タグ

TLSに関するHashのブックマーク (10)

  • 運用の観点から見たTLSプロトコルの動き

    Internet Week 2017プレゼンテーション S11 知らないと困る?! 認証局とHTTPSの最新技術動向 https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/s11/

    運用の観点から見たTLSプロトコルの動き
    Hash
    Hash 2018/03/11
    ひととおり読了
  • TLS 1.3 と 0-RTT のこわ〜い話

    3. Copyright (C) 2016 DeNA Co.,Ltd. All Rights Reserved. より速く n  ハンドシェイクの⾼速化: ⁃  TLS 1.2: フル=2 RTT, リザンプション=1 RTT ⁃  TLS 1.3: フル=1 RTT, リザンプション=0 RTT n  アプリケーションデータの暗号化フォーマットの最適化 TLS 1.3 と 0-RTT のこわ〜い話

    TLS 1.3 と 0-RTT のこわ〜い話
    Hash
    Hash 2017/11/18
    今週知見者に教えてもらったあたり
  • ハッシュ衝突でTLSを破るSLOTH攻撃(CVE-2015-7575)とは何か - ぼちぼち日記

    0. 簡単なSLOTH攻撃のまとめ 最初に簡単なまとめを書いておきます。長文になりそうなので、読むのが大変な方はここだけ見ておいてください。 MD5ハッシュは既に安全ではなく、証明書の署名方式での利用は停止されていたが、後方互換のためハンドシェイクデータの署名方式にRSA-MD5が今でも利用できるTLS実装が幾つか存在していた(Firefox NSS, Java等)。 先週、INRIAグループからハッシュ衝突を利用して実際にTLSを破る攻撃(SLOTH)が公開された。それを受け、いくつかの実装でRSA-MD5を完全に利用不能にする修正が行われた(CVE-2015-7575)。 SLOTHでは、SHA1やTLS、IKE、SSHに対する攻撃についても評価を行い、幾つかは全く現実的に不可能なレベルではないことが示された。MD5とSHA-1でTLSハンドシェイクの完全性を担保しているTLS1.0/

    ハッシュ衝突でTLSを破るSLOTH攻撃(CVE-2015-7575)とは何か - ぼちぼち日記
  • TLS Protocol Version 1.2

    ネットワーク WG Request for Comments: 5246 廃止: 3268, 4346, 4366 更新: 4492 分類: Standards Track このメモの位置づけ 書は、インターネットコミュニティに対してインターネットスタンダードトラックのプロトコルを定義するとともに、それを改良するための議論や提言を求めるものである。 このプロトコルの標準化状態およびステータスについては、「Internet Official Protocol Standards」(STD 1) の最新版を参照すること。 このメモの配布に制限はない。 要旨 書は、TLS(Transport Layer Security)プロトコルのバージョン 1.2 を規定する。TLS プロトコルは、インターネット上の通信セキュリティを提供する。このプロトコルは、クライアント/サーバアプリケーションが盗聴

    Hash
    Hash 2017/04/12
    ひととおり読了
  • プロフェッショナルSSL/TLS

    こちらは改訂前の旧版のページです。改題第2版の商品ページをご覧ください Webセキュリティ解説の決定版 "Bulletproof SSL and TLS" の全訳(原書2017年版へのアップグレード済み) Ivan Ristić 著、齋藤孝道 監訳 520ページ B5判 ISBN:978-4-908686-00-9 電子書籍の形式:PDF 2020年7月4日 第1版第5刷 発行(原書2017年版アップグレード対応済み) サイトにてユーザ登録のうえ購入いただくと、原著改訂第2版に収録されるTLS 1.3の解説章を付録として含んだ特別版PDFがお読みいただけます 現代生活を支えるネットワークにとって、通信の暗号化は不可欠の機能です。しかし、実際のインターネットで暗号化通信を利用できるようにするには、暗号化アルゴリズムの知識だけでなく、セキュリティプロトコルとその実装技術、さらに、基盤となる信

    プロフェッショナルSSL/TLS
    Hash
    Hash 2017/03/15
    購入報告が多数見られるので第一陣の評価がよさそうなら買ってみようかな
  • TLS徹底演習

    セキュリティ・キャンプ全国大会2016 集中講義

    TLS徹底演習
    Hash
    Hash 2016/08/12
    会社でおすすめされた資料ようやく読み終わり
  • 華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記

    1. はじめに ちょうど今朝 OpenSSLをはじめとした様々なTLS実装の脆弱性の詳細が公表されました。 この InriaとMSRのグループは以前からTLSのセキュリティに関して非常にアクティブに調査・検証をしているグループで、今回も驚きの内容でした。 このグループは、TLSのハンドシェイク時の状態遷移を厳密にチェックするツールを開発し、様々なTLS実装の脆弱性を発見・報告を行っていたようです。 特にFREAKと呼ばれるOpenSSLの脆弱性(CVE-2015-0204)に関しては、ちょうど修正直後の1月初めに Only allow ephemeral RSA keys in export ciphersuites で見ていましたが、具体的にどのように攻撃するのかさっぱりイメージできず、あのグループだからまた超絶変態な手法だろうが、まぁそれほど深刻じゃないだろうと見込んでいました。 今回

    華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記
    Hash
    Hash 2015/03/04
    美しい
  • ImperialViolet - The POODLE bites again

    October's POODLE attack affected CBC-mode cipher suites in SSLv3 due to SSLv3's under-specification of the contents of the CBC padding bytes. Since SSLv3 didn't say what the padding bytes should be, implementations couldn't check them and that opened SSLv3 up to an oracle attack. We're done pretty well at killing off SSLv3 in response to that. Chrome 39 (released Nov 18th) removed fallback to SSLv

    Hash
    Hash 2014/12/09
    うげ
  • なぜHTTPSはHTTPより速いのか

    先週、httpvshttps.com というウェブサイトが公開されました。このウェブサイトでは、HTTP と HTTPS を用いてアクセスした場合のウェブページのダウンロード完了までにかかる時間の比較ができるのですが、多くの環境で HTTPS の方が HTTP よりも高速なことに驚きの声が上がっていました。 HTTP が TCP 上で平文を送受信するのに対し、HTTPS は TCP 上で TLS (SSL) という暗号化技術を用いて通信を行います。ならば、TLS のオーバーヘッドのぶん HTTPS のほうが遅いはずだ、という予測に反する結果になったのですから、驚くのも無理はありません。 実は、この結果にはからくりがありました。 Google Chrome、Mozilla Firefox、最近のSafari注1は、Google が開発した通信プロトコル「SPDY」に対応しており、HTTPS

    なぜHTTPSはHTTPより速いのか
  • Forward Secrecy at Twitter

    As part of our continuing effort to keep our users’ information as secure as possible, we’re happy to announce that we recently enabled forward secrecy for traffic on twitter.com, api.twitter.com, and mobile.twitter.com. On top of the usual confidentiality and integrity properties of HTTPS, forward secrecy adds a new property. If an adversary is currently recording all Twitter users’ encrypted tra

    Forward Secrecy at Twitter
  • 1