タグ

SSLに関するwackyのブックマーク (13)

  • Web安全神話を揺るがすDNSの脆弱性、影響は想像以上

    セキュリティ研究者のダン・カミンスキー氏が発見したDNSDomain Name System)プロトコルの脆弱性は、恐らく過去数年で見つかったほかのどの脆弱性よりも、インターネットの信頼の輪が想像以上にたやすく破られてしまうことを示している。 カミンスキー氏は8月6日、ラスベガスで開催のBlack Hatカンファレンスで講演し、この脆弱性の影響がDNSキャッシュポイズニングにとどまらないことを明らかにした。その後同氏が述べた通り、これはドミノ倒しだ。Webトラフィックを悪質サイトにリダイレクトするドミノの次は、企業の重要な電子メールが傍受されるドミノかもしれない。可能性は膨大にあり、問題をはらんでいる。 「大企業の電子メールがすべて盗まれるのではないかと、先月は不安な思いで過ごした」。IOActiveの侵入テスト責任者であるカミンスキー氏は講演後、記者団に対しこう語った。 ベンダー各社は

    Web安全神話を揺るがすDNSの脆弱性、影響は想像以上
    wacky
    wacky 2008/08/08
    発見されたDNSの脆弱性問題で、この脆弱性を突いてSSL証明書も攻撃可能であることが明らかに。影響は「DNSキャッシュポイズニング」にとどまらない。
  • Firefox3のオレオレ警告 | 水無月ばけらのえび日記

    ……なんと「そのままアクセスする」とか「一時的に受け入れる」とかいう選択肢がありません。そのかわり「例外として扱うこともできます」という謎のリンクがあります。クリックすると、「例外を追加」というボタンが現れます。 「インターネット接続環境を完全には信頼できない場合や、これまでこのサーバではこの警告が表示されなかった場合は、このサイトを例外として追加しないでください。」という注意書きが。そして例外に追加しようとすると、だめ押しの一撃。 「物の銀行、ショップ、その他公共サイトがこの操作を求めることはありません。」太字で断言ですよ。これは気持ち良い! ここまでされると、物サイトをオレオレ証明書で運用するのもかなり抵抗が出てくるでしょう。 ※興味位で一時的にアクセスしてみたりするのがやりにくくなりますが……。まあ、一般の人はそんなことをする必要がありませんしね。 「Firefox3のオレオレ

    wacky
    wacky 2008/06/19
    Firefox3でオレオレ証明書に対する警告がパワーアップ。『本物の銀行、ショップ、その他公共サイトがこの操作を求めることはありません。』
  • 高木浩光@自宅の日記 - オレオレ警告の無視が危険なこれだけの理由

    警告を無視して先に進むと、その瞬間、HTTPのリクエストが cookie付きで送信される。 もし通信路上に盗聴者がいた場合*2、そのcookieは盗聴される。セッションIDが格納されているcookieが盗聴されれば、攻撃者によってそのセッションがハイジャックされてしまう。 「重要な情報さえ入れなければいいのだから」という認識で、オレオレ警告を無視して先を見に行ってしまうと、ログイン中のセッションをハイジャックされることになる。 今見ているのとは別のサイトへアクセスしようとしているのかもしれない さすがに、銀行を利用している最中でオレオレ警告が出たときに、興味位で先に進む人はいないかもしれないが、銀行を利用した後、ログアウトしないで、別のサイトへ行ってしまった場合はどうだろうか。通常、銀行は数十分程度で強制ログアウトさせる作りになっているはずだが、その数十分の間に、通信路上の盗聴者により、

    wacky
    wacky 2007/11/26
    オレオレ証明書に対するブラウザ警告を無視して閲覧続行した場合のリスク。考えられる被害シナリオ。
  • ネットワークマガジン - Network Magagine - 徹底比較 SSLサーバ証明書の「値段」と「品質」

    wacky
    wacky 2007/05/01
    SSLサーバ証明書発行サービスの比較。
  • Resources – Netcraft

    GUIDE: The Total Economic Impact™ of Netcraft Brand Protection | Download now →

    Resources – Netcraft
    wacky
    wacky 2006/05/01
    ApacheがSSLサーバのシェアでIISに追いついたとの事。 (→ 参考: http://slashdot.jp/article.pl?sid=06/04/30/1530241
  • “本物”のSSL証明書を持つフィッシング・サイト出現

    物”のSSL証明書を持つ偽サイトの例(<a href="http://www.websensesecuritylabs.com/blog/" target=_blank>Websenseの情報</a>より) 米SANS Instituteや米Websenseは現地時間2月13日,実在するサイトに思わせるようなドメイン名を持ち,なおかつ,そのドメイン名に対して発行されたSSL用サーバー証明書(デジタル証明書)を持つ偽サイトが確認されたとして注意を呼びかけた(関連記事)。 確認された偽サイトは,「Mountain America Federal Credit Union」をかたるもの。実際のサイトのURLは「https://www.mtnamerica.org」だが,偽サイトのURLは「https://www.mountain-america.net」だった。間違える可能性は高い。しかも偽

    “本物”のSSL証明書を持つフィッシング・サイト出現
    wacky
    wacky 2006/02/14
    認証局ベンダの発行したSSL証明書を持つフィッシングサイトが現れたとのこと。ブラウザの錠マークでは判断できなくなってきた。危険。
  • 高木浩光@自宅の日記 - Mozillaで弱い暗号を使わない設定と銀行サイトで利用可能な暗号

    ■ Mozillaで弱い暗号を使わない設定と銀行サイトで利用可能な暗号 以下は、昨年10月16日に書き始めたものの、頓挫していた日記ネタである。書き終わっていないが、ワケあって今日、取り急ぎ放出する。以下の表にある調査内容は、昨年10月16日時点のものであり、現在もこの状態であるとは限らない。 職場では隣の席にいる大岩さんの自宅の日記に、Mozillaで弱い暗号の使用を無効にする方法が書かれている。 40ビット暗号の攻撃可能性 Mozilla Suite における弱い暗号化を無効化する設定 Mozilla Firefox における弱い暗号化を無効化する設定 私は9月8日の日記で、 サーバ側がSSL 2.0しかサポートしていないWebサイトにアクセスすると、弱いプロトコルで通信させられることになるので、ユーザの自衛策として、ブラウザの設定で「SSL 2.0を使用する」をオフにしておいた方がよ

    wacky
    wacky 2006/02/07
    ブラウザ側でSSL2.0を無効にしておいた方が良い理由と、銀行系サイトのサーバ側でのSSL2.0設定状況について。
  • 個人が暗号を使う時代は終わった

    2006年1月26日,電子メールの署名・暗号化ツール「PGP」(Pretty Good Privacy)の開発会社である米PGP社が日法人の設立発表会を開催した。運用管理の話題を追い続けてきた記者としては恥ずかしい話だが,筆者はその発表会に参加するまで,PGPが電子メール・サーバー向けのソフトとして同社の事業拡大に大きな役割を果たしてきたことを知らずにいた。 前回のコラムで記者は,分散していた資源をデータセンターに集中化するシンクライアント(画面情報端末)が,2005年4月に全面施行された個人情報保護法と,同法に基づく情報漏えい対策が発端となって注目されていると書いた。シンクライアントのシステム形態では,アプリケーションのCPU処理をデータセンター側に集中させる。 CPU処理などのリソースをどこに配置すべきかという話題はとても興味深い。処理内容以外にセキュリティ対策の需要,WAN回線の

    個人が暗号を使う時代は終わった
    wacky
    wacky 2006/02/06
    メールの暗号化やSSL通信をクライアントPCでは行わせず、サーバに集中させるという手法。日本版SOX法の施行に関連。
  • OpenSSLがFIPS認定を取得 - SourceForge.JP Magazine

    米国政府およびカナダ政府の共同プログラムCryptographic Module Validation Program(CMVP)は、1月20日、オープンソース・セキュリティ・ツールキットOpenSSLによるSecure Sockets Layer(SSL)プロトコルおよびTransport Layer Security(TLS)プロトコルの実装を認定すると明らかにした。 フリーのオープンソース・ツールキットOpenSSLは、すでに世界中の企業や団体が利用しているが、Federal Information Processing Standard(FIPS)140-2の条件を満たしていることが認定されれば、米国およびカナダの機密データを扱う政府機関でも利用できるようになる。 CMVPは米国のNational Institute for Standards and Technology(NI

    wacky
    wacky 2006/01/26
    米国政府およびカナダ政府による共同プログラムCMVPがOpenSSLを認定。オープンソースの暗号モジュールが認定されるのはこれが初めて。
  • ウェブサイトの信頼性を高める新たな試み

    ウェブブラウザの下部に表示される鍵型をしたアイコンへの信頼性が、緩い基準とずさんな監督のために低下してしまっているが、今年認証基準の強化とブラウザのアップデートが実施されれば、この信頼性も再び向上することになるだろう。 この黄色い鍵のアイコンは、アクセス中のウェブサイトとブラウザとのデータのやりとりが暗号化されており、認証機関と呼ばれる第3者組織によってそのサイトが物であると確認/保証されていることを示している。しかし近頃では認証の基準が緩くなっていることから、鍵アイコンが表示されていても、そのサイトが安全であるとは言えなくなっている。 この問題を解決するために、SSL(Secure Socket Layer)証明書を発行する複数の企業が各ウェブブラウザの開発元と協力して、「信頼性の高い」新しいタイプの証明書を開発しようとしている。これらの企業は「CA Forum」と呼ばれる非公式な組織

    ウェブサイトの信頼性を高める新たな試み
    wacky
    wacky 2006/01/24
    ブラウザのSSL鍵アイコンを始めとするセキュリティ見直しの動きについて続報。具体的な情報。
  • 安全なWebサイト設計の注意点

    wacky
    wacky 2005/12/03
    JPNIC第2回セキュリティセミナー(2003.9.12)での産総研・高木浩光氏による講演のビデオとプレゼン資料。SSLなどについて非常に重要な話。
  • なぜSSL利用をケチるのか

    Eメールから,真正なサイトになりすましたWebサイトに誘導し,IDやパスワードなどの情報を盗み取るのがフィッシングだ。フィッシングによる金銭的な被害は,国内でも2004年9月には発生している(関連記事)。それから1年以上が経つ。Webサイトにとって基的なフィッシング対策の一つは,SSLをログイン画面から使うこと。しかし,この基対策をなおざりにしているWebサイトがまだ多い。 SSLならアクセス先を確認できる 一見,暗号化のためのSSLとフィッシング対策とは,関係ないようにも思える。でも実は,SSLには暗号化のほかに,電子証明書で身元を証明するという機能も備わっている。Internet ExplorerなどのWebブラウザで,SSLを使用していることを示す鍵(かぎ)マークをクリックすると,電子証明書が表示される。利用者が意識してこの証明書を確認すれば,アクセス先がどこであるかが判別できる

    なぜSSL利用をケチるのか
    wacky
    wacky 2005/11/24
    入り口ページそのものにSSLを使用しない、定期的なリンク付きメール送信、などのセキュリティの落とし穴。
  • Ajaxで基本認証 SSL - [JavaScript]All About

    大学生には、社会人になる心構え、仕事・会社の選び方、選考対策など、満足する就職活動の進め方を解説。社会人には、転職の仕方、職種別の転職ノウハウや派遣、在宅ワークなどの働き方別の働き方ノウハウなどを事例を交えながら分かりやすく解説。

    Ajaxで基本認証 SSL - [JavaScript]All About
    wacky
    wacky 2005/08/01
    Ajax で基本認証のかかったページや SSL のページを利用する件についての、All About Japan のガイド記事。
  • 1