タグ

暗号に関するventureのブックマーク (34)

  • SSL暗号を無効化する仕組み – BREACH, CRIME, etc

    (Last Updated On: 2018年8月4日)CRIMEやBREACHといったSSL暗号を無効化する攻撃を知っている方は多いと思います。しかし、その仕組みや攻撃方法は広くは理解されていないようです。Webシステムに関わる方であれば、BREACH攻撃の原理と対策を理解しておいて損はありません。BREACHや類似の攻撃は全く難しくありません。直ぐに理解できると思います。原理は簡単です! CRIMEとBREACH攻撃 CRIMEもBREACHも暗号を解読せずに暗号コンテンツを解読する攻撃です。暗号を直接解読するのではなく、圧縮後のサイズ変化を利用したサイドチャネル攻撃を行います。サイドチャネル攻撃とは攻撃対象のセキュリティ対策(CRIME、BREACHの場合は暗号)などを直接攻撃するのではなく、動作を観察して攻撃する手法です。前回のエントリで紹介したタイミング攻撃では、コンピューターの

    SSL暗号を無効化する仕組み – BREACH, CRIME, etc
  • 善悪の彼岸/ウィンストン・チャーチル

  • 【RSA Conference】暗号技術の世界にも「2010年問題」――専門家が現状を解説

    「米国では2010年までに、政府標準暗号を次世代暗号に移行する。これが暗号ビジネスに与える影響は大きいので、暗号アルゴリズムの『2010年問題』と呼ばれ、話題になっている」。NTT情報流通プラットフォーム研究所の情報セキュリティプロジェクト主任研究員である神田雅透氏は2008年4月23日、日最大規模のセキュリティ会議/展示会「RSA Conference Japan 2008」において、暗号技術の最新動向を解説した。 米国商務省国立標準技術研究所(NIST)では、政府機関で利用する暗号を「政府標準暗号」として定め、利用を強制している。現在の標準暗号では強度に問題があるため、共通鍵暗号、公開鍵暗号、ハッシュ関数のいずれについても、2010年までに次世代暗号に置き換える方針であることを表明している。 具体的には、共通鍵暗号については「2-key Triple DES(2TDES)」から「AE

    【RSA Conference】暗号技術の世界にも「2010年問題」――専門家が現状を解説
  • 富士通、世界初のAES 256ビット対応の暗号化機能搭載HDDを発表

    富士通は2008年4月21日、Advanced Encryption Standard(以下、AES) 256ビットの暗号化方式を採用した、2.5型ハードディスク(以下、HDD)「MHZ2 CJ」シリーズを発表した。2008年5月末よりOEM向けに出荷を開始する。 MHZ2 CJシリーズは、ノートパソコン向けの2.5型HDD。富士通では初めて暗号化機能を搭載したHDDとなる。ハードディスクにデータを記録する際、AES 256ビットの暗号化方式を使って256ビットの暗号鍵を生成し、データを暗号化する。暗号化を解除するには、BIOS起動時にあらかじめ設定しておいたパスワードの入力が必要。暗号鍵はパソコンを起動している状態でしか存在しない。パスワードを知られない限り、HDDの盗難に遭ってもデータを解読される心配がない。 「他社製品ではAES 128ビットの暗号化方式を採用するHDDもあるが、業界

    富士通、世界初のAES 256ビット対応の暗号化機能搭載HDDを発表
  • 「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは ― @IT

    2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、当に解読が不可能であるかどうか分かりません。現在、専

  • Rauru Blog » Blog Archive » MD5破りにGoogleを活用

  • [CRYPTO-GRAM日本語版]DESの遺産

    <http://www.schneier.com/blog/archives/2004/10/...> Data Encryption Standard(DES)は,米規格基準局(NBS:National Bureau of Standards)が70年代なかごろに開発した暗号アルゴリズムである。DESは,公開されて,なおかつ無償で利用できる最初の現代暗号アルゴリズムだった。20年以上もの間,DESは商用暗号化システムの“基盤”を担ってきた。 20年間以上,DESはメインフレーム・コンピュータのデータベースから,ATMと銀行間の通信,パトカーと警察署間でのデータ転送まで,あらゆるデータを守るために使用されてきた。あなたが誰であろうと,日々の生活で幾度となくDESにデータを守られていたことは間違いない。 2004年9月,米標準技術研究所(NIST:National Institute of

    [CRYPTO-GRAM日本語版]DESの遺産
  • technobahn.com

    technobahn.com 2024 著作権. 不許複製 プライバシーポリシー

  • Windows Vistaのセキュリティ機能、XPとはここが違う

    第2回では、Windowsがインストールされているパーティションを暗号化する「BitLocker ドライブ暗号化」を紹介する。同機能は、企業向けにライセンス提供されるEnterpriseエディションのほか、個人向けのUltimateエディションのみで利用可能だ。 ●スタートアップ中に異常を察知するとドライブをロック Windowsがインストールされているパーティションを暗号化する「BitLocker ドライブ暗号化」では、悪意のあるユーザーがハッキングツールを利用して攻撃してきたり、盗まれたコンピュータや紛失したコンピュータからHDDを抜き出して別のコンピュータからアクセスすることを防ぐことが可能だ。 BitLocker ドライブ暗号化は、コンピュータのスタートアップ中に、セキュリティ上のリスクを示すシステム状態(ディスクエラーや、BIOSまたはスタートアップファイルへの変更など)を検出し

  • [CRYPTO-GRAM日本語版]無線発信器が仕込まれたカナダのコイン

    不可解な記事を見つけた。「米国防総省のある部門によると,カナダを訪れた少なくとも3人の米国人労働者のポケットから,小型無線発信器が仕込まれた奇妙なカナダのコインが見つかった」というものだ。 記事によると,「セキュリティの専門家は,『この小型装置を使うと機密軍事技術を取り扱う国防関係者の行動を追跡できる』と考えている」という。とても信じられない話だ。人間の追跡など,こうした特殊なものをわざわざ広めるよりずっと簡単な手段で実現できる。例えば,追跡対象者の携帯電話機などが利用可能だろう。 この記事が掲載されてすぐに,新しい情報が流れた。 --この件に詳しい米国の政府関係者は,『スパイ発信器が組み込まれたカナダのコインが見つかったという記事は誇張だ』と述べた --その匿名の政府関係者はグローブ&メールに『そんな話は全くない』と語った --『奇妙な外見をしたカナダのコインが米国で多少疑われただけで,

    [CRYPTO-GRAM日本語版]無線発信器が仕込まれたカナダのコイン
  • 鵜飼裕司のSecurity from USA : P2PソフトShareの暗号を解析,ネットワーク可視化システムを開発

    1. はじめに Shareと呼ばれるP2P型ファイル交換・共有システムがここ二年ほどで急速に普及し、Winnyについで第2の巨大P2Pネットワークを構成している事は皆様もご存知かと思います。以前、ネットワーク脆弱性スキャナ「Retina」(http://www.scs.co.jp/eeye/)にWinnyの検出機能を実装致しましたが、同様にShareの検出機能も実装して欲しいという強い要望を日の皆様から頂いておりました。このためには、Shareを解析せねばなりません。 どうせShareを解析するならば、利用されている暗号アルゴリズムやプロトコルを詳細に解析し、現在日で大きな社会的問題となっているShareネットワークでの情報漏えい問題に何か手を打てればと思い、年明けからShare EX2の解析に着手しました(以降、「Share」 = 「Share EX2」とする)。この甲斐あって、Re

    鵜飼裕司のSecurity from USA : P2PソフトShareの暗号を解析,ネットワーク可視化システムを開発
  • FeliCaの暗号が破られた?――ソニーは完全否定

    IPAのコメントと組み込み機器のセキュリティについて ファクタ出版は、同社が発行している経済誌「月刊FACTA」の1月号(12月20日発行)に「ソニー 暗号破られた『電子マネー』」という記事を掲載した。 記事の内容は、電子マネー「Edy」「Suica」や、おサイフケータイクレジット「iD」「QUICPay」「VISATOUCH」といったサービスに採用されている非接触IC「FeliCa」の暗号が破られたというもの。研究者らは情報処理推進機構(IPA)に連絡し、IPAも暗号が破られたことを確認した、としている。 記事ではFeliCaの暗号が危険な根拠として、(1)FeliCaは共通鍵方式を採用したため、公開鍵方式に比べて破られやすい、(2)現行FeliCaが採用しているEEPROMを利用したシステムではセキュリティのレベルが低い、という2点を挙げている。また、暗号解析のデモンストレーションを

    FeliCaの暗号が破られた?――ソニーは完全否定
  • 【速報】ソニー、「FeliCa暗号解読」の報道を一切否定

    ソニーは2006年12月21日、非接触型ICカード技術「FeliCa」の暗号が解読されたとの一部報道に対し、事実と一切異なるとするコメントを発表した。 話の発端は、12月20日に刊行された年間予約購読制の経済雑誌が「暗号破られた電子マネー」と題した記事を掲載したこと。ある研究者が、現行のFeliCa技術を採用した電子マネーの暗号解読に成功し、正規の方法以外で偽の入金が可能だと警告する内容の記事だった。 この記事に対してソニーは、FeliCaではセキュリティに関する事故は過去に一度も発生したことがなく、暗号が解読された事実も確認したことはないとコメント。現時点でFeliCaは、暗号面も含めて安全性を担保できる、安心して使える電子マネー技術であると主張した。 FeliCaは、電子マネーの事実上の標準技術であり、日ではJR東日の「Suica」やJR西日の「ICOCA」、ビットワレットの「E

    【速報】ソニー、「FeliCa暗号解読」の報道を一切否定
  • Vistaのディスク暗号化機能は,ユーザーにとって恵みか災いか

    MicrosoftWindows Vistaに「BitLocker」と呼ばれるディスク暗号化機能を搭載予定だが,このことが賛否両論を呼んでいる。これは,パソコンのマザーボードに搭載されたTrusted Platform Module(TPM)チップと連動して,ハードディスクのデータを暗号化する機能だ。Microsoftによると,重要な社内データをノート・パソコンに入れて持ち歩く重役を抱える企業において,極秘情報が社外に漏れるのを防ぐ効果があるという。しかし,犯罪者が自らのデータを守るためにBitLockerを使うかもしれない。また暗号化したデータを復元できなくなるトラブルも増加するだろう。 BitLockerの仕組みを紹介しよう。BitLockerは,ハードディスクをハッカーの手から守るために使用する,ハードウエア・ベースの暗号化機能だ。TPM 1.2チップと連携し,128ビットまたは

    Vistaのディスク暗号化機能は,ユーザーにとって恵みか災いか
  • 暗号とP2P駆使する新手のボット

    SANS ISCのアドバイザリーによれば、AIM経由で拡散している新手のボットは、暗号化されたP2PをC&Cメカニズムとして利用している模様。 SANS ISC(Internet Storm Center)は5月1日、AOL Instant Messenger(AIM)経由で拡散している新手のボットについて、アドバイザリーを公開した。 アドバイザリーによれば、このボットはAIMのリンクをクリックすると感染する。暗号化されたP2PをCommand and Control(C&C)メカニズムとして利用している模様で、ポート8/TCP経由で相互に通信している。 C&Cの取得にDNSを利用せず、クライアント/サーバ間の通信には人間に判読できる言葉が使われていないため、侵入検知システムを使ってもネットワーク上で感染したホストを検出できない場合が多いという。 SANS ISCではこれについて、ボットネ

    暗号とP2P駆使する新手のボット
  • 国産暗号「Camellia」がオープンソースに

    NTT(持ち株会社)は4月13日、三菱電機と共同開発した128ビット暗号アルゴリズム「Camellia」をオープンソースとして同社サイトで公開した。オープンソースコミュニティーに対し同暗号の標準搭載を働きかけていく。 NTT製ソースコード(C、Java)を無償公開した。これまで公開していた参照コードと比べ約3倍速いという。BSD LicenseやGPLなど、複数のライセンスから選択できる。 Camellaは2000年に両社が開発。昨年、IETFがSSL/TLS、S/MIME、XMLの標準規格の暗号方式に採用した。

    国産暗号「Camellia」がオープンソースに
  • Winnyマシンでは復号不可、イーディーコントライブが暗号化ソフト販売

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • すべてはここから始まった~SHA-1の脆弱化

    NISTの反応 MD4やMD5、SHA-0については実際に衝突が起きるメッセージ組の例が示されているのに対し、SHA-1については、最良の攻撃法と期待される誕生日攻撃よりも効率的に衝突を見つける攻撃法が見つかったという段階であり、Wang氏らの攻撃によっても具体的に衝突が起きる例が求まったわけではない。しかしながら、SHA-1の安全性が明らかに従来よりも大幅に低下したという意味において、現在のSHA-1の状態は、DESに対する初めての理論的な攻撃法である差分解読法が提案された1990年当時の状況と似ている。 そこで、NISTは、SHA-1に大きな問題が生じる前に、少なくとも新規の米国政府の情報システムからはSHA-1の利用を縮小させ、2010年までにはSHA-2(具体的にはSHA-256)に移行するよう誘導している。実際、「Recommendation for Key Management

    すべてはここから始まった~SHA-1の脆弱化
  • すべてはここから始まった〜SHA-1の脆弱化 ― @IT

    米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー

    すべてはここから始まった〜SHA-1の脆弱化 ― @IT
  • [Security] Mozilla Firefox における弱い暗号化を無効化する設定

    ■ [Security] Mozilla Firefox における弱い暗号化を無効化する設定 昨日の続き。 なんと、Firefox には SSL2 無効化はあっても弱い暗号の無効化設定がないっ! というわけで、困ったちゃんなのですが、どうやら Mozilla Suite と同じ設定項目は 裏に隠れているようなので、こんな感じでよいようです。 user_pref("security.enable_ssl2", false); user_pref("security.ssl2.des_64", false); user_pref("security.ssl2.rc2_128", false); user_pref("security.ssl2.rc2_40", false); user_pref("security.ssl2.rc4_128", false); user_pref("secur