Diffie-Hellman 鍵交換は、一般的な暗号化アルゴリズムです。

Diffie-Hellman 鍵交換は、一般的な暗号化アルゴリズムです。

公開されたばかりの Logjam 脆弱性 (FREAK 脆弱性のバリエーション) に関する情報はブラウザ メーカーに送信されており、主要な Web サイトの管理者は管理するサイトの更新とパッチの適用に忙しくしています。

[[135525]]

現在、この脆弱性に対するパッチが適用されているのは、Microsoft の IE ブラウザのみです。

TLS (Transport Layer Security) プロトコルは、ブラウザと Web サイト サーバー間の通信を暗号化するために使用されていますが、このプロトコルには Logjam の脆弱性が依然として存在します。ハッカーは、ユーザーとサーバーの間に割り込むことで(最も一般的な方法は、公共の Wi-Fi ホットスポットでの「中間者」(MITM)攻撃)本来は安全な通信を傍受し、この長年の脆弱性を悪用して傍受したメッセージを簡単に解読することができます。

FREAK と同様に、マイクロソフト、ミシガン大学、INRIA、フランスの研究機関の国際的な専門家チームによって明らかにされた Logjam 脆弱性は、かつては米国によって発行が認められた唯一の暗号化規格であったが、長らく廃止されていた暗号化規格と密接に関連している。

これらの暗号化キーは、市販のソフトウェアや市販のクラウド コンピューティング サービスを使用して簡単に解読できます。

Logjam は、実際には強力な暗号化キーではないのに、攻撃者が Web サーバーを騙して、使用しているキーが強力な暗号化キーであると信じ込ませることができるという点で、FREAK とは異なります。

weaknessdh.org ウェブサイトは、Logjam チームによって作成された情報ウェブサイトです。クライアント側では、weakdh.org Web サイトにアクセスして、ブラウザが脆弱かどうかを確認できます。サイトにアクセスすると、画面に「朗報です。お使いの Web ブラウザは Logjam に対して脆弱ではありません。」または「警告です。お使いの Web ブラウザは Logjam に対して保護されておらず、弱いパスワードを使用するように誘導されています。ブラウザをすぐにアップグレードしてください。」というメッセージが表示されます。

Computerworld は、現在主流となっているいくつかのブラウザに対して Logjam テストを実施しました。テストの結果は次のとおりです。

研究者らは技術レポート(PDF をダウンロード)の中で、他のブラウザメーカーは通知を受けておりパッチに取り組んでいるものの、修正プログラムで更新されているのは Microsoft の Internet Explorer(具体的には Computerworld がテストしたバージョン IE11)のみであると詳述している。

マイクロソフトは5月12日に公開したセキュリティ情報MS15-055で、IEブラウザにパッチを適用したことを発表した。

サーバー側のテストはさらに面倒です。 Diffie-Hellman 鍵交換は人気の暗号化アルゴリズムであり、Logjam チームは Diffie-Hellman 鍵交換機能を内部で実装し、高速サーバーでテストする方法を紹介する記事を公開しました。

ユーザーは、Web ページ上のテキスト ボックスに任意の Web サイトのドメイン名を入力して結果を表示できます。最良の結果は、「朗報です。このサイトは Logjam に対して脆弱ではなく、ECDHE をサポートしており、DHE を使用していません。」です。

研究者らは技術レポート(PDF をダウンロード)の中で、他のブラウザメーカーは通知を受けておりパッチに取り組んでいるものの、修正プログラムで更新されているのは Microsoft の Internet Explorer(具体的には Computerworld がテストしたバージョン IE11)のみであると詳述している。

マイクロソフトは5月12日に公開したセキュリティ情報MS15-055で、IEブラウザにパッチを適用したことを発表した。

サーバー側のテストはさらに面倒です。 Diffie-Hellman 鍵交換は人気の暗号化アルゴリズムであり、Logjam チームは Diffie-Hellman 鍵交換機能を内部で実装し、高速サーバーでテストする方法を紹介する記事を公開しました。

ユーザーは、Web ページ上のテキスト ボックスに任意の Web サイトのドメイン名を入力して結果を表示できます。最良の結果は、「朗報です。このサイトは Logjam に対して脆弱ではなく、ECDHE をサポートしており、DHE を使用していません。」です。

<<:  国産アルゴリズムの普及はネットワークセキュリティ構築の最優先事項

>>:  カオスに基づくデジタル画像暗号化アルゴリズム

ブログ    

推薦する

「AI+医療」の強力な発展の勢いが医療革命を引き起こしている

「AI+ヘルスケア」は現在最も注目されている人工知能の応用シナリオの1つであり、人工知能技術は医療・...

人工知能:顔認識技術の応用シナリオの紹介

1. シーン分類 顔認識:セキュリティ監視認識、顔アクセス制御、有名人の顔、VIP ID認識など。人...

ChatGPTの収益成長は阻害されている:モバイルアプリのダウンロードは急増しているが、拡大は遅い

10月10日、最近のレポートによると、OpenAIの人工知能チャットボットChatGPTの収益成長が...

Wu Fengguang: Linux を使って事前読み取りアルゴリズムを学ぶ

Linux は急速に発展し、今では Microsoft に追いついています。Linux をより良く適...

チャットテクノロジーと IoT セキュリティの将来はどうなるのでしょうか?

OpenAIは2022年11月30日にChatGPTをリリースしました。大規模言語モデル GPT3...

なぜ大国は陸上戦闘ロボットで競争しているのでしょうか?

この記事はLeiphone.comから転載したものです。転載する場合は、Leiphone.com公式...

...

グラフアルゴリズムシリーズ: 無向グラフのデータ構造

[[393944]]この記事はWeChatの公開アカウント「Beta Learns JAVA」から転...

人工知能の時代において、テクノロジーは中立ではない

インターネットや人工知能に代表される情報技術の台頭により、社会は第三次科学技術革命の時代を迎えていま...

暗号化アルゴリズムと暗号化システムアーキテクチャに関する簡単な説明

[[436278]]背景情報インターネットの急速な発展に伴い、金融業界は情報セキュリティにますます注...

...

WeChatモーメンツを席巻しているGoogleのAI版「Draw and Guess」の原理はこうだ。

Google の人工知能に対する皆の理解は、おそらく囲碁 AI AlphaGo から始まったのでし...

2ポインタアルゴリズムを学んでLeetCodeをプレイする

[[421659]]みなさんこんにちは。私は梁唐です。今日は、非常に古典的で非常にシンプルなアルゴリ...

「ディープラーニングは学習ではない」:インテル幹部とAI大手ルカンが罵り合う

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

...