TLSプロトコルに「Logjam」と呼ばれる脆弱性が発見されたことが発表されています。 DHパラメータに関連した脆弱性なのでOpenVPNへの影響が心配になりますが、「TLS-Authを有効にしている」または「DHパラメータを2048ビット以上で生成している」のいずれかを満たしていればこの脆弱性による攻撃を回避できるとのことです。 詳細はこちらもご参照ください。
HTTPSやSSH、もちろんOpenVPNでも使用されるTLSプロトコルに、新たな脆弱性「Logjam」が発見されました。すでにさまざまなメディアから内容が発表されています。 今回の脆弱性はDHパラメータ(Diffie-Hellman parameter)に関連したものです。DHパラメータは暗号化接続の初期段階で、クライアントとサーバーが暗号鍵を共有するために使用されるもので、OpenVPNでも使用しています。脆弱性の内容としては前回の「FREAK」と類似しており、中間者攻撃によって暗号化の強度を下げさせ、通信内容の傍受や改ざんが可能になる、というものです。 この脆弱性の詳細については、piyologさんがいつものようにまとめてくださっていますので、そちらをご参照ください。 TLSの脆弱性ですので、「OpenVPNへの影響は...?」と気になるところですが、公式MLでのやり取りをまとめると
このページはOpenVPN公式サイトのコンテンツ(“OpenSSL vulnerability – Heartbleed”)の翻訳ですが、完全な翻訳であることを保証するものではありません。正確な情報については公式サイトの情報も併せてご確認ください。 「Heartbleed」として知られているOpenSSLの脆弱性が2014年4月に発表されました。OpenVPNはデフォルトの暗号化ライブラリとしてOpenSSLを使用しているため、その影響を受けます。 どんな脆弱性ですか? OpenSSLの脆弱性により、攻撃者がプログラムのメモリ内にある情報を取得できる、という脆弱性です。メモリ内にはユーザーのセッションキー(データを暗号化するために使用されるキー)やマスターシークレットキーなどが格納されています。この脆弱性を持つOpenSSLを利用したOpenVPNが攻撃対象になった場合、VPNユーザーのキ
Amazon Virtual Private Cloud(VPC)を使ってPrivate Subnetを作っている場合、Private SUbnetにあるインスタンスを触るために一端Public Subnetの踏み台にログインしてから作業するとかは面倒すぎて無理なので、OpenVPNを使ったVPN環境を用意するのがよくある手です。 OpenVPN Server自体のインストールはそんなに大変ではありませんが、手でやると間違えるので、Chef Soloを使ってサクっと作る方法を紹介します。 インストール対象のインスタンスの用意まずOpenVPN Serverをインストールするインスタンスを用意します。既にNATインスタンスを利用している場合はそれ上にインストールをするのが簡単です。 別で用意する場合は、NATインスタンス作成用のAMIを利用します(他のAMIでももちろん大丈夫です。いざという
たんなる愚痴と、最近のOpenVPNでちょっと前とかわっていたので、私のメモです。 先日… 「では、今日からこのWindowsサーバー管理してくださいね。でもFirewallによって守られているので、通常は接続はできません」 「了解です、では私のIPは…」 「いや、それにはおよびません!「ほげほげびゅーわー』というアプリがありますので!それで踏み台になる私のPC経由で接続してください!」 「エッ…是非FWの設定かえてほしいのですが」 「色々(略)な(略)理由(略)で、FWだけは変えられません!」 「そうですか…でも作業が正直できないです。FWを変更しなければ良いですか?VPNとかを使うとか…」 「それはかまいません」 まったくもってよくある話 書くと長くなるしまずいから書かないけど、こういう状況は二度や三度や片手や両手ではないですね。*1 踏み台と称されたVNCなどでつながるサーバーだけを
qpstudy 1周年おめでとうございます! 今回はほぼずっと LT のタイムキーパーとしてタイマー操作しながら、一番前の特等席でビールを飲むという簡単なお仕事でした。樽生ビールはやっぱり美味いですね。 例によって LT もしてきました。HTML + JavaScript で資料を作ると slideshare に上げられないのでこちらからリンクしておきます。OpenVPN 超入門. OpenVPN は特に使い込んでるわけでもなく、詳しいわけでもないのですが、使ってみたら簡単で便利だったのでネタにしてみた次第。 さすがにほぼ毎回 (実は第4回以外全部) LT なり発表なりをしているので、そろそろ他の人に出番を譲る意味でも自重しようと思っております。 参加者とスタッフの皆さん、毎回楽しい勉強会をありがとうございます! 今回の 公式blogのエントリーはこちら です。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く