Diffie-Hellman 鍵交換は、一般的な暗号化アルゴリズムです。

Diffie-Hellman 鍵交換は、一般的な暗号化アルゴリズムです。

公開されたばかりの Logjam 脆弱性 (FREAK 脆弱性のバリエーション) に関する情報はブラウザ メーカーに送信されており、主要な Web サイトの管理者は管理するサイトの更新とパッチの適用に忙しくしています。

[[135525]]

現在、この脆弱性に対するパッチが適用されているのは、Microsoft の IE ブラウザのみです。

TLS (Transport Layer Security) プロトコルは、ブラウザと Web サイト サーバー間の通信を暗号化するために使用されていますが、このプロトコルには Logjam の脆弱性が依然として存在します。ハッカーは、ユーザーとサーバーの間に割り込むことで(最も一般的な方法は、公共の Wi-Fi ホットスポットでの「中間者」(MITM)攻撃)本来は安全な通信を傍受し、この長年の脆弱性を悪用して傍受したメッセージを簡単に解読することができます。

FREAK と同様に、マイクロソフト、ミシガン大学、INRIA、フランスの研究機関の国際的な専門家チームによって明らかにされた Logjam 脆弱性は、かつては米国によって発行が認められた唯一の暗号化規格であったが、長らく廃止されていた暗号化規格と密接に関連している。

これらの暗号化キーは、市販のソフトウェアや市販のクラウド コンピューティング サービスを使用して簡単に解読できます。

Logjam は、実際には強力な暗号化キーではないのに、攻撃者が Web サーバーを騙して、使用しているキーが強力な暗号化キーであると信じ込ませることができるという点で、FREAK とは異なります。

weaknessdh.org ウェブサイトは、Logjam チームによって作成された情報ウェブサイトです。クライアント側では、weakdh.org Web サイトにアクセスして、ブラウザが脆弱かどうかを確認できます。サイトにアクセスすると、画面に「朗報です。お使いの Web ブラウザは Logjam に対して脆弱ではありません。」または「警告です。お使いの Web ブラウザは Logjam に対して保護されておらず、弱いパスワードを使用するように誘導されています。ブラウザをすぐにアップグレードしてください。」というメッセージが表示されます。

Computerworld は、現在主流となっているいくつかのブラウザに対して Logjam テストを実施しました。テストの結果は次のとおりです。

研究者らは技術レポート(PDF をダウンロード)の中で、他のブラウザメーカーは通知を受けておりパッチに取り組んでいるものの、修正プログラムで更新されているのは Microsoft の Internet Explorer(具体的には Computerworld がテストしたバージョン IE11)のみであると詳述している。

マイクロソフトは5月12日に公開したセキュリティ情報MS15-055で、IEブラウザにパッチを適用したことを発表した。

サーバー側のテストはさらに面倒です。 Diffie-Hellman 鍵交換は人気の暗号化アルゴリズムであり、Logjam チームは Diffie-Hellman 鍵交換機能を内部で実装し、高速サーバーでテストする方法を紹介する記事を公開しました。

ユーザーは、Web ページ上のテキスト ボックスに任意の Web サイトのドメイン名を入力して結果を表示できます。最良の結果は、「朗報です。このサイトは Logjam に対して脆弱ではなく、ECDHE をサポートしており、DHE を使用していません。」です。

研究者らは技術レポート(PDF をダウンロード)の中で、他のブラウザメーカーは通知を受けておりパッチに取り組んでいるものの、修正プログラムで更新されているのは Microsoft の Internet Explorer(具体的には Computerworld がテストしたバージョン IE11)のみであると詳述している。

マイクロソフトは5月12日に公開したセキュリティ情報MS15-055で、IEブラウザにパッチを適用したことを発表した。

サーバー側のテストはさらに面倒です。 Diffie-Hellman 鍵交換は人気の暗号化アルゴリズムであり、Logjam チームは Diffie-Hellman 鍵交換機能を内部で実装し、高速サーバーでテストする方法を紹介する記事を公開しました。

ユーザーは、Web ページ上のテキスト ボックスに任意の Web サイトのドメイン名を入力して結果を表示できます。最良の結果は、「朗報です。このサイトは Logjam に対して脆弱ではなく、ECDHE をサポートしており、DHE を使用していません。」です。

<<:  国産アルゴリズムの普及はネットワークセキュリティ構築の最優先事項

>>:  カオスに基づくデジタル画像暗号化アルゴリズム

ブログ    
ブログ    

推薦する

顔認識技術の応用における認知的誤解

[[286435]]カメラはどこにでもあり、顔認識は生活のほぼあらゆる場面で使用されています。どのよ...

HKU Alibabaの「Visual AI Anywhere Door」は、ワンクリックでオブジェクトをあらゆるシーンにシームレスに転送できる

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

...

従来のプログラマーはどのように AI を変革し、学習するのでしょうか?アリババは最前線のアルゴリズムチームが開発したコアAI技術をオープンソース化

次のような疑問を持ったことはありませんか?人工知能は非常に人気があります。従来のプログラマーとして、...

スマートロボットが顧客サービスに革命を起こす

カスタマー サービスにおけるインテリジェント ボットは顧客データを収集して分析し、消費者の行動や好み...

...

Google: 大規模モデルは出現する能力だけでなく、長いトレーニング時間を経て「理解」する能力も備えている

2021年、研究者たちは一連のマイクロモデルを訓練しているときに驚くべき発見をしました。それは、長期...

Redis のソースコードを読んで、キャッシュ除去アルゴリズム W-TinyLFU を学びましょう

[[433812]]この記事は董澤潤氏が執筆したWeChat公開アカウント「董澤潤の技術ノート」から...

...

AIがバリアフリー時代へ:手話認識・翻訳の応用が意味するものとは?

人々の印象では、AIは「多数派」に属する技術カテゴリーであると私は信じています。いわゆる多数とは、第...

どうやってパートナーを見つけたのですか?日本のネットユーザー:国はAIを使って配信している

星野源のような容姿の人を満足させることは、実はとても簡単です。ついに国家がオブジェクトを割り当てる時...

...

遅い二次アルゴリズムと高速ハッシュマップについての簡単な説明

[[424110]]こんにちは、みんな!昨日、プログラミング面接の準備をしていて、アルゴリズムの基礎...

バックプロパゲーションを用いた多層ニューラルネットワークのトレーニングの原理

記事「バックプロパゲーションを使用した多層ニューラル ネットワークのトレーニングの原理」では、バック...