「ssl」を含む日記 RSS

はてなキーワード: sslとは

2015-11-16

高速バスネットセキュリティ大丈夫

高速バスネット

https://www.kousokubus.net/PC/index.aspx


パスワードわかんなくなって手続きしたら、

メールに平文パスワード送ってきてびっくり。


なんでハッシュ保持じゃないん?

なんでメールで平文パスワード送ってくるん?


サイトフッタにセキュリティについて

https://www.kousokubus.net/PC/BPGD/BPGD220_05.htm

>高速バスネットでは、SSLを利用した通信により、お客様個人情報や予約情報暗号化しています

>高速バスネットと送受信される通信内容SSLにて保護されておりますので、安心してご利用ください。

ここ笑う所なんかなぁ?

2015-10-26

ステッカー作ろうと思ったんだけど

コミケで配るためのステッカーを作ろうと思ってネット業者検索、Digitaってところを見つけた。

ttp://www.digitaprint.jp/

はてブでも200近くブクマされてるしこれは結構いいんじゃないかって思って登録してみたのが昨日。

で、今日ログインしようと思ってトップ画面を見たら、SSL取得してるにも関わらず、

ログインフォームのあるトップにはSSL掛かってないのね。

一応SSLのかかってるユーザー登録では結構事細かに入力したんだけど、ちょっとログインしづらい状況になってる。

これ誰か指摘してないのか、と思ったらTwitterで数日前に問い合わせてる人がいて、

そのときには登録画面すらSSLになってなかったっぽい。

おいおいおいいお。

というわけでどこかいステッカー業者を教えてください。

2015-10-15

LINE Engineers' Blog掲載された記事を読み解こうとして力尽きた

http://developers.linecorp.com/blog/ja/?p=3591

Letter Sealing って何でしょうか。私気になります

必要範囲で、原文を引用しています。原文は先に引用元アドレスと閲覧日時を記し、引用記法によって地の文識別できるようにしています

長すぎ;読まない

ECDHAES256-CBC 使ってみた。通信相手の認証については読み取れない。

暗号通信の流れ

図2 において、 Server のところで Re-Encryption (一度復号されて、再度暗号化されている) ことが明示されています

この図を素直に読むと、送信者からサーバーまでの通信路は暗号化されているものLINEサーバーが受信したところで復号されて平文で保存され、サーバーから信者までの通信路は暗号化されていると理解できます文脈から、この流れを変えたいのであると推測できます

SSL公開鍵暗号

http://developers.linecorp.com/blog/ja/?p=3591 より引用2015年10月14日 22時40分に閲覧:

加えて、LINEでは、仮に通信ネットワークの傍受が行われたとしてもメッセージを覗くことができないように、公開鍵暗号(public key encryption)方式を使っていますユーザーに対してLINEアプリ提供する際、暗号化ができる公開鍵のみをアプリに入れて提供し、ユーザー端末とサーバ接続されたときだけLINEサーバでのみ解析できる暗号化された安全チャネルを作ります。こうすることで、SSL(Secure Socket Layer)より軽く、LINEの全バージョンで使用できる安全暗号化を実現できます

SSL はすでに時代遅れの代物で、 2015年現在は皆さん TLS を利用されていることでしょう。 Web ブラウザSSL 2.0SSL 3.0 を有効にしているそこのあなた、今すぐ無効しましょう。

TLS では、公開鍵暗号方式共通鍵暗号方式電子証明書暗号学的ハッシュ関数といった複数暗号技術要素を組み合わせて安全通信路を確保しています

RSA代表される公開鍵暗号方式一般的AES代表される共通鍵暗号方式と比べて計算量が大きい、つまり重たい処理となります

このため TLS では、通信路を流れるデータ暗号化に共通鍵暗号を用いて、共通鍵の共有や相手の認証のために公開鍵暗号方式を用いるのが一般的です。

仮にメッセージ暗号化に RSA を用いているとしたら、 SSL より軽いという点をどのように実装しているのか気になります

http://developers.linecorp.com/blog/ja/?p=3591 より引用2015年10月14日 22時40分に閲覧:

ユーザー側のLINEアプリ(クライアント)には、サーバが発行したRSA鍵を使用してデータ暗号化に使う暗号化鍵値を共有します。この鍵を利用してデータ暗号化すると、第三者メッセージを見ることができなくなります

これは上で説明したとおり SSLTLS でも行っていることです。

RSA を用いているので安全であるという主張をしていますが、メッセージ暗号化に用いられている暗号スイートアルゴリズムの種類、鍵の長さ、ブロック暗号場合暗号利用モード、そしてハッシュアルゴリズムの種類)は、その通信路が安全である判断できるか否かを決める大切な情報です。

http://developers.linecorp.com/blog/ja/?p=3591 より引用2015年10月14日 22時40分に閲覧:

既存RSA方式秘密データの共有に使う安全方式ではありますが、鍵管理の面から見ると、ユーザー側の端末でそれぞれのRSA鍵をすべて管理しなければならないという問題があり、その代替手段としてDHを使用するようになりました。

DH および ECDH による共通鍵暗号に用いる鍵の交換は SSLTLS でも実装されており近年では広く使われていますSSL より軽いと主張し、 SSLTLS公開鍵暗号方式以外の要素によって担保している安全性をどのように確保しているか不明実装に比べると、大きな改善です。

なお SSLTLS においては通信相手の公開鍵を全て管理する必要がないように、上で説明した電子証明書による公開鍵基盤 (PKI) の仕組みを利用しています

まり共通鍵暗号に用いる鍵の交換にどのような手段を用いるかは、鍵管理とは(ほぼ)独立です。

共通鍵暗号暗号利用モード

http://developers.linecorp.com/blog/ja/?p=3591 より引用2015年10月14日 22時40分に閲覧:

ここでメッセージ暗号化に使用している暗号アルゴリズムAES-CBC-256という方式で、現在一般に使われている暗号アルゴリズムの中で最も強度が高いと評価されています

メッセージ認証と組み合わせない CBCビット反転攻撃に弱いことが知られていますGCM ではデータ暗号化と認証を同時に行うためビット反転攻撃に耐性がありますAESGCM で利用するのは、 最近TLS実装では広く用いられており、 Googletwitter も利用しています

CBCCBC-MAC のようにメッセージ認証と組み合わせることでビット反転攻撃に強くなります

解決されない鍵管理問題

図6 のとおり、 ECDH共通鍵暗号に用いる鍵の交換を行うにしても通信相手の公開鍵必要です。 上で説明したとおり鍵管理という問題への解決策になりません。また公開鍵が本当に通信相手のものであることをどのように検証するのかについても不明です。通信相手の検証は、送信側では秘密の話を他の人に知られないように、受信側では他の人になりすまされないように、双方にて必要です。

ここから安易パターン想像ですが、通信相手の公開鍵情報LINE ユーザー情報の一部として LINE サーバー管理されており、必要に応じて安全通信路を用いて LINE サーバーから取得するようなものではないかと思います公開鍵情報のやりとりに用いられる通信路に正しく実装された TLS が用いられていて、サーバークライアントの両方が認証されていて、現在の水準から見て妥当レベル暗号スイートが用いられていることを願うばかりです。

公開鍵秘密鍵がどこでどのように保管されているのか気になります。各端末で保管するのが安全ですが、サービス要求として端末を乗り換えてもメッセージが読めるという条件を安易に満たすために秘密鍵LINE サーバーに預託していないことを祈るばかりです。

ECDH 鍵の生成は計算量が大きい処理であり質の良い乱数必要します。 PC に比べると非力なスマートフォンで生成した鍵の質をどのように担保しているのか気になります

2015年10月17日 10時16分追記

先ほど閲覧したところ、上記引用箇所の多くは削除されていました。公開鍵が本当に通信相手のものであることをどのように検証するのかについては明らかではないようです。 LINE サーバーが介在する形であれば、鍵をすり替えることで別のユーザーになりすますことが可能でしょう。または、 LINE アプリに何か細工をする方がより簡単でしょう。

ECDH 鍵はその場限り (ephemeral) という説明がないので Perfect Forward Secrecy ではないと考えられ、望ましくないという意見もあるようです。 LINE サーバーとの間に安全通信路を確立する目的で ECDH 鍵を用いる場合LINE サーバーが用いる秘密鍵漏洩は全てのユーザーに影響を与えうるため PFS は非常に重要です (TLS を用いた Web サーバーでも同様です) 。一方ユーザー間でメッセージ暗号化する場合ユーザー所有の ECDH 鍵についてはそのユーザーに影響が限定されます通信相手ごとに必要なその場限りの鍵生成とユーザー所有の ECDH 鍵を利用した鍵交換にかかる計算量と ECDH漏洩リスクを天秤にかけて PFS を採用しないという判断かもしれません。

通信の秘密という観点ではメッセージの内容だけではなく誰と通信たか (または、していないか) という情報も守りたくなります。宛先を LINE サーバー確認できない形に暗号化されるとメッセージの配送ができなくなるため、通信相手や通信の有無については秘密ではないと考えられます

2015-10-10

proxytunnel を Apache2.4 で使う方法について

一般的に外に出るために HTTP proxy 他を経由する必要があってしかHTTPHTTPS くらいしか通らないし、443/tcpssh を上げても proxy で弾かれるみたいなネットワーク存在する。

そんな場合に良く使われる proxytunnel(http://proxytunnel.sourceforge.net/) というソフトがあり、 ApacheSSLHTTP proxy としても動作させて特定ssh 等の port に接続させることで SSH over HTTPS を実現することが出来る。(proxytunnel で HTTP proxy を二段経由させた後で SSH接続する)

ただし Apache2.2 では SSL での HTTP proxy の動作にバグがあり、上記を実現するために proxytunnel 用のパッチ適用しておく必要があった。(https://bz.apache.org/bugzilla/show_bug.cgi?id=29744)

このバグApache2.4 において修正されている筈なのであるが、何故か Windowsproxytunnel で接続出来ないという現象が起こったのでその対処法を書いて置こうと思う。

proxytunnel の最新版は上のページの通り 1.9.0 で Windows 用のcygwinビルドもあるのであるが、

Debianなどのパッケージでは 1.9.0+svn250-5 までバージョンが上がっている(https://packages.debian.org/ja/jessie/proxytunnel)

そしてこの 1.9.0+svn250-5 だとパッチ無しの Apache2.4 で問題なく動作するのだ。

なのでこの 1.9.0+svn250-5 のソースを持って来て cygwin 環境Windows 用にビルドするのが解決策となる。

cygwin でのビルド自体ライブラリが揃っていることと、manページの生成でエラーが出るので本体ビルドだけにしておいた方が良いこと以外はとくに特殊なことは無かった。

元のcygwinビルドと同様にcygwindllを同じ場所に置けば元と同様に使用可能である

2015-09-05

悪質勝手登録出会い系サイトcommunity site @ dkij2.b3qzt.com

配信停止依頼しようにもドメインデタラメでたぶん単純な返信メールには応じなさそうだし、

しかも無事Webフィルタリングソフト突破できても

配信停止依頼にはこちらのメールアドレス晒しメールを送らないといけないので、晒しておきますね。

特商法ではありません

ビジネス上の公開情報

http://dkij2.b3qzt.com/special.php?special=3&s=1441443363&code=def&ssl=1441443363&ssl=1441443363

運営者》

dkij2.b3qzt.com事務局

メールアドレス

info@dkij2.b3qzt.com

ドメイン名義:Whois Privacy Protection Service by onamae.com

2015-08-19

GIGAZINEシークレットクラブに迂闊に登録してはいけない

先月、GIGAZINEプレゼント企画があったんだけど、

http://gigazine.net/news/20150718-present-summer-2015/

当選者発表の期日過ぎてもGIGAZINEから連絡は無いから当たり前のようにプレゼントはハズレ(というか応募忘れてた)。

その代わり、「GIGAZINEシークレットクラブ 無料体験コード」なるものが届いた。

GIGAZINEシークレットクラブ は、まあ簡単に言うとGIGAZINEもっと便利に使えますよ、有料だけど。というやつで、

そういや応募時のアンケートにそんなのあったなーと思って試しに使ってみたんですよ。

そしたらユーザー登録の画面、SSLじゃねえのな。

メールユーザーIDパスワードダダ漏れ環境なのな。

セキュリティ関係情報をも発信するGIGAZINE様がそんなんでどうするんだって話だ。

プレゼント当選しなくてよかった。

きっとあいつら、個人情報そのうち流出させるぜ。

2015-08-07

一体なんだよこの記事

http://webbingstudio.com/weblog/cms/entry-773.html

知ってか知らずかちょっとこの記事ひどいので、突っ込む。

共用SSL証明書が当たり前?

小規模の商用サイトでは、フォーム暗号化する際には、共有SSLを利用するのが当たり前となっています独自ドメインSSL証明書を取得すると、フォームを通して得られる収益よりも、維持費の方がはるかに高くなってしまうからです。

とこの記事では書かれていますが、一体どこで「当たり前」なんでしょうか?

SSL証明書の取得費用は、サーバーホスティングによって額がまちまちなのは確かですけれども、

安く独自SSL証明書を取得して利用できるサーバーホスティングは山ほどあります

WEB制作者として「自分が良く知っているだけ」のサーバーレンタルクライアント押し付けはいませんか?

また、小規模商用サイトにしても、仮に年額35,000円のSSL証明書をつけ、かつ、月額3,000円のサーバーを借りていたとすると

月額でいえば6,000円くらいの負担ですが、

いくら小規模とはいえ、広報活動の中核をなすWEBサイトであるならば、

月額6,000円をペイできないとすると、

ちょっと商用サイトとしては破綻しているように感じます

(というか、効果測定をしていないだけ?)

改ざん認識

共用SSLリスクに関して言えば、この記事引用している、高木浩光氏の書かれている通りではあります

cookieを取得できてしまうという点においては。ですね。

で、その部分の帰結が、完全におかしい。

cookieが取得できてしまう結果として、一番最初に狙われるのは、管理画面へのログイン

いわゆるセッションハイジャックです。

ログイン状態を乗っ取られた時点で、どんなCMSでも、WEBサイト改ざんは可能です。

なぜか。

CMSは「コンテンツマネージメント」する仕組みで、

そのコンテンツは多くの場合MySQL代表されるDBに保存してあります

したがって、ファイル改ざんなどを行わずとも、WEBサイトの内容は書き換えることが可能なのです。

WEBアプリケーションの仕組みに明るくない方が読むと

「なるほど」と思ってしまうかもしれないので、

早々に訂正していただきたい。

また、この記事にある a-blog cmsというCMSについてはよく知りませんが、

多くのモダンCMSでは、ほとんどの管理画面ログインにおいて、

セッションハイジャックに対する防衛は行われていますので、

cookieの取得が、即WEBページの改ざんに繋がるような書き方も、

CMS利用者に対して、誤解を広げる結果になりそうですので、

ここも早々に訂正していただきたい。

CMSを過信していないか?

この筆者さんは、a-blog cmsというCMSを利用されているようだ。

このCMSはどうやら、PHP製ながらPHPソース暗号化しているようだ。

なるほど、それならばファイル改ざんは確かに起きにくい。

が、それはあくまで起きにくいだけの問題

こう言ってはなんですが、攻撃者にしてみれば、a-blog cms攻略するくらいならMovable TypeWordPressを攻めた方が楽というものです。

この記述むちゃくちゃである攻撃者にしてみれば、誰でも手に入れられるCMSであれば、

ファイル構造の解析はそんなに難しい話ではない。

a-blog cms公式サイトを拝見すると、MySQLを利用しているようで、

ともすれば、インストールさえしてしまえば、

ファイル暗号化はなされていようとも、DBの中身の仕様は丸見えだ。

前提条件として「知っている」「知らない」の差はあれど、攻撃に関して「ラク」というのは

どう考えても楽観的に過ぎる考えだ。

安全」の認識

最後に突っ込んでおきたい。というか質問というか。

どうも「SSLで確保される安全領域」について、かなり認識が甘いようだ。

SSLあくまで、TCP/IPネットワークにおいて通信経路を暗号化するための技術だ。

通信する際に、通信先のサーバーが正しく認証されているかどうか?に必要なのはSSL証明書

で、ここに書いたとおり、SSLあくまサーバー利用者通信においての暗号化だ。

この記事に書かれていることは「メールフォームについて」のことのようだが、

サーバーに到達したあとのメールについては安全性をかんがえていますか?

メールは全く暗号化されず平文で送信されるとても脆弱通信手段だ。

いくらSSL通信暗号化しようとも、問い合わせフォームの送信がメールだったとすると…

外部から傍受される危険性が高くなります

とこの記事ではかかれていますが、そもそもHTTPHTTPS通信を傍受するより遥かに

メールを傍受したほうがラクとも考えられるはず。

CMSを使っている方を非難するわけではないが、

CMS機能に甘んじて、こういったベーシック問題に考えが及んでいないとすると、

WEB制作者としては、ちょっと配慮が足らなくはないですか?

とおもう。

P.S SSLということばはもうないよ。

記事に対するつっこみではないですが、

SSLということばは、とても古い言葉です。

便宜上みんな「SSL」といっているだけで、

正しくは「TLS」でっせ。

2015-02-20

サーバー運用管理会社ExcelSSL期限管理しているという事実が発覚

https://teratail.com/questions/6972

ホスティング業者なら皆さん悩まれる所だと思いますが、多数のhttpsサイト運用しており、当然サイト毎に証明書を作ってサーバに配置しているのですが、これが1020個ならともかく、900個以上、将来的には2000とか3000とかに膨らむ予定なのです。

そこで問題になってくるのが証明書の期限です。大体1年なのですが、取得年月日がバラバラなので、現在Excelにまとめて管理していますが、期限切れ管理について限界を感じています

投稿者プロフィールから

http://www.nnetworks.co.jp/

サーバー監視専門にしてる会社が、Excel管理!?

2015-01-17

http://anond.hatelabo.jp/20150117154005

いや怒ってるわけじゃない。

最初スラドでは

「そもそもクリティカルじゃないところまでSSLにする必要なくね?」

電話番号とか改ざんされるかもしれないじゃん」

「そのレベル改ざんがあって、何か問題あるの?」

つってさらに続いてたから、あなたも実は納得してないんじゃないかと邪推したの。

http://anond.hatelabo.jp/20150117152443

皮肉でいってるのかい

いやセキュリティ界隈の人たちは、全ページがSSLになって全利用者証明書きちっと確認する理想を目指して活動してんでしょうから批判もするでしょうよ。

http://anond.hatelabo.jp/20150117145314

そこがモヤモヤしてるんだよね。

ルータマルウェアしこまれちゃったら、SSL意味あるの?

シェイクハンド時にいくらでも情報盗めるし、改ざんする必要もなさそうに思える。

2014-12-23

増田クリスマス会 提案

この記事増田アドベントカレンダー23日目の記事です。

本当は秘蔵のウンコネタ投稿しようと思ったが、

時間がないのと厳密に言うと漏らしたわけではないのでやっぱやめた。

複数回やるのはネタが切れる。

この間見た17日目の記事に便乗。

いろいろ申し訳ない。

増田クリスマス会 提案

[開催日] 12月25日

[時間] 20時~24

[場所] IRCサーバ( irc.anonops.com ) ch: #MerryChristMasda

持ち物

[入場券(chパス)] hatena

[増田用の記事] 投下する増田記事を1本用意してください

概要

・各人適当増田ネームをつける(はてなidが分かるような名前ダメ

・25日の20時までに各人は持ち物をもって会場へ入場

・なお、会場は既に入場可能なので自由に出入りOK

・25日の夜にみんなで祝おう!

・企画案ではプレゼント交換があったけど色々面倒なのでパス

・進行は適当

増田への記事投下は25日の20時~24時。投下方法チャットで話しあうとかして決める。

注意事項

・会場はIRCクライアントを使ってSSL接続推奨だけど、webchatからの参加も大歓迎だよ!(anonops webchat) ※webchat経由の場合接続後に「/JOIN #MerryChristMasda hatena」と書き込むと入室できます

匿名ちゃっと環境としてanonopsを選び、ch登録までは増田がすませています。よって、anonopsのルールにあわない書き込み接続NGです。

(追記)

IRCクライアント接続する場合文字コードを「UTF-8」にしてください。

2014-10-30

365日一日も欠かさずハテブしたけどなにも変わらなかった

ちょっと技術の最新で何が起こってるのかには詳しくなったけど

基礎ができてないからSSLバグっているとかニュースになっても

やべえアップデートしないとぐらいしかできなかった。

あとは増田プロはてな村民のつりに振り回されただけ。

2014-03-28

http://anond.hatelabo.jp/20140327222203

ここブックマークしとけ

https://freespot.com/

あとはまだ登録数少ないけどこれ入れとけ

http://www.ntt-bp.net/articles/news/?p=572

暗号化なしだから使いたくないとかわがまま言うな。ログイン系のサービスSSL経由で使っとけ

2014-02-27

Apple's SSL/TLS bug (22 Feb 2014)の意訳

例のAppleSSL/TLSバグの件、日本語情報がなかったので意訳しました。

Adam Langleyさんによって書かれた原文はこちら。要所要所に親切なリンクがついているので、ぜひ原文も見てみてください。

Apple's SSL/TLS bug (22 Feb 2014)

https://www.imperialviolet.org/2014/02/22/applebug.html

(Hi Adam Langley, Than you for your blog! We really appreciate you.)

-----

昨日、AppleはばかばかしいiOS向けのセキュリティアップデートを発行した。
それは詳しく明かされていないが、SSL/TSLについてとんでもなく恐ろしい間違いを示すものだった。

その答えは既にハッカーニューストップにタレこまれている(https://news.ycombinator.com/item?id=7281378)し、アップルが隠したい秘密はもうバレてしまっていると思う。
そして現在、俺たちはその誤った情報を正すステージに来ているんだ。

ほらここに、Applebugがあるんだ。:
static OSStatus
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa, SSLBuffer signedParams,
                                 uint8_t *signature, UInt16 signatureLen)
{
 OSStatus        err;
 ...

 if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
  goto fail;
 if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
  goto fail;
  goto fail;
 if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
  goto fail;
 ...

fail:
 SSLFreeBuffer(&signedHashes);
 SSLFreeBuffer(&hashCtx);
 return err;
}(Quoted from Apple's published source code.)
(訳者注:(Quoted from Apple's published source code)→sslKeyExchange.c)

2行のgotoがあるだろ。
2行目のgotoは、見て分かる通り常に発動する。
変数[err]にはエラーを示す値が入らず、正常を示す値のままfailに飛ぶってことだ。
それって成功したのと同じなんだよね!

この署名検証処理は(訳者注:SSL/TLSハンドシェイクのやりとりのうちの一つである)ServerKeyExchangeメッセージ署名検証するものだ。
このServerKeyExchangeでは、"the ephemeral key"(通信のための一時的な鍵)を交換するためのDHE や ECDHE という暗号スイートが使われる。
そのサーバーは言うんだ。
「ここに"the ephemeral key"と署名があるよ、ほら、これが証明書だ。君はこれが僕からのものだってわかってくれるよね!」

今、もし"the ephemeral key"と証明書関係が破たんしているならば、すべては無意味なんだ。
これってつまり、正規の証明書チェーンをクライアントに送信したけど、ハンドシェイクへの署名には正しくない間違った(つまり適当にその辺で作った)鍵を使ったり、そもそもハンドシェイク署名しなかったりってことができるってことなんだよ!

そこには、今君が通信しているサーバーが、サーバー証明書に含まれる公開鍵秘密鍵を持っているってことの証明が、何もないんだ。

これはSecureTransport(というライブラリ)に入っていて、以下に影響する。
・iOS 7.0.6より前(俺は7.0.4で確認した)
・OS X 10.9.2より前(10.9.1で確認した)
(訳者注:つまりiOS 7.0.6、OS X 10.9.2で解決した)

これはSecureTransportを使っているすべてに影響するけど、ChromeFirefoxはそうじゃない。
ChromeFirefoxSSL/TLSのためにNSSを使っている。
でも、それはあんまり君のマシンがSecureTransportを使っていないってことを意味しないよ。(ソフトって更新されるしね)


超特急テストサイト作ってみたよ。https://www.imperialviolet.org:1266
ポート番号に気を付けてね。(テストサイトCVE番号になってるよ)
443は通常通りに動いているからね。

ポート1266のサーバーと443のサーバーは同じ証明書を送っているけど、完全に異なるキー署名しているんだ。
君がもしポート1266のHTTPSサイトアクセスできたんだったら、君のマシンはこのイケてるバグを抱えてるってことだね。:)


それってつまり証明書チェーンは正しいってことで、そしてハンドシェイク証明書チェーンの関係は壊れたってことで、もう俺はどんな証明書も信じないよ。

またこれは、DHE または ECDHE 暗号スイートを使っているサイトに影響を及ぼすだけじゃないんだ。
攻撃者は、この暗号スイートを使うサーバー自分で建てるようになるだろう。

また、これはTLS 1.2には影響しない。このバグを含まないTLS 1.2の別の関数があったから。
でも攻撃者は使うプロトコルをある程度選ぶことができるから安心できないよ。
(訳者注:サーバー側がTLS1.2を使えないことにしていたら、それ以外の例えばSSL3.0とかTLS1.0とか1.1で通信が始まっちゃうから。)
でもでも、クライアント側でTLS1.2だけを使えるようにしておけば、それは今回の問題の回避策になる。。
同じく、クライアント側でRSA暗号スイートだけを許可するということも、ServerKeyExchangeが発生しなくなるので今回の問題の回避策になる。
(2つのうち、1つ目のほうがだいぶ好ましい。)

俺のテストサイトでは、iOS 7.0.6 と OS X 10.9.2で問題は解決していた。
(更新:このバグOS X 10.9 のときに入ったように見えたけど、iOS6にもっあったぽい。iOS 6.1.6は昨日リリースされたよ。)

こんなような微妙バグって、悪夢だ。
俺はこれは単なるミスだと思うし、なんかもうほんと最悪って思う。


ここに、今回の問題を明らかにするコードがある。:
extern int f();

int g() {
 int ret = 1;

 goto out;
 ret = f();

out:
 return ret;
}
もし俺が"-Wall "を付けてコンパイルしたとしても、XcodeGCC 4.8.2 や Clang 3.3は死んでるコード(the dead code)について警告をしないんだ。
本当にビックリだよ!!!

ここで警告が出ていたらこの問題は止められたのに。でもたぶん、現実には死んでるコードが多すぎて無視することにしてるんだろうね。
(ピーターネルソンが教えてくれたけど、Clangはこれを警告するための"-Wunreachable-code"を持ってる。でもこれ、なんと"-Wall "には含まれてない!)

if文に{}をつけないことを許すコーディングスタイルはこの問題を誘発したかもしれない。
でも、人は{}を付けたとしても間違ったプログラムを書くことがあるから、これは俺はあんまり関係ないように思う。

テストケースはこれを見つけることができたはずだけど、今回のはいろいろ条件が複雑なやつだったから難しかったと思う。
TLSのめちゃめちゃ多くのオプションを試さなきゃいけなかったからね。しかも正常系じゃないやつも。
俺、TLSLiteでちゃんとテストしてるか思い出せないもん。(月曜日怖いかも)

コードレビューはこの種類のバグについて効果的でありえる。
ただし単なる審査じゃなく、それぞれの変更に対してしっかりとレビューすることだ。
Appleコードレビューカルチャーがどんなもんか知らないけど、もし俺が同じようなことをやっちゃったとしたら、同僚のWan-Teh や Ryan Sleevi がばっちり見つけてくれたと、固く信じてる。
でも、誰もがそんなにいい仲間を持てるわけじゃないよね。


最後に。昨日、Apple証明書ホスト名をちゃんとチェックしていなかったことについて多くの議論があったんだけど、
それは OS Xコマンドラインcurlを使うと、IPじゃない証明書でもIPHTTPSにつながっちゃうってだけだったよ。変だけど。
Safariはこの問題には関係なかったよ。

2014-02-20

http://internet.watch.impress.co.jp/docs/news/20140220_636114.html

もう金融機関は 金融機関専用のバナーを作ってブラウザレベル認証してくれ。

特定SSL配下でなければ、金融機関であることを証明するバナーを出せないようにしてくれ。

 

逆に、画像認証をかけて、HP内部にそのバナーの類似画像があったら、即座にブラウザー統計情報

警察サーバーに送るようにして フィッシングサイト自動検出をしてくれ

2014-02-06

http://anond.hatelabo.jp/20140206110015

ちなみに、別件でOpenSSL使ったセキュリティー(C)をやらせたら、丸投げ外注だと数ヶ月たっても上がってこなかったけど、

仕方がないからノウハウ開示して指導しながらやったら7日で出来た。(テスト別)

実作業で言えばSIerがちゃんとしてればそんなもの。(実データ

コンサルのめんどくささからすれば、実務なんて誤差。

10年前かなぁ。おおざっぱに。

行って来い(復号可能)で、公開鍵使って10年前でそんなもの。OpenSSL銀行じゃ使えないだろうがマシな商用SSLぐらいいくらでもあっただろう。

公開鍵使ってれば、外注じゃどうにもならん。アドミンでも抜けない。

 

仕方がないという前提でいいけど、10年以上技術水準が遅れちゃってるという事実関係者一同が認識するべき事態だと思う。暗号化だけで言えば20年近く概念が遅れてる。

情報漏洩自体不正利用自体は金で片がつく事ではあるけど、経営幹部のITに対する知識が20年遅れているというのは、日本全体としてはピンチだろう?

俺達が何を言っているかわかってほしい。

2013-12-22

とあるサポステのサイトがお察し

この日記見つかるだろうか。

富山県とある”にいか若者サポートステーション”(以下サポステ)のサイトがお察しなのが改善されないか適当に書く。特に次の4点は重症と考える。

1.厚生労働省認可事業であるのに、厚生労働省の当該ページへのリンクがない

自らのサイトより信頼性の高いサイトからリンクされているのであるなら、それを利用して自らのサイトの信用性を上げるのは重要と考える。EV-SSLなど第三者認証を利用できないのであれば、コストのかからない方法により信頼性を高めるのが重要である。以下に厚生労働省の当該ページの1例を示す。

地域若者サポートステーションって何?|厚生労働省

http://www.mhlw.go.jp/bunya/nouryoku/ys-station/

2.WordPress使ってもデザインが旧世代

使われる技術WordPress)が優秀でもインターフェイス設計サイトデザイン)が伴わないと使う意味は薄いと考える。

デザイン流行は常に移り変わるため常に研究が欠かせない。容易に研究できコストのかからない方法として、大手企業サイトは参考になる。

3.リンクエンコード文字列

プライバシーポリシー利用規約など運営の基本となるページのアドレスが、デフォルト設定のまま2バイト文字列エンコードされたアドレス作成されている。

個人情報管理が最重要であるにもかかわらず、これら重要情報が明記されたページがこれでは信用性が下がると考える。検索エンジンや各種通知方法により直接リンクを貼り付けるさいにも支障をきたすため、英数字による固有アドレスへの変更が重要である

4.アクセスの「道のり」の動画が案内になってない

Googleストリートビューのほうが遥かに分かりやすい、と書きたいがストリートビュー対応エリアであった。

アクセス情報重要なのは、近隣の重要な点となる「主要道路交差点」や「最寄り駅・バス停からの道のりであると考える。映像開始がすでにビルの前から始まるので、ここまで来れる人であれば動画を見なくても辿り着ける。また、基本的に画面がズームのままで見にくく、周囲の情報が見えないので案内になっていない。

そのほか、

・「キカクル」ってなに、説明が何もない。

スケジュールやお知らせに見かける「キカクル」の説明がない。

・職員紹介の動画でシーン切り替えが雑。

フェードイン・アウトがなく唐突に黒画面になる。黒画面に意味があるのか分からない。

セキュリティ皆無のパワーポイントファイルが公開されている

無断使用を禁じるのであればPDF変換し文書セキュリティをかければよい。閲覧者としてもPPTよりもPDFのほうが閲覧環境が普及していると考える。

PDFのみは基本手抜きに思える

IR情報など情報の改変・表示のずれが重要な問題となるならば分かるのだが、そうでないならば閲覧者としては普通のページとして構築して欲しい。PDFは改変されにくく作成者の意図通りに表示できるのが利点であるが、これらは作成者の都合である

・終了したプログラム継続してるプログラム区別無くリストされてる

すでに終了した「集中訓練プログラム」と、現在継続されている「スポーツプログラム」が同一のカテゴリに表示され区別されていない。

・非常に個人的だが電話アイコン画像うさんくさい

この日記自体個人的なことを書いているが、それでもなお個人的であるがページトップにある電話アイコン画像うさんくさいサイトに仕立て上げてるように見える。

などと書いてきてはいるが、日本社会としてはこの程度のサイト一般的なのだろうか?

なお日記を書いた人物を特定しても、この件については答えないのであしからず

2013-08-29

えっと

WPの乗っ取りが話題になっています

http://stocker.jp/diary/wp-admin-basic-auth/

こちらは、そういうのに対応みたいなことでしょうかね。

それでこれ、SSLでない通信下で、BASIC認証をすると、

WPログイン情報が生で常に流れてるっていう状態になってしまうと思うのだけれど、

どうなんだろ?

仮にそうだとすると余計危険だと思うけど。。。

あと、これだと、総当りもできちゃうんじゃないかな??

2012-05-01

これからプログラムを始めようと思ってる人へ

はじめに僕はプログラムが苦手です。

ほんとに苦手です。

やりたいことにどうしても必要から仕方なく組んでるだけで

誰かがやってくれるんであれば絶対自分プログラムしようなんて思いません。

寝る時もあーやってこうやったらこうなるとか考えてしまって睡眠不足になるし

自分で向いてないなとよく思います

そもそもプログラムに一番最初に触れたのは

9年くらい前のことです。

はじめてのプログラムperlでした。

仕事プログラムを使う必要があったので仕方なくparlの本を買ってきてシコシコやってました。

おなじみの「 hello world 」とかをモニターに表示させたりしました。

ものすごく簡単に理解してもらうためにこういう感じ書いてるんでしょうけど

ぶっちゃけ、本やネットの通り学習していくと大半の人が前半で飽きるか挫折します。

だって、全く興味がないことをしてるんですものね。

最後掲示板の作り方とか解説してる本とかありますけど

掲示板作ってどうするの?

一人で投稿して一人でレスするの?

とか思ってしまます

自分に興味のないことをやるのって絶対続かないし覚えないんですよね!

僕もperl学習したあとJavaを覚えようかなと本を買ってきて一通りやってみたんですけど

書かれてあるとおりに電卓とか作っても全く興味ないし作りたくもなかったので

全然頭に入ってきませんでした。

しかし、これがエロい物だったらどうでしょう

多分、すごい勢いでいろんなことを覚えていくと思います!(男ならw)

最近、そんなことをエロいWEBサービスを作りながら考えていました。

エロサービスを作っていると楽しいんです!

もうほんとに楽しくて、夢中になって自家発電・・いえ、プログラムしていました。

本屋に行ってプログラム関係の棚に

楽しいエロサイトの作り方」

「はじめてのエロサイト

「3日でできるエロ

エロで覚えるphp

phpアダルトサイトを作ろう」

「できるエロサイト

エロデータベースチューニング

こんな感じのタイトルの本があったら僕だったら間違いなく買います

そして、ものすごごいスピード学習しますw

そんなわけでこれからプログラムを始めようと思っている人はエロい物をプログラムで作ってみてはいかがでしょうか?

そして、僕が今回作ったエロサービスエロ動画検索ランキングサイト

http://adultmovie-clip.com/ を作るのに必要だった知識について書いてみますので参考にしてみて下さい。


【今回作った物はどんなWEBサービスか?】

アダルト動画キーワード検索できるようにして一覧表示させ

お気に入り動画ログインなしでブックマークできるようにする。

人気ブログランキングのように外部サイトを登録できるようにし逆アクセスランキング機能をつける。

必要な知識】

html

html学習

http://www.tohoho-web.com/wwwbeg.htm

今回はhtml5でやってみた。

http://www.html5-memo.com/

http://webdesignrecipes.com/semantic-html5-with-outline/

jQuery

http://higashizm.sakura.ne.jp/jquery_first/

http://webdesignrecipes.com/jquery-beginners-guide-for-web-design/

クリップブックマーク機能に利用

jquery.cookie.jsを使う。

http://helog.jp/javascript-2/jquery-javascript-2/1406/

動画IDcookieに保存しておく。

php

phpの基礎からできるからおすすめでかつデータベース勉強もできる

これを覚えればエロ検索サイト作れる。

http://php5.seesaa.net/

エロデータ作成スクレイピングエロ動画データの収集)により行う。

htmlSQLでさくっとエロデータを収集

http://bowz.info/1916

エロデータは色んな動画サイトから収集する。

例えば

http://example.com/?name=女優

みたいに女優名前を変更していくプログラムなんかを書いて

該当ページをhtmlSQLで取得する。

そこから必要データを抜き出す。

必要な最低限のデータ項目は

動画タイトル

動画URL

動画サムネイルURL


登録ユーザーログイン機能

http://tenderfeel.xsrv.jp/php/628/

画像アップロード

http://plog.pya.jp/program/php/lesson11/sample01.html

MySQL

phpのところで紹介したサイトと同じ人が作ってるっぽい。

非常に分かりやすいのでここで学習するとさらにいい。

http://mysqlweb.net/

google アナリティクス

ランキング部に利用、APIがあるのでリファラーサイトアクセス数カウント

http://kota.oue.me/php%E3%81%A7google-analytics-api%E3%82%92%E3%81%84%E3%81%98%E3%82%8B%E3%80%82/

https://developers.google.com/analytics/resources/articles/gdataCommonQueries?hl=ja

■負荷対策

APCインストール

http://www.doyouphp.jp/tips/tips_apc.shtml

mod_evasive

DOS対策

http://www.makizou.com/archives/1341

mod_expires

これがないとアダルトサイト死ねる。

http://www.ahref.org/tech/server/apacche/389.html

mysql クエリキャッシュの設定

http://thinkit.co.jp/free/article/0707/2/6/

サーバー関係

centos

VPSを借りてこのサイトの通りやればWEBサーバーが構築できる。

できればメモリは1Gほしい。

無修正じゃなければKAGOYAのVPSでいいんではないでしょうか。

外部に公開しないのであればローカルでシコシコして下さい。

http://centossrv.com/

レンタルサーバーを借りるのであればあまり必要じゃないか

SSH・・・クライアント(Windows)からLinuxサーバーリモート操作する

apache・・・WEBサーバーチューニング関係はググりまくって下さい。

mysql・・・データベース 全文検索を利用する場合、一旦mysqlは削除してsennaインストールインストールする順序に気をつける http://anond.hatelabo.jp/20110804021353

Tripwire・・・ファイル改竄検知システム導入

chkrootkit・・・rootkit検知ツール導入

Clam AntiVirus・・・アンチウィルスソフト導入

iptables・・・ファイアウォール構築

SSL・・・通信の暗号

全文検索

senna

http://qwik.jp/tritonn/

アフィリエイト広告

経験上、サーバー代にもならないと思うので今のところ掲載しません。

以上です。

今回このサービスを作ることになったきっかけは

3月くらいから心身ともに疲れきっていたのでリフレッシュする意味で作ってみました。

エロサービスは以前にも何度か作っていてその時は非常に楽しくてわくわくしながらプログラムしていたので

それを思い出して、じゃあ作ってみようという感じです。

エロいの作ってるとストレス解消になります

いろんな意味でw

初めてのプログラムエログラムってなかなかないと思うし

学生就職活動で、WEB系の会社面接した時なんかにプログラムでどんなの作ったことある?と聞かれて

エロサイト

とか言っちゃうと「こいつできる」と思われるかもしれませんので(あくまで僕がそう思うだけですw)

これからプログラムをやろうと思ってる人はエロサービス作りで覚えてみて下さいw

きっとあっという間にできるようになります

さて最後になりますがこんなの作ってみたんでよかったら利用してみて下さい。

アダルト動画クリップ

http://adultmovie-clip.com/

ではでは!よりエロライフを!

動画検索は前にも日記を書いてるので興味のある方は参考にどうぞ。

http://anond.hatelabo.jp/20110804021353

2012-04-23

Windows 2008 R2 IIS証明機関SSL 証明書を構成する

なんつうめんどくさい。。。

1.当然のことだが、最初インターネットインフォメーションサービス証明機関(WEB発行オプションも)の役割を追加

2.証明書の要求ファイル作成(IISマネージャを開いて、ツリーのサーバ名のところをクリック。右ペインのIISのところのサーバ証明書ダブルクリック。右の「操作」メニュー参照)

3.自己署名入り証明書を作成(IISマネージャを開いて、ツリーのサーバ名のところをクリック。右ペインのIISのところのサーバ証明書ダブルクリック。右の「操作」メニュー参照)

4.サイトのDefault Siteへhttpsバインド(IISマネージャのツリーのサイトから Default Web Site 選択。右メニューのバインドでhttpsを追加。SSL証明書自己署名した証明書を指定)

5.https://localhost/certSrv/アクセス証明書を「詳細」要求する。ここで、要求ファイルの中身を貼り付ける。

6.「証明機関」で証明書を発行

7.https://localhost/certSrv/アクセス。発行された証明書をダウンロード

8.「証明書の要求の完了」で、取り込み(IISマネージャを開いて、ツリーのサーバ名のところをクリック。右ペインのIISのところのサーバ証明書ダブルクリック。右の「操作」メニュー参照)

9.SSL対応するサイトhttpsバインド。

2012-03-25

SSL (https) は、パケットURL暗号化されてまっせ

どっかの情報サイトの方が

https でも GET.... とか POST ...とか見られる(コンテンツ暗号化されてるけど)

プロキシ経由ならば、と。

かめたけど、そんなことないぜ。

ログイン ユーザー登録
ようこそ ゲスト さん