このサイトはblogban.net(2016年3月にドメイン有効期限切れで閉鎖)のログを保管しているサイトです。
各投稿の権利は当時の投稿者に帰属します。
なお、本サイトでは発信者情報は一切保存しておりませんのでご了承下さい。
過去ログ倉庫ですので書き込みはできません。
なお当時のblogbanの規約に基づき本サイトのログはアフィリエイトブログへの転載を全面的に禁止します。
専ブラ対応済みです。このURLをそのまま外部板登録すると閲覧できます。
お問い合わせは
こちらまで
■掲示板に戻る■
全部
1-
最新50
[PR]
ぜろちゃんねるプラス
[PR]
TLSに新たな脆弱性「Logjam」、多数のサーバーや主要ブラウザーに影響
1 :
番組の途中ですがまとめブログへのてんさい禁止です
:2015/05/22(金) 00:02:13.79 ID:nQ5t92Ri0
HTTPSやSSHで用いられるTLSプロトコルに、新たな脆弱性「Logjam」が発見された。
http://internet.watch.impress.co.jp/docs/news/20150521_703032.html
5 :
番組の途中ですがまとめサイトへのてんさい禁しです
:2015/05/22(金) 10:35:56.58 ID:nQ5t92Ri0
>>2
初めて通信しあう相手同士では、暗号化通信をするための鍵が共有されていないから、鍵を送受信しないといけない
でも、何も考えずに(生の情報として)送信してしまうと、横から傍受したら簡単に鍵がバレてしまい、それで暗号化した情報もバレる
そういうわけで、お互いに暗号化の鍵を共有していない状態から、直接鍵を通信でやり取りせずに、
ヒント的な情報を交換して、そこからお互いが計算によって鍵を生成するためのプロトコルがDH鍵合意(鍵交換)
ネットワーク上に流す情報だけでは鍵は計算できないようになっていて(2人のヒント的な情報にする前の値の、必ずどちらかが必要)、
安全に暗号化の鍵をその場で決められる
>>3
主要ブラウザでは対応完了しているらしい
今回の脆弱性に関して、「Internet Explorer」「Firefox」「Chrome」「Safari」など主要ブラウザでは、いずれもすでに脆弱性の
修正を終えているとしており、研究チームは最新版にアップデートされているか確認するようインターネット利用者へ求めている。
http://www.security-next.com/058606
6 :
番組の途中ですがまとめサイトへの転載禁止です
:2015/05/22(金) 11:08:18.16 ID:IgCjyl/50
>>5
ありがとう でもぜんぜんわかんない
7 :
番組の途中ですがステマサイトへの転載きん止です
:2015/05/22(金) 21:15:39.52 ID:nQ5t92Ri0
分かる人にしか分からない説明だったかもしれない
とりあえず、
・暗号化、復号という処理をするには、鍵と呼ばれるデータが必要
・暗号化する元のデータと、鍵のデータで演算を行って、暗号化データを生成したり、逆に暗号化データから元のデータを復元したりできる
・鍵は一般的にデータサイズが大きい方が解析が難しく、第3者が不正にデータを復元するのが難しくなる
で、DH鍵交換というのは、鍵のデータを、誰もが通信内容を見ることができるような状況でも、安全に送受信できるような方式なの
でもこれも、データサイズが小さいと第3者に鍵のデータを推測されやすくなるので、できる範囲でサイズの大きい鍵を使いたい
ところが、第3者が不正に通信に介入して、サイズの小さい鍵を使わせるよう強制できるというのが今回の脆弱性
現在出回っているコンピュータでも解析可能な位まで小さい鍵を使わせられるなら、暗号化を実質的に無意味にできる
8 :
番組の途中ですが全てのサイトへのてんさいきんしです
:2015/05/22(金) 22:47:01.75 ID:IgCjyl/50
>>7
なんとなくわかった 易しく説明してくれてありがとうね
9 :
番組の途中ですがまとめサイトへの転載きんしです
:2015/05/30(土) 01:28:19.93 ID:hifRrKlY0
思いのほか騒ぎにならないな
OpenSSHとOpenVPNの設定変えたわ
3KB
新着レスの表示
掲示板に戻る
全部
前100
次100
最新50
名前:
E-mail
(省略可)
:
READ.CGI - 0ch+ BBS 0.7.4 20131106
ぜろちゃんねるプラス