タグ

tlsに関するtlyncのブックマーク (4)

  • OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記

    1. はじめに、 昨日 OpenSSLのバージョンアップがアナウンスされ、9つの脆弱性が公開されました。バージョンアップの数日前にOpenSSLの次期リリース予告がアナウンスされていましたが、ちょうど BlackHat 開催初日にあたることもあり、なんかまた重大な脆弱性の修正が入るんじゃないかとドキドキしていました。蓋を開けてみるとHeatBleed程の大事ではなくホットひと安心です。 昨日公開されたOpenSSLの9つの脆弱性のうち、TLS プロトコルダウングレード攻撃 (CVE-2014-3511)の修正を見ていたところ、これはTLSプロトコルを学ぶいい題材になるなぁとふと思いつき、試しにこのOpensslの脆弱性の詳細をTLSプロトコルの基礎に合わせて書いてみました。 ちょっと長いですが、TLSプロトコルの仕組み(の一部)を知りたい方はお読みください。 2. OpenSSLの脆弱性

    OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記
  • SCSVを実際に試す - ASnoKaze blog

    先日の書いた「TLSのダウングレード攻撃を防ぐSCSVとは」ですが、10/15に公開されたOpenSSL 1.0.1jで既に使用できるようなので試してみました。 使い方 使用するには、-fallback_scsv オプションを付けるだけです。 $ openssl s_client -fallback_scsv -connect google.com:443 パケットキャプチャすると、ClientHelloのCipher Suitesに「TLS_FALLBACK_SCSV」を示す{0x56,0x00}が付加されていることが確認できます。 実際の挙動を確認する さて、付加されていることが確認できたら実際の挙動も見てみましょう。 どうやらgoogleでは既に「TLS_FALLBACK_SCSV」を確認しているようです $ openssl s_client -connect google.com:

    SCSVを実際に試す - ASnoKaze blog
  • TLSのダウングレード攻撃を防ぐSCSVとは

    2018/01/09追記 TLS1.3の仕様ではダウングレード攻撃対策が異なっています。 TLS1.3もしくはTLS1.2に対応したサーバは、それ以下のTLSバージョンをねごシーエションする際はServerHelloのランダムの下位ビットに規定の文字列を挿入する決まりになりました。 クライアントはランダムの下位ビットを見てダウングレードしていないか確認します 2015/04/26追記 rfc7507としてTLSのSCSVはRFCとなりました。 draft-00よりIANA Considerationsの追加や、DTLSに関する記述が追加されています。 2015/08/04追記 中間者攻撃と言う表現は盗聴行為を含む攻撃であるが、今回は盗聴行為については必要が無いため表現を変更いたしました。 以上 ダウングレード攻撃 TLS通信を行う際、ハンドシェイクに失敗した場合にプロトコルのバージョンを下

    TLSのダウングレード攻撃を防ぐSCSVとは
  • 1