グーグルがOpenSSLのforkを発表、独自の実装にOpenSSL側の変更をマージする体制を採る。OSSでの展開はしない方針だという。 米グーグルが、オープンソースのSSL/TLS実装「OpenSSL」から新プロジェクトの「BoringSSL」を派生させた。同社の研究者アダム・ラングリー氏が2014年6月20日、自身のブログ「ImperialViolet」で明らかにした。 ラングリー氏によると、グーグルでは「Heartbleed」と呼ばれる重大な脆弱性が発覚する以前からOpenSSLのコードを検証し、何年にもわたって多数のパッチを使用してきた。この中にはOpenSSLのメインレポジトリに採用されたものもある一方で、OpenSSLが保証するAPIやABIの安定性とかみ合わないものや、やや実験的過ぎるものも多かったという。 しかし、AndroidやChromeなどの製品でそうしたパッチのサブ
059585c Update tools and add a .bazelversion by David Benjamin · 3 days ago masterfcef13a Speed up sha512 on x86 by Ilya Tokar · 2 days ago5813c2c crypto: switch to C++ by Adam Langley · 4 weeks ago7a60220 Remove the old SSL_R_APPLICATION_DATA_INSTEAD_OF_HANDSHAKE logic by David Benjamin · 2 days ago9a85565 Don't access the read_buffer directly in read_v2_client_hello by David Benjamin · 2 days ag
The OpenBSD Projectのメンバーが新プロジェクト「LibreSSL」を立ち上げた。OpenSSLで発見された「Heartbleed」脆弱性問題を受けてのもので、OpenSSLをフォークして新たなSSL/TLSプロトコルのフリー実装を作成するという。次期「OpenBSD 5.6」に導入する予定で開発を進めるという。 4月初め、OpenSSLのHeartbeat機能に脆弱性が発見された。これは通称「Heartbleed」と呼ばれ、悪用するとOpenSSLプロセスが使用しているメモリの内容を不正に外部から閲覧することが可能になる。OpenSSLは4月7日バグを修正したOpenSSL 1.0.1gをリリースしている。 LibreSSLではOpenSSLのコードの書き直しや非推奨機能の削除、リファクタリングや修正などを行うという。プロジェクトは主としてOpenBSD Projectに
LibreSSL 4.0.0 released Oct 14th, 2024 LibreSSL is a version of the TLS/crypto stack forked from OpenSSL in 2014, with goals of modernizing the codebase, improving security, and applying best practice development processes. Primary development occurs inside the OpenBSD source tree with the usual care the project is known for. On a regular basis the code is re-packaged for portable use by other ope
第21回 TrueCryptで、Dropboxをもっと“セキュア”に使う:“PCで仕事”を速くする Dropboxは便利なオンラインストレージサービスだが、ファイルをオンラインにも置くことになるので、どうしてもセキュリティが気になる。そこで、暗号化ドライブ作成ソフトTrueCryptと組み合わせてセキュアに使ってみよう。 Dropboxといえば、(1)差分だけをほぼリアルタイムに高速バックアップ (2)複数のPC(MacもWindowsもLinuxも)でファイルを自動同期 (3)履歴自動保存で上書きしたファイルも復活可能 といった特徴を持つオンラインストレージサービス(こちらの記事参照)。年額99.99ドルで50Gバイト、2Gバイトなら無料で利用が可能だ。 しかしデータをオンラインにも置くことになるため、利用に当たってはそのセキュリティが気になる人もいるだろう。IDとログインパスワードだけ
Heartbleed脆弱性(CVE-2014-0160)を容易に検査できるサービスを無償で提供致します。 以下フォームに、検査対象アドレスを入力し、検査することができます。 入力例:ssl.netagent.co.jp この脆弱性はどのようなもので、どのような影響があるのですか? 暗号化通信をしているプログラム内のメモリが読めてしまう脆弱性です。 暗号化通信で重要な「秘密鍵」が盗み出されてしまう可能性があり、過去に暗号化して通信した内容が解読できてしまいます。 また、この脆弱性で、その時利用していたユーザーの暗号化通信の内容が、暗号化されていない状態で見られてしまいます。 実際に公開されている事例としては、 米国の大手ポータルサイトのメールサービスで、ユーザーのID・パスワードなどが盗まれたようです。 ユーザーへの影響はありますか? 脆弱性を利用されて秘密鍵を持ちだされ、過去の通
OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO
こちらでは初めまして、大阪で孤軍奮闘中の桶谷です。<br /> 現在、話題になっているOpenSSLの脆弱性への対応方法をまとめてみました。 ※随時更新中。最終更新 2014/04/11 12:29 OpenSSLに脆弱性、クライアントやサーバにメモリ露呈の恐れ http://www.itmedia.co.jp/enterprise/articles/1404/08/news038.htm こちらに今回の脆弱性についての説明動画があります http://vimeo.com/91425662 The Heartbleed Bug http://heartbleed.com/ 対応を行わないとクライアント/サーバ間の通信が悪意のある第三者に覗かれる恐れがあり、痕跡を残さずにトラフィックの内容、ユーザーID/パスワードなどが盗まれてしまう可能性があります。 AWSから公式見解はこちらで
今月7日から9日にアリゾナ州で開催されたNANOG 59で、Ladar Levison氏がFBIにサービス全体のSSL秘密鍵を要求された話が公開されていました。 Ladar Levison氏が運営していた、Lavabitという電子メールサービスはスノーデン事件に関連して突如8月8日に閉鎖されています。 閉鎖時には詳細が書かれておらず、様々な憶測が語られていましたが、世界中から多数のネットワークエンジニアが集まるNANOGで、その一部始終が語られました。 この発表は、NANOG 59が開始される前の週に、裁判所が調査対象の氏名以外を機密解除したことによって実現しています。 インターネット上で提供されているサービス事業者にSSL秘密鍵を提出させ、かつ、その事実の公表が違法行為となるようにされてしまっている一方で、こういった内容を公的に語れるように裁判所で戦って、実際にそれを勝ち取るというのは凄
Gpg4winは,公開鍵暗号を使って電子メールやファイルを暗号化するソフト「GnuPG(GNU Privacy Guard)」のWindows版と,GnuPGをWindows上で利用するときに便利なユーティリティを1パッケージにまとめたソフトウエアです。フリーの公開鍵暗号ソフトとしてはPhilip R. Zimmermann氏が開発,公開した「PGP(Pretty Good Privacy)」が有名です。GnuPGは,PGPをベースとした標準仕様「OpenPGP(RFC2440)」を実装したソフトウエアです。一部が特許で保護されているPGPと異なり,GnuPGはフリーのアルゴリズムだけを使用しており,個人利用,商業利用の区別なく無償で利用できます。 GnuPG本体はコマンドラインのツールですが,Gpg4winには,GUIでGnuPGを操作するフロントエンド・ソフトとして「GPA(Gnu P
Applies To: Windows 7 The BitLocker Repair Tool (Repair-bde) is a command-line tool included with Windows 7 and Windows Server 2008 R2. This tool can be used to access encrypted data on a severely damaged hard disk if the drive was encrypted by using BitLocker Drive Encryption. Repair-bde can reconstruct critical parts of the drive and salvage recoverable data as long as a valid recovery password
このサイトは OpenSSL サイトの日本語訳です。オリジナルサイトのドキュメントは更新されていますので、最新の情報についてはhttp://www.openssl.org/ を参照して下さい。 日本語訳に関する責任はインフォサイエンス(株)にあります。日本語訳に関する質問、誤訳の指摘などは ssleay@infoscience.co.jp まで御連絡下さい。 翻訳の原文はここ(ミラーサイト)です。 Welcome to the OpenSSL Project OpenSSL Project とは、Secure Sockets Layer (SSL v2/v3) と、世界標準の暗号プロトコルである Transport Layer Security (TLS v1) を実装した、強固で商用に耐えうる、高機能な Open Source のツールキットを共同開発するものです。プロジェクトは Ope
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く