Thai Duong and Juliano Rizzo today demoed an attack against TLS 1.0's use of cipher block chaining (CBC) in a browser environment. The authors contacted browser vendors several months ago about this and so, in order not to preempt their demo, I haven't discussed any details until now. Contrary to several press reports, Duong and Rizzo have not found, nor do they claim, any new flaws in TLS. They h
SSL/TLSで保護されたHTTPS通信を解読すると話題になった Thai Duong と Juliano Rizzo によるBEAST攻撃について調べたので自分の理解についてまとめておくことにする。 参考文献 Security impact of the Rizzo/Duong CBC "BEAST" attack - Educated Guesswork Tor and the BEAST SSL attack | Tor Blog ImperialViolet - Chrome and the BEAST 攻撃対象はSSL 3.0/TLS 1.0のブロック暗号のCBCモードである。RC4を使用している場合はストリーム暗号なので影響を受けない。 結論から言えばHTTPSに対して広範囲に使える攻撃ではなさそうである。攻撃を成功させるにはWebSocketやJavaなどによってSSL/TL
SSLサーバー設定のテスト目的で使っている人も多いと思う Qualus Security Labsの記事 https://community.qualys.com/blogs/securitylabs/2013/09/10/is-beast-still-a-threat で、SSL CheckerからBEAST脆弱性の判定(TLS1.0以下でCBCモードを使っている)を外す、というのが有ったのでメモ。 BEASTは成功すると数分から数十秒程度でクライアントのセッションが解読されるため、非常に危険なものと考えられている(orた)。 TLSv1.0以前ののCBCモードでは、セッションを再利用してリクエストを送る際、最後に送信された暗号ブロックが、次のHTTPリクエストの最初のブロックのIVとして使われている。攻撃者が送信済みの最後の暗号ブロックを傍受した後で、リクエストの先頭ブロックにあたる平
Update: I’ve added a link to a page at Royal Holloway describing the new attack. Listen, if you’re using RC4 as your primary ciphersuite in SSL/TLS, now would be a great time to stop. Ok, thanks, are we all on the same page? No? I guess we need to talk about this a bit more. You see, these slides have been making the rounds since this morning. Unfortunately, they contain a long presentation aimed
If you're familiar with network security and haven't been living under a rock you've probably seen the recent coverage of Rizzo and Duong's attack on SSL/TLS implementations. they've demoed the attack and information is starting to trickle out (the news articles above were written prior to release), we can begin evaluate the impact of this work. (See AGL's post on this). Unfortunately, there's no
If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the
Apacheに限らないが、暗号化方式としてRC4暗号が最優先に設定されていることがままある。 これは必ずしもいいとは言えない・・・ので、その理由をまとめてみた。 そもそもRC4がよく設定されているのには理由がある。 過去BEASTという攻撃方法が発見されCBC暗号(Cipher Block Chaining:一定の長さごとに暗号化を行う方式)は全部危ない!?という感じになった。そこで登場したのがストリーム暗号の代表格RC4であり、これに設定すればOK、という流れが今にも至っているのだ。 BEAST攻撃について ただ当時とは状況が変わり、RC4を設定するのが最適とは言えなくなってきた。 理由1 RC4は非推奨となった まず有権者に訴えたいのは、現在RC4は脆弱性が発見され、「電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)」にて推奨されない運用監視暗号の対象に
SSL プロトコル バージョン 3.0 TLS プロトコル バージョン 1.0 TLS 1.1 および TLS 1.2 は、本脆弱性の影響を受けないとのことです。 SSL および TLS を使用する複数のベンダ製品が影響を受ける可能性があります。 Google Google Chrome Mozilla Foundation Mozilla Firefox Opera Software ASA Opera VMware VMware ESX 3.5 VMware ESX 4.0 VMware ESX 4.1 VMware vCenter 4.0 (Windows) VMware vCenter 4.1 (Windows) VMware vCenter 5.0 (Windows) VMware VirtualCenter 2.5 (Windows) アップル Apple TV 4.0 から
I happen to know the details of this attack since I work on Chrome's SSL/TLS stack.The linked article is sensationalist nonsense, but one should give the authors the benefit of the doubt because the press can be like that. Fundamentally there's nothing that people should worry about here. Certainly it's not the case that anything is 'broken'. But http://eprint.iacr.org/2006/136 sure looks like a r
Researchers have discovered a serious weakness in virtually all websites protected by the secure sockets layer protocol that allows attackers to silently decrypt data that's passing between a webserver and an end-user browser. The vulnerability resides in versions 1.0 and earlier of TLS, or transport layer security, the successor to the secure sockets layer technology that serves as the internet's
》 プライバシ保護団体がFacebook新機能に異議、FTCへ調査要請 (日経 IT Pro, 9/30)。EPIC の要請。 》 Operation Shady RATの全貌 (マカフィー) 》 国内の戦闘機生産が55年ぶりに途絶 航空機産業界が見守るFX(次期主力戦闘機)の行方 (週刊ダイヤモンド, 9/30) 青木氏によれば、「F-15後継機を選ぶ段階でも、日本が調達可能な戦闘機の顔ぶれは現在と変わっておらず、今回と同じ3機種が候補に挙がる可能性が高い」。約200機が配備されているF-15の後継機となるとビジネスチャンスも大きく、仮にそこまでを睨んでロッキード・マーチンがIPで日本企業に有利な提案をしているようなら、F-35のチャンスが広がってくる。 正直、現時点でそれはないと思うけどなあ。 》 TOMOYO Linux 1.8.3 / AKARI 1.0.20 が公開されました。
今週のEkoparty security conference で発表される予定の、SSL/TLSによる暗号化の脆弱性を攻撃するPoC ”BEAST”の攻撃からの防御策をChromeブラウザが搭載するようです。 GoogleはChromeブラウザのアップデートの準備が完了しているようで、すでに開発者バージョンには追加済みとのこと。 Google preps Chrome fix to slay SSL-attacking BEAST • The Register BEASTは、SSLやTLSに対してAES暗号に対する選択平文攻撃を仕掛けます。前の平文ブロックを暗号化した結果を、次のブロックの平文にXOR演算して、その結果に対して暗号化を行う”暗号文ブロック連鎖モード(CBC:Cipher Block Chaining)”に対しての攻撃のようです。 Chromeはこの攻撃を防ぐために攻撃者が
ニュースグループ: netscape.public.mozilla.crypto メイン テクニカル コンタクト: Bob Relyea 管理人:Wan-Teh Chang ネットワーク セキュリティ サービス (Network Security Services: NSS)とは、セキュリティ強化可能なクライアントやサーバアプリケーションのクロスプラットフォーム開発を支援するように設計されたライブラリーの一式です。NSS と共にビルドされたアプリケーションは、 SSL v2 および v3、 TLS、 PKCS #5、 PKCS #7、 PKCS #11、 PKCS #12、 S/MIME、 X.509 v3 証明書、 その他のセキュリティ規格をサポートします。サポートされている規格についての詳細情報は、NSS 概観 をご覧ください。 NSS は Mozill
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く