Date 2015/05/22 TLSプロトコルに「Logjam」と呼ばれる脆弱性が発見されたことが発表されています。 DHパラメータに関連した脆弱性なのでOpenVPNへの影響が心配になりますが、「TLS-Authを有効にしている」または「DHパラメータを2048ビット以上で生成している」のいずれかを満たしていればこの脆弱性による攻撃を回避できるとのことです。 詳細はこちらもご参照ください。
HTTPSやSSH、もちろんOpenVPNでも使用されるTLSプロトコルに、新たな脆弱性「Logjam」が発見されました。すでにさまざまなメディアから内容が発表されています。 今回の脆弱性はDHパラメータ(Diffie-Hellman parameter)に関連したものです。DHパラメータは暗号化接続の初期段階で、クライアントとサーバーが暗号鍵を共有するために使用されるもので、OpenVPNでも使用しています。脆弱性の内容としては前回の「FREAK」と類似しており、中間者攻撃によって暗号化の強度を下げさせ、通信内容の傍受や改ざんが可能になる、というものです。 この脆弱性の詳細については、piyologさんがいつものようにまとめてくださっていますので、そちらをご参照ください。 TLSの脆弱性ですので、「OpenVPNへの影響は...?」と気になるところですが、公式MLでのやり取りをまとめると
このページはOpenVPN公式サイトのコンテンツ(“OpenSSL vulnerability – Heartbleed”)の翻訳ですが、完全な翻訳であることを保証するものではありません。正確な情報については公式サイトの情報も併せてご確認ください。 「Heartbleed」として知られているOpenSSLの脆弱性が2014年4月に発表されました。OpenVPNはデフォルトの暗号化ライブラリとしてOpenSSLを使用しているため、その影響を受けます。 どんな脆弱性ですか? OpenSSLの脆弱性により、攻撃者がプログラムのメモリ内にある情報を取得できる、という脆弱性です。メモリ内にはユーザーのセッションキー(データを暗号化するために使用されるキー)やマスターシークレットキーなどが格納されています。この脆弱性を持つOpenSSLを利用したOpenVPNが攻撃対象になった場合、VPNユーザーのキ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く