タグ

2019年3月24日のブックマーク (5件)

  • DH鍵交換でもWiresharkでSSL/TLSを復号化したい - 逆さまにした

    WiresharkでSSL通信の中身を覗いてみる を拝見し、実際に自分の手を動かしてみたのですが、記事内でも触れられているようにDiffie-Hellman(DH) key exchange (および楕円曲線を用いたECDH) では、実際に鍵を送り合うわけではなく、鍵を生成するためのパラメータだけがやり取りされるので、サーバの秘密鍵を持っていても復号できません。 今回はDH鍵交換(以下、DHE)でもWiresharkでSSL/TLSを復号すべく試行錯誤したので、まとめます。 事前の設定内容 VirtualBoxで以下のゲストOSやApacheを立ち上げておきます。 $ cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) $ httpd -v Server version: Apache/2.4.6 (CentOS) Se

    DH鍵交換でもWiresharkでSSL/TLSを復号化したい - 逆さまにした
  • 公開鍵暗号とRSA暗号の仕組み - Qiita

    公開鍵暗号の仕組みをまとめることにした。 先日作成して公開したエンジニア向けのパズル8は公開鍵暗号の仕組みを使っている。RSA暗号のコード書いてデバッグして、暗号の仕組みをかなり理解したので、せっかくだからまとめた。 金庫の中にに大事なモノを保管する時、まずは金庫を閉めて鍵をかける。すると鍵を持っている人にしか開けられなくなる。これが通常の鍵の仕組み。 ただネットを介した通信での暗号方式では少し事情が異なる。 まず送信者が金庫を閉めて鍵を使って鍵をかける。そしてそれを受信者に届ける際には金庫と鍵を送ってもらう必要がある。しかし金庫と鍵を同時に送るのは危険。途中でその鍵が見られたりコピーされたりしたら、金庫に入れる(暗号化すること)意味が無くなってしまうからだ。大事なモノに鍵をかけて送るのに、その鍵を送る方法が無防備だとまったく無意味になってしまう。 そこで数学者の叡智により編み出されたのが

    公開鍵暗号とRSA暗号の仕組み - Qiita
  • static-DHによるSSL/TLS - Qiita

    はじめに 一体何の話なんです? SSL/TLSというのは、ご存じの通り、4種類の機能 Kx(鍵交換),Au(認証),Enc(暗号),Mac(ハッシュ/AEAD) を組み合わせたハイブリッド暗号技術です。 ここに、DHやECDHという鍵交換の方式が使われていることもご存じとは思いますが、ほとんどの場合それは、DHEやECDHEといったEphemeral(一時キー)版を指します。 しかし…。おそらく超マイナーながら、EphemeralでないDH,ECDH、通称static-DH,static-ECDHを使う方式もプロトコル上はあるのです。 ということで、今回はその中でもstatic-DHの方に焦点をあて、色々試してみた話です。 注意点 static-DH自体はFS(Forward Secrecy)が確保できないということで、今後は使われなくなります。というか、メジャーなブラウザでもはや対応して

    static-DHによるSSL/TLS - Qiita
  • 暗号技術入門14 SSL/TLS | SpiriteK Blog

    担当:大辻 目次 歴史 概要 プロトコル 暗号スイートの構成要素 SSL/TLSの歴史 SSL 1.0 1994年 Netscape Communications社が開発 設計レビューの段階で脆弱性が発見される SSL 2.0 1995年 Netscape Communications社が発表 2011年 いくつかの脆弱性が発見され、使用禁止に SSLには後方互換性があり、SSL 3.0発表後も2.0を利用することはできた SSL 3.0 1996年 Netscape Communications社が発表 2014年10月 仕様上の脆弱性が見つかる 2015年6月 使用禁止に TLS 1.0 1999年 RFC 2246としてインターネット標準化された SSL 3.0をベースに細かい仕様が変更されている ネゴシエーション時のバージョン番号は3.1 TLS 1.1 2006年 RFC 434

    takata3
    takata3 2019/03/24
  • SSL/TLSネゴシエーション

    ◆ SSL/TLSセッションのハンドシェイク SSLクライアントとSSLサーバとでやりとりされるメッセージのなかで、以下のメッセージについては やりとりを省略した通信が行われる場合もあります。 ・ Server Certificate ・ Server Key Exchange ・ Certificate Request ・ Client Certificate ・ Certificate Verify 例えば、クライアント証明書を使用しないSSL通信であれば「Client CertificateCertificate Verify」が省略。 ◆ SSL/TLSのメッセージ ・ Client Hello SSLの通信開始をクライアントからサーバに通知するメッセージ。メッセージに含まれている内容は以下です。 ⇒ SSL/TLSのバージョン、乱数、セッションID、クライアントが利用できる暗号

    takata3
    takata3 2019/03/24