩、公開リポジトリに短期間露出/ホスト鍵の交換を実施

                                                                          「GitHub」のRSA SSH秘密鍵が漏洩、公開リポジトリに短期間露出/ホスト鍵の交換を実施
                                                                        • RSA

                                                                          Operationalize your investment and speed your time to value for ID Plus, SecurID, and RSA Governance & Lifecycle. Resources include 24/7 tech support from a world-class team, personalized support, and peer-to-peer knowledge sharing. Rely on RSA to identify the capabilities and strategic direction that will serve you best, no matter where you are on your identity journey. Build an intimate understa

                                                                            RSA
                                                                          • 自堕落な技術者の日記 : RSAサイトの攻撃によるワンタイムパスワードSecurIDの影響を想像してみる - livedoor Blog(ブログ)

                                                                            基本は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 セキュリティ関係に興味がある方は御存じかと思いますがRSA SecurIDは世界で最も使用されていると思う(The Registerの記事では4000万ユーザとか?)ワンタイムパスワードトークンという道具で、大きな企業のダイアルアップやVPNなどのログインの際に、IDパスワードの他に60秒おきに表示される6桁の数字(ワンタイムパスワード)を入力することによりリモートログインのセキュリティ強度を強化するものです。つまりワンタイムパスワードを生成する道具をもってないと結局ログインができない事になります。 ここ数日Twitterのタイムラインなどで「RSAのウェブサイトが攻撃されSecurIDが危うい」、「SecurID 40万(?)アカウントが盗

                                                                            • グーグル、2048ビットRSA暗号化キーへのアップグレードを完了

                                                                              セキュリティ認証が比較的脆弱な1024ビットの暗号化によって保護されていたGoogleのウェブサイトがお目見えすることは、今後二度となさそうだ。 インターネット大手Googleは、自社の認証すべてに2048ビットのRSA暗号化キー、またはそれより優れた技術を用いて安全性を確保しようとしてきた。同社セキュリティエンジニアのDan Dulay氏が米国時間11月18日にブログ投稿で述べた。認証とは、ウェブサーバとウェブブラウザとの間で暗号化された通信を設定するために使われる機能だ。 つまり、これは2つのことを意味している。まず、Googleでは今後、1024ビットキーが使用されることはないため、トラフィックの復号化がより困難になる。次に、1024ビットキーの採用を止めることは、こうしたキーが信頼性が低いものであると宣言することで、コンピューティング業界全体で同技術を廃止させることが可能になるとい

                                                                                グーグル、2048ビットRSA暗号化キーへのアップグレードを完了
                                                                              • バックドアのある乱数生成アルゴリズムの採用に対し、RSAがNSAから1千万ドルを受け取っていたとReutersが報じる | スラド セキュリティ

                                                                                NSAが作成したバックドアのある乱数生成アルゴリズムの採用について、RSAが1千万ドルを受け取っていたとReutersが報じている(Reutersの記事、 SlashGearの記事、 本家/.)。 乱数生成アルゴリズム「Dual_EC_DRBG」の脆弱性は9月にエドワード・スノーデン氏のリークで明らかとなり(/.J記事)、RSAでもユーザーに対して同アルゴリズムを使用しないように呼びかけている。しかし、NSAがRSAに対し、同アルゴリズムを暗号ツールBsafeでデフォルトまたは優先のアルゴリズムとして採用するように働きかけ、その対価として1千万ドルを支払っていたという。RSAと親会社のEMCはこの件に関するコメントを避けているが、RSAは常に顧客の利益を優先しており、故意にバックドアを設けることはないなどとする声明を出しているとのことだ。

                                                                                • セキュリティホール memo - Recommend Removing RSA Security 1024 V3 root certificate authority

                                                                                  》 ウイルスバスター 2010のMicrosoft Office 2010への対応状況について (トレンドマイクロ, 4/28)。なんだか不思議な現象だなあ。 》 Xperia、発売20日で10万台 ドコモ今期、スマートフォン100万台目指す (ITmedia, 4/28)。こういう時代なんだけど、こういう現実。 》 これだけは押さえておきたいIIS FTPサーバ・セキュリティ(前編) (@IT, 4/28) 》 McAfee for Android - a Mobile Security Update (McAfee Security Insights Blog, 4/29) 》 インジェクション - uniquedrugs-shop.com:8080 (cNotes, 4/29) 》 Amazon EC2のアドレスブロックのブラックリスト登録状況 2010/04/30 (cNotes,