タグ

SSLに関するtsupoのブックマーク (58)

  • 障害報告:サーバ証明書が意図せずに失効されたことによるJPNIC Webの閲覧不可について(第一報) - JPNIC

    2016年7月27日 各位 一般社団法人日ネットワークインフォメーションセンター 障害報告:サーバ証明書が意図せずに失効されたことによる JPNIC Webの閲覧不可について(第一報) 2016年7月22日(金)午後に、 JPNICのWebサーバに発行されているサーバ証明書がJPNICの意図しない形で失効されたことにより、 その時刻から23日(土)午前10:49までの間、 JPNIC Webが正常に閲覧できない状態になりました。 障害の発生を確認した後、事態について状況を把握するために、 慎重な調査および照会を行いました結果、第一報が遅れました。 皆様にご迷惑をおかけしましたこともあわせ、お詫び申し上げます。 記 閲覧できなかった日時とサービス 2016年7月22日(金) 午後 ~ 7月23日(土) 午前10:49 JPNIC Web (https://www.nic.ad.jp/) お

  • SHA-1 証明書の規制・影響と SSL のエラーについて (前編) | さくらのナレッジ

    はじめに はじめまして、サイバートラストの坂田です。SSL サーバー証明書のサポートデスクでテクニカルサポートを主に担当しています。 このたび、さくらのナレッジに寄稿させていただくこととなりました。どうぞ、よろしくお願いいたします。 さて、今回は私がお客様からよく聞かれる、SSL/TLS (以降は、SSL だけに省略して記載します)に関するお話を以下の 2 立てでご紹介します。 SHA-1 証明書の規制・影響の振り返りと最新動向 SSL 接続時によくあるセキュリティ警告・エラーとその対策 なお、SSL に関する基的なお話は当社の坂が寄稿している「改めて知ろう、SSLサーバー証明書とは?」シリーズをご一読ください。 第 1 部: SHA-1 証明書の規制・影響の振り返りと最新動向 SHA-1 証明書の規制の振り返り まず、SHA-1 証明書(署名アルゴリズムが SHA-1 の SSL

    SHA-1 証明書の規制・影響と SSL のエラーについて (前編) | さくらのナレッジ
  • さよならSSL ~「安全な通信」標準が使用禁止になったわけ

    「インターネットで大事な情報をやり取りする際にはSSL(Secure Sockets Layer)を使用する」――。セキュリティの基だ。だが、この常識が変わった。SSLに修正不能の脆弱性が見つかり、事実上使用禁止になったためだ。多くの人がSSLだと思って使っているのは、後継のTLS(Transport Layer Security)である。 試しに、“SSL”使用サイトにアクセスしてWebブラウザーのアドレスバーに表示される「錠アイコン」をクリックしてほしい。ほぼ全ての“SSL”使用サイトで、TLSを使っている旨が表示されるはずだ(図1)

    さよならSSL ~「安全な通信」標準が使用禁止になったわけ
  • SSL 3.0に深刻な脆弱性「POODLE」見つかる Googleが対策を説明

    Googleセキュリティチームは10月14日(現地時間)、SSL 3.0の深刻な脆弱性「POODLE」(Padding Oracle On Downgraded Legacy Encryptionの略でプードルと読む)の発見とその対策について発表した。 同社はPOODLEのセキュリティアドバイザリーもPDFで公開した。 SSL 3.0は15年前の古いバージョンではあるが、いまだにこのバージョンを使っているWebサイトが多数あるという。また、Webブラウザのほとんどは、HTTPSサーバのバグによりページに接続できない場合、SSL 3.0を含む旧版のプロトコルでリトライするという形でSSL 3.0もサポートしている。 この脆弱性を悪用すると、パスワードやクッキーにアクセスでき、Webサイト上のユーザーの個人情報を盗めるようになってしまうという。 Googleはシステム管理者はWebサイトの

    SSL 3.0に深刻な脆弱性「POODLE」見つかる Googleが対策を説明
    tsupo
    tsupo 2014/10/15
    「POODLE」 (Padding Oracle On Downgraded Legacy Encryptionの略)
  • グーグルのセキュリティチーム、SSL 3.0の脆弱性「POODLE」を説明

    Googleセキュリティチームは米国時間10月14日、Secure Sockets Layer(SSL) 3.0に深刻なセキュリティ脆弱性があることを明らかにした。SSL 3.0はかなり前に導入された暗号化プロトコルでありながら、依然として多く使用されている。 同チームのBodo Möller氏によると、「この脆弱性により、セキュアな接続のプレーンテキストがネットワーク攻撃者によって割り出される恐れがある」という。 SSL 3.0はTLS 1.0、TLS 1.1、TLS 1.2に引き継がれてきたが、TLS実装の多くがレガシーシステムに対応し、ユーザーエクスペリエンスを円滑化するために、SSL 3.0との下位互換性を維持している。 通常、このセキュリティプロトコルのハンドシェークは、認証されたバージョンのネゴシエーションを行う。このようにして、クライアントとサーバの両方に共通する最新のプロ

    グーグルのセキュリティチーム、SSL 3.0の脆弱性「POODLE」を説明
    tsupo
    tsupo 2014/10/15
    Googleは、TLS_FALLBACK_SCSVをウェブまたはSSHサーバでサポートすることを推奨 / その結果、ブラウザが最新のプロトコルで接続できない時にSSL 3.0をデフォルトで使うことを防ぐことができる
  • This POODLE bites: exploiting the SSL 3.0 fallback

    The latest news and insights from Google on security and safety on the Internet Anonymous said... Does this apply to SSLv2 as well? October 14, 2014 at 7:39 PM Scott Ruebush said... I can't wait to see POODLE take over the internet! Thank goodness we have heroes to save us from the evils of SSL 3.0 and such and such, etc. October 14, 2014 at 8:52 PM Paul said... Not sure how to enable TLS_FALLBACK

    This POODLE bites: exploiting the SSL 3.0 fallback
    tsupo
    tsupo 2014/10/15
    SSL 3.0 に「POODLE」脆弱性
  • Googleドメイン用の不正証明書が発行される、各社が失効措置へ

    google.com」「.google.co.jp」などのドメイン用の不正証明書が発行されていたことが分かり、GoogleMicrosoft、Mozillaが対応を表明した。 米Googleは12月7日、同社傘下の複数のドメイン用に不正なデジタル証明書が発行されていたことが分かり、問題の証明書を失効させるなどの措置を講じたことを明らかにした。Googleから連絡を受けたMicrosoftやMozillaも対応を表明した。 Googleによると、不正な証明書は12月3日に発見され、調べたところ、フランスの政府系認証局ANSSI傘下の中間認証局で発行されていたことが分かった。 電子証明書は、ユーザーがアクセスしているWebサイトが物であることを確認するために使われる。不正な証明書を利用すれば、偽サイトであってもWebブラウザの警告が表示されず、ユーザーがだまされて個人情報などを入力してし

    Googleドメイン用の不正証明書が発行される、各社が失効措置へ
    tsupo
    tsupo 2013/12/10
    Googleによると、不正な証明書は12月3日に発見され、調べたところ、フランスの政府系認証局ANSSI傘下の中間認証局で発行されていたことが分かった ← Googleの「不正な証明書」、これで何回目だ? 今後もありそう
  • スノーデン事件の裏で起きていたSSL秘密鍵を巡る戦い:Geekなぺーじ

    今月7日から9日にアリゾナ州で開催されたNANOG 59で、Ladar Levison氏がFBIにサービス全体のSSL秘密鍵を要求された話が公開されていました。 Ladar Levison氏が運営していた、Lavabitという電子メールサービスはスノーデン事件に関連して突如8月8日に閉鎖されています。 閉鎖時には詳細が書かれておらず、様々な憶測が語られていましたが、世界中から多数のネットワークエンジニアが集まるNANOGで、その一部始終が語られました。 この発表は、NANOG 59が開始される前の週に、裁判所が調査対象の氏名以外を機密解除したことによって実現しています。 インターネット上で提供されているサービス事業者にSSL秘密鍵を提出させ、かつ、その事実の公表が違法行為となるようにされてしまっている一方で、こういった内容を公的に語れるように裁判所で戦って、実際にそれを勝ち取るというのは凄

  • HTML5時代のWeb開発者が知らないとガチヤバな3つの未来予測と6つの脆弱性対策

    8月21~23日にパシフィコ横浜で開催された「CEDEC 2013」では、Webの世界に関するセッションも数多く行われた。記事ではその中から、サイボウズ・ラボの竹迫良範氏による「HTML5のこれまでとこれから、最新技術の未来予測」と、セキュリティコミュニティでは大変著名なネットエージェント、長谷川陽介氏による「HTML5時代におけるセキュリティを意識した開発」の2つのセッションの様子をお送りしよう。 竹迫氏が「HTML」の周りの最新技術と、3つの未来予測を語る 未来予測その1:通信は暗号化が標準に――「スタバでドヤリング」から考える最新技術 竹迫氏はまず、スターバックスでスタイリッシュなMacBook Airをこれ見よがしに使う、「ドヤリング」という技術(?)について写真を出すところから講演を始めた。 実は、この「ドヤリング」、公衆無線LANを利用すると盗聴のリスクがあることが指摘されて

    HTML5時代のWeb開発者が知らないとガチヤバな3つの未来予測と6つの脆弱性対策
    tsupo
    tsupo 2013/09/06
    Firesheep の登場 → HTTP Strict Transport Security ← Internet Explorer 10は未対応 ⇒ Outbound Port 80 Blocking / JIT-Spray / RFC 6454 / DOM Based XSS / 機密情報をWeb Storageに保管しない
  • Visual Studio Code - NEW FEATURES: 11 Funtastic Editor Updates (New Themes, Keyboard Accessibility, Screen Reader, Localization, Ligatures, Find Widget, Input Handling, Cursor Style, Auto Save, File Picker, & IntelliSense Documentation) - User Ed - The bl

    In Visual Studio 2022 17.10 Preview 2, we’ve introduced some UX updates and usability improvements to the Connection Manager. With these updates we provide a more seamless experience when connecting to remote systems and/or debugging failed connections. Please install the latest Preview to try it out. Read on to learn what the Connection ...

    Visual Studio Code - NEW FEATURES: 11 Funtastic Editor Updates (New Themes, Keyboard Accessibility, Screen Reader, Localization, Ligatures, Find Widget, Input Handling, Cursor Style, Auto Save, File Picker, & IntelliSense Documentation) - User Ed - The bl
    tsupo
    tsupo 2013/03/18
    Windows Azure ルート証明書移行のお願い (緊急) / Windows Azure のセキュリティに対する継続的な取り組みの一環として、ルート証明書チェーンが変更される / 2013年4月14日までに適切な対応をしてね、とのこと
  • 米Microsoft、Windows AzureがSSL証明書失効で約12時間サービス機能停止に 

    tsupo
    tsupo 2013/02/25
    今回はSSL証明書の期限切れ失効という非常に初歩的なミスによって世界中でクラウドサービスが利用できなくなってしまった →マイクロソフトでもこういうミスをやっちゃうんですね
  • SSL is not about encryption

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    SSL is not about encryption
    tsupo
    tsupo 2012/08/19
    重要なのは、SSLが我々の持つ外部に対する唯一の保証であること / ログオンページのロードにあえて使わずに資格情報をPOSTするためにSSLを運用するのは、ずっと安く安売りするようなものだ
  • GlobalSecurity

    危険なDNSキャッシュサーバとして登録されているサーバをお使いではないようで、 ひとまずは安心です。 危険なサーバを使っているときには alert.qmail.jp のような表示になります。 moin.qmail.jp,gs.qmail.jpにはhttpsをお使いください。 ログインしていただくときにパスワードが漏れないようにするのが目的です。 自己証明ですが、ご勘弁ください。 http://www.e-ontap.com/blog/20110208.html#c10からの引用開始 なお、moin.qmail.jp の証明書のSHA1ハッシュは、 58:EF:65:BC:D1:0D:C8:DC:49:04:F4:B7:B3:43:AF:12:53:2C:B6:F2 です。 引用終了 twitter account #beyondDNS の profile にも書いてあります。 証明書を確認

  • http://japan.internet.com/webtech/20111019/2.html

    tsupo
    tsupo 2011/10/19
    今後数週間以内に、Google アカウントを持つ利用者がログインすると、自動的に「https://www.google.com」 にリダイレクトされるようになる
  • モジラ、認証局にセキュリティ対策を要求

    Mozillaは米国時間9月8日、公開書簡のなかで、認証局(CA)に対して1週間の間にセキュリティを改善する措置をとるよう求めた。 MozillaのCA認証モジュール責任者であるKathleen Wilson氏はこの書簡で「Mozillaのルートプログラムへの参加はわれわれが単独で裁量でき、われわれはユーザーの安全を保護するために必要なあらゆる手段をとるつもりだ」と述べている。 この書簡は、オランダの認証局であるDigiNotarが先週、7月19日の時点でシステムに侵入されて500以上の不正な証明書の発行を許したと認めたことを受けたものだ。Wilson氏は、Mozillaは最近DigiNotarのルート証明書を削除したと述べている。 Wilson氏は、Mozillaは認証局に対し、公開鍵基盤(PKI)の監査と侵入や侵害のチェック、複数のCAによって署名された証明書の一覧表の提供、証明書を発

    モジラ、認証局にセキュリティ対策を要求
    tsupo
    tsupo 2011/09/09
    Mozillaは認証局に対し、公開鍵基盤(PKI)の監査と侵入や侵害のチェック、複数のCAによって署名された証明書の一覧表の提供、(略) を、9月16日までに実行するよう求める
  • DigiNotarの不正証明書問題、その影響は - @IT

    2011/09/08 オランダの認証局DigiNotarが不正アクセスを受け、偽のSSL証明書を発行していた問題は、さまざまなところに影響を及ぼしている。 この被害は8月29日に明らかになった。米Googleのメールサービス「Gmail」のユーザーに対する中間者攻撃の動きがあったことを機に、DigiNotarが不正なSSL証明書を発行していたことが発覚。詳しく調査した結果、DigiNotarの認証局インフラが7月19日に不正アクセスを受け、管理者権限でアクセスされて500以上の偽証明書を発行していたことが明らかになってきた。その中には、google.comのほか、skype.com、twitter.com、www.facebook.comや*.windowsupdate.com、*.wordpress.comなど、広く利用されるドメインが含まれている。またDigiNotarの証明書は、オラ

    tsupo
    tsupo 2011/09/08
    DigiNotarの認証局インフラが7月19日に不正アクセスを受け、管理者権限でアクセスされて500以上の偽証明書を発行していたことが明らかに // 認証局四天王ネタ、すでにありそう
  • GMOグローバルサインが証明書発行停止 不正アクセス犯行声明に同社名

    SSL証明書を発行する認証局を運営するGMOグローバルサインは9月7日、証明書発行業務を停止すると発表した。一連の認証局への不正アクセスについての犯行声明で、アクセスに成功した認証局の1つとして同社を挙げており、「詳細についての調査が終了するまで全証明書の発行を停止する」という。現段階で不正アクセスによる被害は見つかっていないという。 オランダの認証局DigiNotarのシステムが不正侵入され、不正なSSL証明書が発行された事件で、「ComodoHacker」と名乗る人物が5日付けで、アクセスの自ら実行したという声明を“証拠”とともに公開した。 声明では、アクセス可能な認証局として「GlobalSign」が挙げられていた。同社は「声明の内容から一連の認証局への不正アクセスの実行犯自身による声明である可能性が高いと判断」し、全証明書の発行を停止を決めた。 現在利用中の証明書は引き続き利用でき

    GMOグローバルサインが証明書発行停止 不正アクセス犯行声明に同社名
    tsupo
    tsupo 2011/09/08
    「声明の内容から一連の認証局への不正アクセスの実行犯自身による声明である可能性が高いと判断」し、全証明書の発行の停止を決めた / 証明書発行再開のめどは立っていない
  • 証明書発行業務停止のご連絡及びお詫び│SSL・電子証明書ならGMOグローバルサイン

    平素は、グローバルサインをご愛顧いただき誠にありがとうございます。 一連の認証局への不正アクセスの実行犯を名乗る人物により、複数の認証局に対するハッキングを行った旨の声明がなされ、その認証局のひとつとして弊社の名前も挙げられておりました。 声明の内容から一連の認証局への不正アクセスの実行犯自身による声明である可能性が高いと判断し、詳細についての調査が終了するまですべての証明書の発行を停止させていただくことにいたしました。 なお、現在ご利用中の証明書は引き続きご利用いただけます。お客様側での特別な作業は必要ございません。また、現段階において不正アクセスによる具体的な被害は見つかっておりません。 現状、証明書発行業務復旧の目途は立っておりません。証明書発行業務の復旧の目処等、件に関する追加の情報については、サイトにてお知らせいたします。 ご利用のお客様には大変なご迷惑をお掛けいたしますこと

    証明書発行業務停止のご連絡及びお詫び│SSL・電子証明書ならGMOグローバルサイン
    tsupo
    tsupo 2011/09/08
    「実行犯を名乗る人物により、複数の認証局に対するハッキングを行った旨の声明がなされ、その認証局のひとつとして弊社の名前も挙げられておりました」
  • DigiNotarの不正SSL証明書発行、Microsoftが無効措置をアップデート

    オランダの認証局DigiNotarからSSL証明書が不正発行されていた問題で、米Microsoftは米国時間2011年9月6日、DigiNotarの証明書を失効させる措置の対象を拡大した。8月29日に対処した「Windows 7」「Windows Vista」に加え、「Windows XP」と「Windows Server 2003」およびすべてのWindowsアプリケーションにもサポートを広げた。 MicrosoftはDigiNotarのすべての証明書が信用にあたらないと判断し、DigiNotarが発行した証明書を信頼リストから除外する措置をとった。これにより、Windowsユーザーは不正SSL証明書の影響から保護されるとしている。この措置は自動アップデートを介して適用される。 今回の事件は、米GoogleのWebメールサービス「Gmail」のユーザーが、偽サイトにログインさせられそうに

    DigiNotarの不正SSL証明書発行、Microsoftが無効措置をアップデート
    tsupo
    tsupo 2011/09/07
    MicrosoftはDigiNotarのすべての証明書が信用にあたらないと判断し、DigiNotarが発行した証明書を信頼リストから除外する措置をとった → Windows Update で適用される
  • コモドを攻撃したハッカー、DigiNotarへの攻撃を表明--別の認証機関への攻撃も示唆

    「Comodohacker」として知られるハッカーが、オランダの認証機関DigiNotarへの攻撃を認め、別の認証機関からも不正なデジタル証明書を発行できると述べている。 DigiNotarは、今回の攻撃により、Googleに加え、CIA、MI6、Facebook、Microsoft、Skype、Twitterなど、さまざまな組織に対する不正なSSL証明書を発行したことを認めている。 Comodohackerという名前は、3月に発生した同様のセキュリティ侵害に由来している。当時、米ニュージャージー州に拠を置いてデジタル証明書を発行しているComodoが同様の攻撃を受け、GoogleMicrosoftなどの主要なウェブサイトに対する証明書が不正に取得された。 Comodoを攻撃したこのハッカーは4月、米CNETに対し、自分は21歳のイランの愛国者だと語り、米国政府の中東政策に抗議するため

    コモドを攻撃したハッカー、DigiNotarへの攻撃を表明--別の認証機関への攻撃も示唆
    tsupo
    tsupo 2011/09/07
    Comodohacker / 3月にComodoが(今回のDigiNotarと)同様の攻撃を受けた / 4つの認証機関へのアクセスが可能であり、そこから任意の証明書を発行できると述べている → DigiNotar 以外もやられてるってことか