TLS/SSLの暗号利用に関する現状と課題
|
|
|
- しょうじ みやくぼ
- 9 years ago
- Views:
Transcription
1 TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透
2 Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?)
3 SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~ FAQ での説明 しかし 実際には SSL/TLS で利用可能な暗号 共通鍵暗号 ブロック暗号 RC2(40), DES (40,56), Triple DES, IDEA, AES, Camellia, SEED ストリーム暗号 RC4(40, 128) 公開鍵暗号 RSA, ECDH, DH デジタル署名 RSA, DSS(DSA), ECDSA ハッシュ関数 MD5, SHA-1, SHA-256, SHA-384, SHA-512 これらのうちどれを使うかはサーバとブラウザが事前にネゴシエーションして決定 設定によって実際の暗号化に使われる暗号が異なる
4 SSL/TLS の概要 ハンドシェイクで使用する暗号アルゴリズムを決定 Client ( ブラウザ ) サーバ SSL 証明書の検証 Pre Master Secret 生成 サーバ SSL 証明書の公開鍵で暗号化 (RSA,DSA, DH), (MD5,SHA-1), (RC4, DES, TDES, AES, Camellia など ) { 利用可能な暗号アルゴリズム一覧 } { 使用する暗号アルゴリズム, サーバ SSL 証明書 } { 暗号化された Pre Master Secret} Server (Web サーバ ) 暗号アルゴリズムの決定 秘密鍵で復号 Pre Master Secret 生成 Master Secret 生成 Session Key 生成 { ハンドシェイク終了通知 } Master Secret 生成 Session Key 生成 { ハンドシェイク終了通知 } 暗号化データ通信
5 OpenSSL で利用可能な暗号アルゴリズム CAMELLIA256-SHA RC4-SHA ADH-CAMELLIA256- SHA DHE-RSA-CAMELLIA256-SHA IDEA-CBC-SHA ADH-CAMELLIA128- SHA サーバ認証なし輸出規制対応 SSL2.0 対応 EXP-DES-CBC-SHA EXP-EDH-RSA-DES- CBC-SHA DES-CBC3-MD5 IDEA-CBC-MD5 DHE-DSS-CAMELLIA256-SHA RC4-MD5 ADH-AES256-SHA EXP-EDH-DSS-DES- RC4-MD5 CBC-SHA AES256-SHA DES-CBC-SHA ADH-AES128-SHA EXP-RC4-MD5 RC2-CBC-MD5 DHE-RSA-AES256-SHA DHE-DSS-AES256-SHA EDH-RSA-DES- CBC-SHA EDH-DSS-DES- CBC-SHA ADH-DES-CBC3- SHA ADH-RC4-MD5 EXP-RC2-CBC-SHA EXP-ADH-DES- CBC-SHA DES-CBC-MD5 EXP-RC4-MD5 CAMELLIA128-SHA ADH-DES-CBC-SHA EXP-ADH-RC4-MD5 EXP-RC2-CBC-MD5 DHE-RSA-CAMELLIA128-SHA DHE-DSS-CAMELLIA128SHA AES128-SHA DHE-RSA-AES128-SHA DHE-DSS-AES128-SHA DES-CBC3-SHA EDH-RSA-DES-CBC3-SHA SSLで利用する暗号アルゴリズムとしてこれらの中のどれかが一つをサーバが選択する EDH-DSS-DES-CBC3-SHA
6 ブラウザが利用する暗号のデフォルト優先順位 IE8 IE7 IE6 FX3 FX2 Safari3.2 Vista1 XP3 Vista2 Vista1 XP3 XP3 XP2 XP2 XP2 Vista2 XP3 ECDHE_RSA_WITH_RC4_128_SHA ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE_ECDSA_WITH_RC4_128_SHA 11 8 ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDH_RSA_WITH_AES_256_CBC_SHA 7 5 ECDH_ECDSA_WITH_AES_256_CBC_SHA 8 6 RSA_WITH_RC4_128_SHA RSA_WITH_RC4_128_MD RSA_WITH_CAMELLIA_256_CBC_SHA 9 RSA_WITH_AES_256_CBC_SHA RSA_WITH_AES_128_CBC_SHA RSA_WITH_3DES_EDE_CBC_SHA DHE_RSA_WITH_CAMELLIA_256_CBC_SHA 3 DHE_RSA_WITH_CAMELLIA_128_CBC_SHA 15 DHE_RSA_WITH_AES_256_CBC_SHA 5 3 DHE_DSS_WITH_CAMELLIA_256_CBC_SHA 4 DHE_DSS_WITH_CAMELLIA_128_CBC_SHA 16 DHE_DSS_WITH_AES_256_CBC_SHA DHE_DSS_WITH_AES_128_CBC_SHA DHE_DSS_WITH_3DES_EDE_CBC_SHA SSL2_RC4_128_WITH_MD SSL2_DES_192_EDE3_CBC_WITH_MD SSL2_RC2_CBC_128_CBC_WITH_MD
7 新年早々のホットな話題 = MD5 証明書偽造 = MD5 Considered Harmful Today-Creating a rogue CA certificate Root CA R-CA Certification R-CA public 2008 (Chaos Communication Congress, ) R-CA sig 中間 CA ブラウザに標準で入っている証明書 R-CA Certification R-CA public key A-CA Certification A-CA public key R-CA Certification R-CA public key X-CA Certification X-CA public key 出典 : 日経パソコンより R-CA sig R-CA sig R-CA sig R-CA sig 下位 CA サーバ証明書 R-CA Certification R-CA public key A-CA X-CA Certification A-CA X-CA public key Shop Certification Shop public key R-CA sig R-CA sig A-CA X-CA sig
8 MD5(Merkle-Damgard 構造 ) の衝突 衝突攻撃 :2004 年 Wangらにより発見 MD5(M)=MD5(M * ) となる (M,M * ) を見つける 選択プレフィックス衝突探索 :2007 年 Stevensらが発見 任意の (P,P * ) に対し MD5(P M)=MD5(P * M * ) となる (M,M * ) を求める P IV IV 1 M IV 2 Mn ハッシュ値 ΔIV 2 =0 P* IV* 1 M* 2008 年 : P に Root CA をだますためのダミー情報 P* に公開鍵を含む偽造情報を入れて選択プレフィックス衝突探索手法を実行し中間 CA EE 証明書を偽造 PS3 200 台で約 1 日 Mn
9 MD5 を使った偽造 SSL 証明書 何が問題だったのか? MD5 の耐衝突性が脆弱 ルート CA が決める シリアルナンバー 有効期限 が予測可 ブラウザが無視するコメント領域が存在 MD5 でハッシュ バージョンシリアル番号発行者情報有効期限 主体者情報 主体者公開鍵情報 拡張フィールド ルート CA が決定 予測 この部分を使って証明書申請 バージョンシリアル番号発行者情報有効期限 主体者情報 主体者公開鍵情報 拡張フィールド MD5 でハッシュ値が一致 攻撃者が設定する情報 衝突を起こすようにデータ操作 バージョンシリアル番号発行者情報有効期限主体者情報主体者公開鍵情報拡張フィールド ブラウザが無視するコメント領域 署名 署名付け替え 署名
10 実際にどうなっているのか検証 調査対象 : 政府 公共系サイト及び金融系サイトの各トップページからたどることができるSSLサーバ 政府 公共系 : 約 145 サーバ 金融系 : 約 135 サーバ 調査期間 :2008 年 10~11 月 /2009 年 5~6 月 調査内容 : サーバ証明書の状況 ( 有効期限 アルゴリズム 鍵長等 ) 暗号選択設定の状況 ( 接続可能なアルゴリズム ) ブラウザでの実際の接続状況 (IE6, IE7, Firefox3)
11 サーバ証明書の状況 ( アルゴリズムと有効期限 ) 政府 公共系サーバ 内側 :2008 年 11 月外側 :2009 年 6 月 金融系サーバ 有意に減少 GPKI 集約効果 EVSSL 効果 2009 年 6 月時点で利用されている証明書の有効期限
12 サーバでの暗号設定 ~ 受入可能な主な暗号 ~ 政府 公共系サーバ 2008 年 11 月 2009 年 6 月 CRYPTRECで推奨されている設定 特許訴訟リスクを有する暗号 鍵長 56ビットの暗号サーバの正当性検証を要求しない鍵長 40ビットの暗号 脆弱性があるバージョン
13 サーバでの暗号設定 ~ 受入可能な主な暗号 ~ 金融系サーバ 2008 年 11 月 2009 年 6 月 CRYPTRECで推奨されている設定 特許訴訟リスクを有する暗号 鍵長 56ビットの暗号サーバの正当性検証を要求しない鍵長 40ビットの暗号脆弱性があるバージョン
14 Internet Explorer 7 (Win XP) での接続 政府 公共系サーバ 内側 :2008 年 11 月外側 :2009 年 6 月 金融系サーバ 今まで使っていたデータは誤りでした m(._.)m RC4 はSHA1 ではなく MD5 でした XP SP3 でも同様
15 Firefox 3 (Win XP) での接続 政府 公共系サーバ 金融系サーバ 内側 :2008 年 11 月外側 :2009 年 6 月 AES の暗号設定状況と実際の接続での逆転現象
16 Internet Explorer 7 (Win Vista) での接続 政府 公共系サーバ 外側 :2009 年 6 月 金融系サーバ AES は使われるけども AES128 のほうが優先
17 AES が利用される設定になっているか 政府 公共系サーバ 金融系サーバ 内側 :2008 年 11 月外側 :2009 年 6 月 設定変更しても AES の利用率はほとんど変わっていない
18 SSL サーバ証明書と暗号のバランス AES256-SHA で接続しているサーバに限定 政府 公共系サーバ 内側 :2008 年 11 月外側 :2009 年 6 月 金融系サーバ AES を使っているサーバだから証明書も とはなっていない
19 SSL の調査結果から 整合的に暗号設定が行われている形跡が見いだせない ~ 暗号アルゴリズム設定がベンダ任せになっていませんか ~ 暗号化はAES256ビット なのに 鍵交換は512ビットRSA RC4で接続といってもSHA1を使っているとは限らない AESを使えるようにしたのにMD5のサーバ証明書のまま 同じ企業内のサーバであっても設定内容に一貫性がない どの暗号アルゴリズムが選択されたかブラウザ ( クライアント ) からは確認できない せっかく設定を変えたのに 設定失敗 AESを使えるようにしたらSSL2.0やEXPも利用可能になった AES256-SHA1 が使えるはずなのに RC4-MD5 を選択
20 SSL の調査結果から SSL 証明書の中身を確認しているか? 更改できるタイミングが何回もあったはずなのにMD5のSSL 証明書が未だに健在 MD5や署名長は変わっても 鍵交換用 RSAの鍵長は変わらない SSL 証明書の期限切れを起こすことが意外と多い 出典 : 日経情報ストラテジー 再調査中に 3 件の期限切れを発見
21 まとめ SSL サーバの暗号設定マニュアルのようなものを整備 ~ 暗号の説明というより作業マニュアルとして反映 ~ 利用するciphersuiteを設定するための作業マニュアル SSLサーバ証明書を発行 更新手続きするための作業マニュアル 作業マニュアルを利用させるためのルール化
22 例えば NIST SP800-52
23 例えば NIST SP800-44
24 CRYPTREC 推奨 SSL/TLS に対する ( たぶん国内唯一の ) 公式ガイドライン 2003 年 2 月決定の電子政府推奨暗号リストに基づく推奨 公開鍵暗号 ( 署名 ) 公開鍵暗号 ( 鍵共有 ) 共通鍵暗号 RSA 1024 bit 以上 DSA 1024 bit 以上 ECDSA 160 bit 以上 RSA 1024 bit 以上 DH 1024 bit 以上 ECDH 160 bit 以上 AES 128 bit 以上 Camellia 128 bit 以上 3-key Triple DES 128-bit RC4 SHA-1 SHA-1 MD5 はこの時点ですでに推奨ではなかった 2008 年 3 月発行の電子政府推奨暗号の利用方法に関するガイドブックに記載の推奨 公開鍵暗号 ( 署名 ) 公開鍵暗号 ( 鍵共有 ) 共通鍵暗号 RSA 2048 bit 以上 DSA 2048 bit 以上 ECDSA 224 bit 以上 RSA 2048 bit 以上 DH 2048 bit 以上 ECDH 192 bit 以上 AES 128 bit 以上 Camellia 128 bit 以上 SHA-1 * SHA-1 * * 利用は推奨されないが 変更できるようになった場合には暗号切替等を検討することを推奨 RC4 と Triple DES も推奨から外されている
25 カナダ政府の推奨
調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権
Barracuda Load Balancer ADC モデル 340 SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す
MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書
MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権 プロトコル設定状況
IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書
IPCOM EX2-3500 (IPCOM EX2-3000 IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 調査結果詳細 調査の背景 調査方法等は SSL/TLS を利用するサーバアプライアンス製品における暗号設定方法 等の調査報告書 を参考にされたい 1.1.1 章記載の表 1.1.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite
SSL/TLSサーバ構築ガイドライン
SSL/TLS 暗号設定暗号スイートの設定例 平成 27 年 8 月 独立行政法人情報処理推進機構 国立研究開発法人情報通信研究機構 目次 1. Windows での設定例... 2 2. OpenSSL 系での設定例... 3 2.1. Apache, lighttpd, nginx の場合... 3 2.2. OpenSSL 系での暗号スイートの設定例... 4 SSL/TLS 暗号設定暗号スイートの設定例
楕円曲線暗号の整備動向 +楕円暗号の実装状況
楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1 IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します http://www.ipa.go.jp/security/outline/comm
C02.pdf
/ 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center 1 2 2000 1. 2. 3. 4. 1976 5. 1993 2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation
2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図
小特集暗号と社会の素敵な出会い 2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い 基応専般 須賀祐治 (( 株 ) インターネットイニシアティブ / 筑波大学 ) SSL Secure Socket Layer /TLS Transport Layer Security SSL/TLS TLS TLS IETF Internet Engineering Task Force
UCCX ソリューションの ECDSA 証明書について
UCCX ソリューションの ECDSA 証明書について 目次 はじめに前提条件要件使用するコンポーネント背景説明手順 CA 署名付き証明書のアップグレード前手順自己署名証明書のアップグレード前手順設定 UCCX および SocialMiner の署名付き証明書 UCCX および SocialMiner の自己署名証明書よく寄せられる質問 (FAQ) 関連情報 概要 このドキュメントでは 楕円曲線デジタル署名アルゴリズム
[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク
IIS10.0 編 改版履歴 版数 日付 内容 担当 V.1.0 2018/2/26 初版 NII V.1.1 2018/3/26 CT 対応版の中間 CA 証明書について説明を追加 NII V.1.2 2018/7/9 ECDSA 対応版のルート証明書 中間 CA 証明書について説明を追加 NII 目次 1. IIS10.0 によるサーバ証明書の利用 1-1. 前提条件 1-2. 証明書のインストール
DNSSECの基礎概要
DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)
Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備
Apache(mod_ssl) 編 改版履歴 版数 日付 内容 担当 V.1.1 2014/12/22 初版 NII V.1.2 2015/5/15 中間 CA 証明書のファイル名を修正 NII V.1.3 2015/12/11 サーバ証明書設定について注釈を追加 NII V.2.0 2018/2/26 SHA1の記載内容の削除 NII V.2.1 2018/3/26 CT 対応版の中間 CA 証明書について説明を追加
脆弱性 (CTX230612) の対応方法 対応方法設定手順 GUI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の DHE を無効化 CLI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の
脆弱性 (CTX230612) の対応方法 対応方法設定手順 GUI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の DHE を無効化 CLI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の DHE を無効化 対応方法 NetSCaler と realserver 間の認証にクライアント証明書を利用している場合
Juniper Networks Corporate PowerPoint Template
Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8
シナリオ:サイトツーサイト VPN の設定
CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます
ASF-01
暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...
ESET Smart Security 7 リリースノート
================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます
FIDO技術のさらなる広がり
FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化
証明書偽造事件からの信頼回復への取組み~ インターネットの安全性を守るために~
証明書偽造事件からの信頼回復への取組み ~ インターネットの安全性を守るために ~ IPA 技術本部セキュリティセンター暗号グループ神田雅透 20120509-11 SecurityEXPO2012 1 SSL/TLS: インターネットビジネスでの必須ツール 通信の暗号化 接続先サーバの確認 Client ( ブラウザ ) デジタル署名 SSL サーバ証明書の検証 Pre Master Secret
JPNICプライマリルート認証局の電子証明書の入手と確認の手順
1. JPNIC プライマリルート認証局の電子証明書の入手と確認の手順 概 要 一般社団法人日本ネットワークインフォメーションセンター ( 以下 当センター ) では インターネットのアドレス資源管理やネットワーク運用の安全性向上のため 認証局が運用しています 認証局とは SSL/TLS などで通信相手の認証などに使われる 電子証明書を発行する仕組みです 電子証明書は 偽造することや改変することが技術的に難しいものですが
全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio
全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorization(CAA) 対応について 平素より弊社製品の販売支援をいただき 誠にありがとうございます このたび弊社では
SmartGS-ReleaseNote-V132
お客様各位 セイコーソリューションズ株式会社 SmartGS Version 1.3.2 リリースノート 目次 Version1.3.2 (2017 年 7 月 )... 4 1 仕様変更... 4 1.1 対応ブラウザに Internet Explorer を追加... 4 Version1.3.1 (2017 年 1 月 )... 5 1 仕様変更... 5 1.1 SSL サーバ証明書の署名アルゴリズムを変更...
本書は 以下の URL からもダウンロードできます SSL/TLS 暗号設定ガイドライン https://www.ipa.go.jp/security/vuln/ssl_crypt_config.html SSL/TLS 暗号設定ガイドライン - 1
SSL/TLS 暗号設定 ガイドライン ~ 安全なウェブサイトのために ( 暗号設定対策編 )~ Ver. 1.1 作成 発行 本書は 以下の URL からもダウンロードできます SSL/TLS 暗号設定ガイドライン https://www.ipa.go.jp/security/vuln/ssl_crypt_config.html SSL/TLS 暗号設定ガイドライン - 1 目次 1. はじめに...6
SSL/TLS暗号設定ガイドライン
SSL/TLS 暗号設定 ガイドライン ~ 安全なウェブサイトのために ( 暗号設定対策編 )~ Ver. 2.0 作成 発行 本書は 以下の URL からもダウンロードできます SSL/TLS 暗号設定ガイドライン (IPA) https://www.ipa.go.jp/security/vuln/ssl_crypt_config.html (CRYPTREC) http://www.cryptrec.go.jp/
[補足資料] 「Managed CA対応」における製品仕様変更点について
[ 補足資料 ] Managed CA 対応 における製品仕様変更点について 最終更新日 : 2017 年 11 月 24 日 [ マネージド PKI for SSL 管理者様用 ] 目次 1. Managed CA 対応とは 2. 証明書製品仕様および利用上の注意点 3. マネージドPKI for SSLの変更点 2 1. Managed CA 対応とは Managed CA 対応 とは o シマンテックグループの
クライアント証明書導入マニュアル
クライアント証明書導入マニュアル Windows10 用 第 1.1 版 2018 年 12 月 13 日 改訂履歴 版改訂日区分改訂箇所改訂内容 1.0 2016/01/08 新規 新規作成 1.1 2018/12/13 修正 画面デザイン変更に伴う修正 2 目次 1. はじめに... 4 2. Internet Explorer のセキュリティ設定について... 5 3. Internet Explorer
PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを
PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリをベースにして開発された認証局ソフトウェアである 証明書と失効リストの発行を主眼にしており 登録局やリポジトリの要素は省略されている
Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート
Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft
HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして
HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして 主に流通業 製造業で大きなシェアを誇るパッケージソフトウェアです SSH Tectia ソリューションを
証明書(Certificates)
証明書 Certificates デジタル証明書は 認証に使用されるデジタル ID を提供します 証明書は SSL セキュア ソケット レイヤ 接続 TLS Transport Layer Security 接続 および DTLS データグラム TLS 接続 HTTPS や LDAPS など に使用されます 次のトピックでは 証明書の作成と管 理の方法について説明します 証明書について 1 ページ
ビットコイン (ブロックチェーン)
暗号化 セカンドライフファクトリーわいわいサロン ( いつまでも勉強しよう!) 208 年 4 月 15 日 暗号化の利用 暗号化とは何か? 暗号化とは何か? https://www.jp.websecurity.symantec.com/welcome/pdf/wp_encryption_history.pdf 暗号化とは何か? 暗号化とは何か? インターネット上で使用される暗号化 (SSL)-01
ATS の概要とCloudFrontの対応状況CloudFrontのSSL機能
まだ間に合う! Amazon CloudFront で ATS 対応 アマゾンウェブサービスジャパン株式会社 事業開発部 三宅琢也 Agenda 背景 : HTTPSの利用の加速 ATSとCloudFrontの対応状況 ATS 対応におけるCloudFrontのメリット まとめ 背景 : HTTPS の利用の加速 HTTPS とは? Hyper Text Transfer Protocol Secure
Microsoft PowerPoint - IPsec徹底入門.ppt
本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec
ESET NOD32 アンチウイルス 8 リリースノート
================================================================== ESET NOD32 アンチウイルス 8 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます
楕円曲線暗号の整備動向 +楕円暗号の実装状況
楕円曲線暗号における PKI 2011 年 9 26 筑波 学 岡晃 PKI における公開鍵暗号 式 公開鍵暗号と えば RSA 暗号 公開鍵暗号の利 されているシーンでは 現在ほぼすべて RSA 暗号が使われていると って良い RSA 暗号で使われる鍵のサイズは 現在 1024 ビットや 2048 ビットが主流である 楕円曲線暗号 (ECC:Elliptic Curve Cryptography)
untitled
e-parcel VCN-AX 3.0 for Windows April, 2017 e-parcel VCN-AX3.0 Installation Manual EP-PM-MN-0316 Copyright e-parcel Corporation All rights reserved. 1 e-parcel VCN-AX3.0 Installation Manual EP-PM-MN-0316
SureServer/SureServer EV Microsoft IIS10.0 CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.3 PUBLIC RELEASE 2017/06/01 Copyright (C) Cybertrust Japan Co.,
SureServer/SureServer EV Microsoft IIS10.0 CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.3 PUBLIC RELEASE 2017/06/01 IIS10.0 CSR 作成 / 証明書インストール作成手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2016/11/07 1.0 初版リリース
目次 SSL/TLS 暗号設定ガイドライン付録改訂案... 1 Appendix B: サーバ設定編... 1 B.1.1. Apache の場合... 1 B.2.1. Apache の場合... 2 B.2.2. lighttpd の場合... 3 B.2.4. Microsoft IIS の場
SSL/TLS 暗号設定ガイドライン改訂及び鍵管理ガイドライン作成のための調査 検討 調査報告書別紙 2 付録 B および付録 C に係る改訂案 2018 年 6 月 目次 SSL/TLS 暗号設定ガイドライン付録改訂案... 1 Appendix B: サーバ設定編... 1 B.1.1. Apache の場合... 1 B.2.1. Apache の場合... 2 B.2.2. lighttpd
Microsoft PowerPoint - ベリサイン サーバID 新仕様(2048bit)への切替_asof201207_2.pptx
ベリサイン サーバID 新 仕 様 (2048bit)への 移 行 のポイント 日 本 ベリサイン 株 式 会 社 SSL 製 品 本 部 2012 年 7 月 新 仕 様 (2048bit)への 移 行 のポイント 何 故 暗 号 アルゴリズムの 移 行 が 必 要 か SSLサーバ 証 明 書 への 影 響 個 々の 暗 号 アルゴリズムの 安 全 性 は 低 下 していき 寿 命 を 迎 える
TLS _final
TLS 1.3 IoT 2018/12/06, [email protected] wolfssl Japan GK 1 woflssl 2 3 : 200 E H : 200 I N Q : 2 / MSJ Q : 20. : 2.. # I N TC L. 00 0 L P : 2 T T 4 5 6 wolfssl Japan 7 108-6028 2-15-1 A 28F 050-3698-1916
暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~
暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~ 暗号モジュールとは何か 暗号化 USB メモリ 暗号化ネットワークルータ HSM ( ハードウェアセキュリティモジュール ) スマートカード ソフトウェア暗号ライブラリ 承認されたセキュリティ機能 をソフトウエア / ファームウエア / ハードウエアで実装したものである 承認されたセキュリティ機能 : 電子政府推奨暗号リスト等に記載され安全性の確認されたセキュリティ機能
ESET NOD32 アンチウイルス 6 リリースノート
====================================================================== ESET NOD32 アンチウイルス 6 リリースノート キヤノンITソリューションズ株式会社 ====================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます
046 LGWAN-No137.indd
1-1 ログイン用データとは何か 1-2 ログイン用データの更新依頼の通知を運営主体から受け取ったが 対応しないとどのような問題が発生するか LGWANの各種システムにログインするための操作員識別情報のことです LGWAN 用 ICカードまたはUSBトークンに格納して使用します ログイン用データには 次のとおり 登録分局責任者用 と LGWAN 責任者用 の2 種類があります 1 登録分局責任者用ログイン用データ登録分局が運営主体に電子証明書
目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール
SecureWare/ 開発キット Ver5.1 セキュリティポリシ 2016 年 11 月 15 日 Version 1.97 日本電気株式会社 目次 1 概要... 1 2 モジュール概要... 1 3 暗号モジュールの仕様... 1 3.1 暗号境界... 1 3.1.1 物理的暗号境界... 1 3.1.2 論理的暗号境界... 4 3.2 動作モードとアルゴリズム... 4 3.3 ポートとインタフェース...
1 Ver デジタル証明書の更新手順 1 S T E P 1 netnaccs 専用デジタル ( クライアント ) 証明書 の更新作業を開始する前に 次の準備を行って下さい (1) お使いになるパソコンのブラウザのバージョンを確認して下さい ( デジタル証明書の取得等は 必ず Inte
1 Ver-201401 資料 : デジタル証明書の更新手順 Windows Vista Windows 7 用 1 Ver-201401 デジタル証明書の更新手順 1 S T E P 1 netnaccs 専用デジタル ( クライアント ) 証明書 の更新作業を開始する前に 次の準備を行って下さい (1) お使いになるパソコンのブラウザのバージョンを確認して下さい ( デジタル証明書の取得等は 必ず
提出者用端末要件 目次 提出者用 端末要件 - i -
提出者用端末要件 目次 提出者用 端末要件 - i - 提出者用端末要件 目次 目次 1 操作環境について 1 改行 1 2 事前準備 2 2-1 システム使用時の操作環境 2 2-2 証明書の設定 3 2-2-1 証明書のダウンロード 3 2-2-2 証明書のインポート 7 2-3 Internet Explorer を利用する場合の追加設定 11 2-4 JRE の設定 14 2-5 電子署名
IPSEC(Si-RG)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります
暗号技術活用委員会報告
CRYPTREC Report 2014 平成 27 年 3 月 独立行政法人情報処理推進機構 独立行政法人情報通信研究機構 暗号技術活用委員会報告 目次 はじめに 1 本報告書の利用にあたって 2 委員会構成 3 委員名簿 4 第 1 章 2014 年度の活動内容と成果概要 6 1.1 活動内容 6 1.2 今年度の委員会の開催状況 6 1.3 成果概要 7 1.3.1 暗号技術活用委員会の成果概要
目次 1. はじめに WEB インタフェース... 4 アクセス方法... 4 操作方法 FTP クライアント FFFTP(WINDOWS) インストール方法 アクセス方法 操作方法 CYBERD
ストレージサービスご利用マニュアル (Ver1.3) 目次 1. はじめに... 3 2. WEB インタフェース... 4 アクセス方法... 4 操作方法... 5 3.FTP クライアント... 9 3-1.FFFTP(WINDOWS)... 10 インストール方法... 10 アクセス方法... 11 操作方法... 15 3-2.CYBERDUCK (MAC OS)... 20 〇インストール方法...
スライド 1
ed25519 のすすめ Kazunori Fujiwara, JPRS [email protected] 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので
SFTPサーバー作成ガイド
Version 2018 - 第 1 版 Titan FTP Server SFTP サーバー作成ガイド 作成 : 株式会社エーディーディー 目次 インストール...1 アクティベーション...2 ローカルドメイン設定作業...3 SFTP サーバー作成手順...5 ユーザー作成...8 クライアント用のホストキーの出力...9 インストール Titan FTP を Windows にインストールします
認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ
認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製 L2 スイッチ BSH-GM シリーズ /BSH-GP08
<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>
参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...
本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお
自己署名証明書 設定手順書 平成 28 年 9 月版 社会保険診療報酬支払基金都道府県国民健康保険団体連合会 本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお読みください
はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接
認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL
目次 2 1. 実施内容 スケジュール ご依頼事項 加盟店様への影響 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09
重要なお知らせ 暗号化通信プロトコル TLS1.2 未満 使用停止について 2018 年 2 月 26 日 ver.1.0.0 目次 2 1. 実施内容 03 2. スケジュール 04 3. ご依頼事項 05 4. 加盟店様への影響 06 5. 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09 1. 実施内容 3 ペジェント決済システムのセキュリテゖをより安全に保つため
CLEFIA_ISEC発表
128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大
インターネットVPN_IPoE_IPv6_fqdn
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが
CRYPTREC 活動の概要 2
(2009 年度 ) CRYPTREC 活動の概要と 今後について 2010 年 3 月 2 日暗号技術検討会座長暗号方式委員会委員長今井秀樹 ( 中央大学 ) 1 CRYPTREC 活動の概要 2 暗号評価ー CRYPTREC ー Cryptography Research and Evaluation Committees ( 暗号技術検討会, 暗号技術評価委員会等 ) の略. しかし, その後,
16 e-tax e-tax e-tax e-tax GPKI e-tax e-tax URL
2 2 準備する e-tax ソフトを利用するには 事前に利用者識別番号等を入手し パソコンに e-tax ソフトをインストールする必要があります この章では e-tax ソフトを起動するまでの準備について説明します 2-1 用意するもの... 15 2-2 動作環境を確認する... 19 2-3 インストールする... 20 電子証明書 ( ルート証明書 ) のインストール... 20 e-tax
Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商
WHITE PAPER: White Paper ウェブサーバの暗号アルゴリズムの選び方 サイト管理者が押さえておくべき選定のポイント powered by Symantec Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です
2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t
VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(
目次 1. はじめに ご利用条件 証明書配付システムの停止時間 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認.
Enterprise Premium 電子証明書発行サービス 電子証明書インストール手順書 [Enterprise Premium CA G3/ ダウンロード ] Ver2.0 三菱電機インフォメーションネットワーク株式会社 目次 1. はじめに... 4 1.1. ご利用条件... 4 1.2. 証明書配付システムの停止時間... 4 2. 実施手順... 5 2.1. 電子証明書の取得手順...
SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ
Symantec pcanywhere のセキュリティ対策 ( ベストプラクティス ) この文書では pcanywhere 12.5 SP4 および pcanywhere Solution 12.6.7 で強化されたセキュリティ機能と これらの主要な強化機能が動作するしくみ およびセキュリティリスクを低減するためのいくつかの手順について説明します SSL ハンドシェイクと TCP/IP の暗号化現在
EOS 名人.NET Ver1.3.0 以降をご利用の場合 a. 流通業界共通認証局証明書ポリシー (CP) の改訂署名アルゴリズム SHA-1 から SHA-2 への変更 この
お客様各位 2018 年 7 月吉日 ユーザックシステム株式会社 流通 BMS ガイドライン改定による EOS 名人.NET の対応 拝啓時下ますますご清祥のこととお慶び申し上げます 平素は格別のご高配を賜り厚く御礼申し上げます さて 流通システム標準普及推進協議会技術仕様検討部会から 以下が告知されております http://www.dsri.jp/ryutsu-bms/standard/standard04.html
Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明
Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V.1.0 2015/4/1 初版 NII V.0 2018/2/26 動作環境の変更に伴う修正 NII V.1 2018/8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明書の利用 1-1. 前提条件 1- PKCS#12 ファイルの作成 1-2-1. 事前準備 1-2- PKCS#12
