タグ

OpenSSLに関するzanastaのブックマーク (15)

  • OpenBSD、OpenSSLからフォークした「LibreSSL 2.0」のPortable版をリリース | OSDN Magazine

    OpenBSD FoundationのLibreSSL開発チームは7月11日、OpenSSLからフォークしたSSL実装「LibreSSL 2.0.0」のPortable版(マルチプラットフォーム対応版)をリリースした。早期リリースという位置付けで、今後はフィードバックを求めて改善につなげる意向だ。 LibreSSLは4月に明らかになったOpenSSLの脆弱性(通称Hertbleed)に関連する諸問題を発端として、OpenBSDプロジェクトが4月末に開始したプロジェクト。OpenSSLのコードのリファクタリングやクリーンナップを行い、安全性や安定性の高いSSL/TLSプロトコルのフリー実装を開発することを目的とする。プロジェクト発表時には「1週間で半分以上のOpenSSLソースツリーを削除した」ことも公にされていた。 その後、標準ライブラリを使ったメモリ管理やFIPS(Federal Inf

    OpenBSD、OpenSSLからフォークした「LibreSSL 2.0」のPortable版をリリース | OSDN Magazine
  • セキュリティ診断・検査のGMOサイバーセキュリティ byイエラエ

    ※1 当社調べ ※2 HTB Business CTF 2024:国内1位 ※3 2023年 DEF CON 31 Cloud Village CTF:世界1位、2024年 DEF CON 32 Cloud Village CTF :世界1位

    セキュリティ診断・検査のGMOサイバーセキュリティ byイエラエ
  • OpenSSL #ccsinjection Vulnerability

    [English] 最終更新日: Mon, 16 Jun 2014 18:21:23 +0900 CCS Injection Vulnerability 概要 OpenSSLのChangeCipherSpecメッセージの処理に欠陥が発見されました。 この脆弱性を悪用された場合、暗号通信の情報が漏えいする可能性があります。 サーバとクライアントの両方に影響があり、迅速な対応が求められます。 攻撃方法には充分な再現性があり、標的型攻撃等に利用される可能性は非常に高いと考えます。 対策 各ベンダから更新がリリースされると思われるので、それをインストールすることで対策できます。 (随時更新) Ubuntu Debian FreeBSD CentOS Red Hat 5 Red Hat 6 Amazon Linux AMI 原因 OpenSSLのChangeCipherSpecメッセージの処理に発見

    OpenSSL #ccsinjection Vulnerability
  • 我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita

    Modern Ciphersuite: ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES1

    我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita
  • Test your server for Heartbleed (CVE-2014-0160)

    If there are problems, head to the FAQ Results are now cached globally for up to 6 hours. Enter a URL or a hostname to test the server for CVE-2014-0160. This test has been discontinued in March 2019. You can use the open-source command line tool or the SSL Labs online test. All good, seems fixed or unaffected! Uh-oh, something went wrong: Check what it means at the FAQ. It might mean that the ser

  • OpenSSLのぜい弱性「Heartbleed」が多数Webサイトのセキュリティに影響

    OpenSSLに「Heartbleed」と呼ばれる不具合が見つかりました。多数のWebサイトに影響が出ているとされています。私たちがとれる対応策は? インターネット上で広く使われている暗号化ライブラリ、OpenSSLに暗号化の深刻な不具合が見つかりました。これがいかに深刻なものかぴんとこない方も、この記事を読み進めれば事の重大さがわかってくることでしょう。 Webサイトに対して暗号化接続を確立するとき、データはSSL/TLSプロトコルを使って暗号化されます。多くのWebサーバーでは、オープンソースのOpenSSLライブラリを利用して暗号化を行っています。今週、OpenSSLは深刻な不具合を修正するためのパッチをリリースしました。修正対象は「Heartbeat」というTLS機能の実装に関する不具合で、最大64KB 単位のサーバーメモリを読み取れるというものです。この不具合は「Heartble

    OpenSSLのぜい弱性「Heartbleed」が多数Webサイトのセキュリティに影響
  • OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について:IPA 独立行政法人 情報処理推進機構

    ウェブサイト上でのショッピングや金融取引における通信は一般に、SSL と呼ばれる方式で暗号化されています。この SSL を実現するソフトウェアの一つである OpenSSL に、情報漏えいの脆弱性が発見されました。https でアクセスできるウェブサイトは、この脆弱性の影響を受け、ウェブサイトから情報が漏えいする可能性があります。 図:脆弱性および、脆弱性から想定可能な影響のイメージ 漏えいした情報が悪用された結果、上図のような影響が生じる可能性があります。連鎖被害を防ぐために、下表のような対策をとることが推奨されます。 直接被害 派生(連鎖)被害 対策 ウェブサイト運営者 ウェブサイト利用者(一般ユーザ) 詳細は次節[ウェブサイト利用者(一般ユーザ)としての対応]参照 サイト秘密鍵の漏えい

    zanasta
    zanasta 2014/04/18
    自分も対応が済んでいない上、両親にどう説明すればいいのか頭を抱えています(・ω・ )
  • Broadcom Community - VMTN, Mainframe, Symantec, Carbon Black

    Map Your Next Move at VMware Explore Join peers and leaders at the essential cloud event for IT professionals. Learn More Join Broadcom Rewards Join the Broadcom Rewards Program to earn exclusive swag and experiences. Register for Broadcom Rewards Map Your Next Move at VMware Explore Join peers and leaders at the essential cloud event for IT professionals. Learn More Welcome to the Broadcom Commun

  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

    OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
  • OpenBSD、怒りのコミット

    OpenSSLのheatbeatバグの対応のため、OpenBSDはOpenSSLのheatbeatを無効にするコミットをした。ただし・・・ src/lib/libssl/ssl/Makefile - view - 1.29 SegglemannのRFC520 heatbeatを無効化。 あのまともなプロトコルひとつ制定できないIETFの無能集団が、超重要なプロトコルで64Kの穴をこしらえるとか、マジであきれてものも言えねーわ。奴らはマジこの問題を気で検証すべきだろ。なんでこんなことをしでかしたのか。こんな事態を承認した責任ある連中を全員、意思決定プロセスから取り除く必要がある。IETF、てめーは信用なんねぇ。 このコミットは、Makefileの中で、OpenSSLでheatbeatを無効にするマクロを定義するよう、コンパイラーオプションを指定するものだ。ただし、無効にするマクロは、OPE

  • Heartbleed脆弱性と、その背後にあるWebアプリケーションアーキテクチャの一般的欠陥について

    ■Heartbleedのリスクと善後策 Heartbleedは、攻撃者が一定の条件を満たすOpenSSLが動作しているサーバの、任意位置のメモリを外部から読み出すことができてしまうという脆弱性です。具体的には、以下のようなリスクが想定されています。 秘密鍵の漏洩による、偽サイトの出現(あるいは中間者攻撃) 秘密鍵の漏洩により、(過去のものを含む)パケットキャプチャの解読 サーバの同一プロセスが行った処理に関連する(他のユーザーのパスワードやセッションキーを含む)データの漏洩 漏洩した秘密鍵を用いた攻撃には、ユーザーを偽サイトへ誘導できたり、パケットの経由点を管理しているなどの、経路上の要件が必要になります。他のユーザーのデータの漏洩については、経路上の要件は不要な一方、攻撃の実施に近いタイミングでサーバにアクセスしたユーザーのデータしか漏れない、という違いがあります。 どこまで対策を施すべ

  • CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば

    必要な情報は http://heartbleed.com/ にまとまっているのですが、英語だし長いしって人のために手短にまとめておきます。 どうすればいいのか OpenSSL 1.0.1〜1.0.1fを使っていなければセーフ あてはまる場合には、一刻も早くバージョンアップして、サーバごと再起動(わかるひとはサービス単位でもOK、ただしreloadではだめなことも) SSL証明書でサーバを公開しているなら、秘密鍵から作り直して証明書を再発行し、過去の証明書を失効させる(末尾に関連リンクあり)。 サーバを公開していない場合も、外部へのSSL通信があれば影響を受けるので、詳しく精査する。 PFS(perfect forward secrecy)を利用していない場合、過去の通信内容も復号される可能性があるため、詳しく精査する。 漏洩する情報の具体例は、OpenSSLの脆弱性で想定されるリスクとして

    CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば
  • OpenSSLに情報漏えいの危険がある脆弱性、JPCERT/CCが注意喚起

    JPCERTコーディネーションセンター(JPCERT/CC)は2014年4月8日、TLSやSSLを利用するためのライブラリ「OpenSSL」に見つかった情報漏えいの脆弱性について注意を呼びかけた。この脆弱性は、「OpenSSL」の開発を進める「OpenSSL Project」が4月7日(米国時間)に公表したもの。脆弱性を抱えたOpenSSLを利用するコンピュータに対して、悪意ある攻撃者がリモートから細工したパケットを送り付けると、メモリー上の情報が閲覧されてしまう危険がある。 影響を受けるバージョンは、OpenSSL 1.0.1~同1.0.1f、OpenSSL 1.0.2-beta~同1.0.2-beta1である。対策は、OpenSSL Projectが公開している脆弱性を修正したバージョンのOpenSSLを適用することだ。修正済みバージョンとしては、OpenSSL 1.0.1系列向けにO

    OpenSSLに情報漏えいの危険がある脆弱性、JPCERT/CCが注意喚起
  • https://www.openssh.com/txt/gcmrekey.adv

  • 今更聞けないSSL/HTTPS - Qiita

    SSL/HTTPSの仕組みをざっくり理解しながら、 オレオレHTTPSの稼働まで。 ##0.そもそもSSLって何? ###概要 SSLサーバー証明書とはウェブサイトの所有者の情報、送信情報の暗号化に必要な鍵、発行者の署名データを持った電子証明書です。 SSLサーバーには主に二つの役割があります。 証明書に表示されたドメインの所有者であることの証明 ブラウザとウェブサーバー間でのSSL暗号化通信の実現 一般的には、第三者サービスがWHOISと企業実在情報を照会して証明書を発行します。証明書を発行する人を認証局といいます。 よし、SSLサーバー証明書をつくればいいんだな。 ###オレオレSSLとは "俺自身が認証局になることだ…" 社会的信用はないSSLなので運用には注意してください。 ###その前に、暗号化ってなんですか? # encoding: utf-8 require 'OpenSSL

    今更聞けないSSL/HTTPS - Qiita
  • 1