タグ

opensslとsecurityに関するtarchanのブックマーク (10)

  • OpenSSLの脆弱性、いまだに悪用可能なWebサイトが相当数存在

    6月上旬に発覚したオープンソースのSSL/TLS実装ライブラリ「OpenSSL」の脆弱性について、いまだに脆弱性が修正されていない大手サイトが相当数存在するという調査結果をセキュリティ企業Qualysが公表した。 OpenSSLプロジェクトは6月5日にセキュリティ情報を公開して6件の脆弱性を修正した。中でも「SSL/TLSの中間者攻撃の脆弱性」(CVE-2014-0224)では、攻撃者にクライアントとサーバ間のトラフィックの暗号を解除され、改ざんされる恐れが指摘されていた。 Qualysによれば、ほとんどのWebブラウザはOpenSSLに依存しておらず、ブラウザのユーザーの大半はこの問題の影響を受けないという。ただしAndroidブラウザはOpenSSLを使っているほか、コマンドラインなどのプログラミングツールはOpenSSLを使っているものが多く、特にOpenVPNのようなVPN製品は標

    OpenSSLの脆弱性、いまだに悪用可能なWebサイトが相当数存在
  • OpenSSL #ccsinjection Vulnerability

    [English] 最終更新日: Mon, 16 Jun 2014 18:21:23 +0900 CCS Injection Vulnerability 概要 OpenSSLのChangeCipherSpecメッセージの処理に欠陥が発見されました。 この脆弱性を悪用された場合、暗号通信の情報が漏えいする可能性があります。 サーバとクライアントの両方に影響があり、迅速な対応が求められます。 攻撃方法には充分な再現性があり、標的型攻撃等に利用される可能性は非常に高いと考えます。 対策 各ベンダから更新がリリースされると思われるので、それをインストールすることで対策できます。 (随時更新) Ubuntu Debian FreeBSD CentOS Red Hat 5 Red Hat 6 Amazon Linux AMI 原因 OpenSSLのChangeCipherSpecメッセージの処理に発見

    OpenSSL #ccsinjection Vulnerability
  • OpenSSLの新たな脆弱性 CCS Injection が発見される

    OpenSSLの新たな脆弱性 CCSインジェクション (CVE-2014-0224) が発見されました。OpenSSLプロジェクトからは他の脆弱性(6つあります)への対応も含んだ0.9.8za、1.0.0m、1.0.1hがリリースされています。このまとめでは主にCVE-2014-0224を扱います。 それを発見した日の会社であるレピダムによるツイートと、その反応をいくつか。

    OpenSSLの新たな脆弱性 CCS Injection が発見される
  • 三菱UFJニコスがOpenSSLの脆弱性を突かれて不正アクセスを受けた件をまとめてみた - piyolog

    三菱UFJニコスのWebサイトが不正アクセスを受け、会員情報が不正に閲覧されたと発表しました。ここでは関連する情報をまとめます。 概要 2014年4月11日に三菱UFJニコスが自社Webサイトで不正なアクセスを検知し、Webサイトを停止。その後詳細な調査結果として、4月18日に第3報を公開し、そこでOpenSSLの脆弱性(恐らくCVE-2014-0160)を悪用した不正アクセスであったことを報告。 三菱UFJニコスの不正アクセスに関連した発表 2014/4/11 弊社Webサイトへの不正アクセスについて(PDF) 2014/4/12 不正アクセスに伴い停止させていただいた弊社Webサービス再開のお知らせと会員様へのお願い(PDF) 2014/4/18 弊社会員専用WEBサービスへの不正アクセスにより一部のお客さま情報が不正閲覧された件(PDF) (1) 被害状況 不正閲覧会員数 894名(

    三菱UFJニコスがOpenSSLの脆弱性を突かれて不正アクセスを受けた件をまとめてみた - piyolog
    tarchan
    tarchan 2014/04/21
    >UFJニコス「不正アクセスの期間が分かっていて、その期間、起点となったIPアドレスからのアクセスに含まれていないことで判断しました」
  • 「Heartbleed以後」のインターネットを守るために重要な「Forward Secrecy」とは | readwrite.jp

    オープンソース・セキュリティー・ソフトウェアOpenSSLの致命的な欠陥「Heartbleed」によって、ウェブ全体のほぼ3分の2が悪意ある攻撃の危険に晒された。おかげでインターネット・ユーザー達は、自分のパスワードを変更し、そのオンライン・アカウントがハッキング被害にあっていないかどうかの確認に追われている。 関連記事:ウェブを襲った最悪のセキュリティ災害「Heartbleed」から自分の身を守る方法 特に、認証用のプライベート・キーをサーバーから奪うことは不可能だと考えられていたため、Heartbleedは多数のウェブサイトにセキュリティの悪夢を引き起こした。Heartbleedが発覚して6時間もたたないうちに、カナダでは900人を超える人々の納税情報がハッカーに盗まれてしまったのだ。 この最悪の状況にも希望の光は存在する。「Perfect forward secrecy」と呼ばれる暗

    「Heartbleed以後」のインターネットを守るために重要な「Forward Secrecy」とは | readwrite.jp
    tarchan
    tarchan 2014/04/18
    >forward secrecyを利用すればそのNSAでさえ国民の電子メールを読み取ることはできないのだ。
  • OpenSSLの脆弱性で想定されるリスク - めもおきば

    JVNやJPCERT/CCの記事があまりにもさらっと書かれていて、具体的なリスクが想像しづらいと思うので説明します。 今北産業 (今ニュース見て来たから三行で教えて欲しいという人向けのまとめ) インターネット上の「暗号化」に使われているOpenSSLというソフトウェアが2年間壊れていました。 このソフトウェアは便利なので、FacebookだとかYouTubeだとか、あちこちのウェブサイトで使っていました。 他の人の入力したIDとかパスワードとかクレカ番号とかを、悪い人が見ることができてしまいます。(実際に漏れてる例) 他にも色々漏れてますが、とりあえずエンジニア以外の人が覚えておくべきはここまででOKです。もう少し分かりやすい情報が以下にあります。 OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について まだ直っていないウェブサイトもあれば、元々壊れていないウェブ

    OpenSSLの脆弱性で想定されるリスク - めもおきば
  • ウェブ・セキュリティを脅かす重大なバグ「Heartbleed」について知っておくべきこと | readwrite.jp

    「Heartbleed」はウェブ・コミュニケーションを安全にするOpenSSLと呼ばれる暗号化ソフトの中に長く発見されずに潜んでいたバグだ。その発見が遅れたため、ウェブの2/3に及ぶトラフィックが過去2年間に渡って盗聴や攻撃の危険にさらされていたことになる。Heartbleedは一般的なウェブ・ユーザーにとってなじみのある脆弱性でない。そのため、それがなぜそれほど重大なのか、またデータを安全にしておくためには何ができるかについて、ここでなるべく分かりやすく紹介したい。 Heartbleedとは簡単にいうと、ブラウザとウェブサイト間の暗号化通信に関する脆弱性だ。攻撃者は理論的にはこのバグを悪用することで、銀行やEコマース・サイトなどの安全な通信が必要なサイト上で使用されるセキュアな接続を解読し、パスワードなどの重要な情報を盗み取ることができる。 もう少し技術的な説明をするとHeartblee

    ウェブ・セキュリティを脅かす重大なバグ「Heartbleed」について知っておくべきこと | readwrite.jp
    tarchan
    tarchan 2014/04/09
    >Gmailのようにperfect forward secrecyを使っているサイトは、「過去を遡る暗号解読(retrospective decryption)」から守られているようだ。
  • Heart Bleedを読んだ - The first cry of Atom

    int dtls1_process_heartbeat(SSL *s) { unsigned char *p = &s->s3->rrec.data[0], *pl; unsigned short hbtype; unsigned int payload; unsigned int padding = 16; /* Use minimum padding */ heartbeatという機能の詳しいことは調べられていないけれどどうやらクライアントーサーバ型の機能を提供するものらしい。 つまり何らかのリクエストを受け取ってレスポンスを返すようなサービスを提供するものらしい。dtls1_process_heartbeatで大事なのは ポインタpだ。これはリクエストデータを受け取って格納している。このリクエストデータは構造体になっていて、以下のように記述されている。 typedef struct

    tarchan
    tarchan 2014/04/09
    秘密鍵のデータとか>余計なものを送ってしまう可能性がある。
  • TechCrunch | Startup and Technology News

    Welcome back to TechCrunch’s Week in Review — TechCrunch’s newsletter recapping the week’s biggest news. Want it in your inbox every Saturday? Sign up here. Over the past eight years,…

    TechCrunch | Startup and Technology News
  • 古いOpenSSLは早く更新してほしい、IPAが注意喚起(ITmedia エンタープライズ) - Yahoo!ニュース

    情報処理推進機構(IPA)は9月8日、脆弱性が存在する古いバージョンのOpenSSLを使い続けているWebサイトが多数に上るとして、早期の更新を求める注意喚起を行った。一般からの問い合わせも88件寄せられている。 IPAによると、問い合わせによって指摘されたWebサイトの内訳は民間企業が50サイト、地方公共団体が27サイト、政府機関が9サイト、団体が2サイトとなっている。OpenSSLはオープンソースのSSL/TLS実装ツールキットで、これらサイトの多くが2005年10月に見つかったバージョンロールバックの脆弱性を抱えたままだという。 古いバージョンのOpenSSLには、これ以外にもサービス妨害(DoS)につながる脆弱性や、署名が不適切に扱われてしまう脆弱性などが見つかっている。OpenSSLプロジェクトは今年3月25日にリリースしたバージョン0.9.8kでこれらの問題を解消済み。

  • 1