
みんなの日記はここから一覧を見ることができます。


iidaの日記: Debian weak keys
Debian弱鍵の一覧が、ギリシアのとあるCA (HARICA) から公開された。
ただし
・OpenSSLのみ
・CPUはLittleEndianのみ
・RSAのみ
・鍵長2048、4096ビットのみ
だ。

iidaの日記: Re: ROCA脆弱鍵検出アルゴリズム
331という素数が65,537と相性のいいことが判明。
65,537は331を法とすると330と合同、すなわち-1と合同、すなわち自分自身が逆数になっているのだ (-1の自乗は1なので)。
言い換えると、331で割って余りが1でも330でもなければROCA脆弱の可能性は0% (ただし331で割って余りなく割り切れた場合、別な意味で脆弱ではあるが) 。
逆にそういう相性のいい他の諸素数を見つけてそれらで検査すれば、処理速度が上げられそうであること、そして331が65537^2-1の素因数であることに気づき、65537^3-1や65537^4-1を調べたところ、49,477という素数が65,537と相性がいいと判明。
49,473/49,477の確率でROCA脆弱でない鍵がみつかる勘定。

iidaの日記: x509lint
おとといx509lintが改定されていた。
署名アルゴリズムのパラメータがASN.1のNULLであることを、識別子がRSAのときに確認する、などの改良点がある。

iidaの日記: ROCA脆弱鍵検出アルゴリズム
ありきたりのROCA脆弱鍵検出アルゴリズムでは、小さい素数から割っていって65537の冪乗の剰余と比べるのだが、ハズレになる確率の高い素数から割っていけば、より速くハズレを見付けられることに気付き順序を変えてみたら、2倍ほど速くなった。
139、149、163、167では割り切れるばあいだけハズレなのだが、それらはやめて227、229、233、239で割れば誤報が数百分の1〜数千分の1になることも判明。
239のばあい0x108000008000048000000110000002000000888000801100040042で比べればよいので、93%くらいハネることができる。
PS
21-01-02
ハズレとアタリの間違いを1か所訂正

iidaの日記: certlint
識別名の属性値が「-BEGIN CERTIFICATE-」を含むと、certlintコマンドはPEM形式と勘違いし実行に失敗するようだ。
$ cat x
-----BEGIN CERTIFICATE-----
MIICEzCCAb2gAwIBAgIUeoLtxBDznDZywWGwu+MDzc2Ae7AwDQYJKoZIhvcNAQEL
BQAwXjELMAkGA1UEBhMCanAxCzAJBgNVBAgMAnN0MQowCAYDVQQHDAFsMR4wHAYD
VQQKDBVhLUJFR0lOIENFUlRJRklDQVRFLXoxFjAUBgNVBAMMDWNuLmV4YW1wbGUu
anAwHhcNMjAxMjIyMDUwMTAyWhcNMjEwMTIxMDUwMTAyWjBeMQswCQYDVQQGEwJq
cDELMAkGA1UECAwCc3QxCjAIBgNVBAcMAWwxHjAcBgNVBAoMFWEtQkVHSU4gQ0VS
VElGS

iidaの日記: OpenSSL 1.1.1i
予定どおりOpenSSL 1.1.1iがリリースされたようだ。
同時にセキュリティー・アドバイザリーも刊行された。

iidaの日記: OpenSSL 1.1.1i, 1.1.i?
OpenSSLのアナウンスによると、日本時間で2020-12-08の22pmから翌2amの間ころに深刻度高のセキュリティー修正を含むOpenSSL 1.1.1iをリリースする予定があるようす。
打鍵ミスを確認しそびれたのか、自動生成のテンプレートをミスったのか、「1.1.i」との表記も見える。

iidaの日記: SHIROBAKO第3話 1
EテレでSHIROBAKOの第3話を観た。
ロロの台詞
「全部一気に完璧なものが作れたら、それがベストだけど、なかなかそうはいかないんだよ」
「トライ・アンド・エラーの繰り返しで少しずつ完成させていくしかないんだよ。
原始的に見えるけど、かかないとわからないことだってあるんだから」
ってプログラミングみたい。その直後のミムジーの
「変な仕事。変な人たち」
の台詞もだが(笑)。

iidaの日記: OpenSSL 1.1.1h

iidaの日記: OpenSSL 1.1.1h, 1.1.h?

iidaの日記: OpenSSL Security Advisory [09 September 2020]
TLSの仕様にラクーン攻撃と名付けられた深刻度低の脆弱性 (CVE-2020-1968) が発覚し、OpenSSLの一部でその悪用が可能と判明し、セキュリティー・アドバイザリーが刊行された。
DH (ディッフィー・ヘルマン) 鍵交換を含む暗号法に、ある条件で弱点が発生し、悪用されると、暗号通信内容を傍受できる模様。
1.1.1系のOpenSSLは、安全 (悪用の可能になる条件を満たさない)。
1.0.2f以降が脆弱。
1.0.2e以前では、SSL_OP_SINGLE_DH_USEオプションを有効にして構築したばあいにサーバー側で脆弱性の悪用が可能。
1.0.2系列はすでにサポート対象外となっていて、一般へのリリースはない模様。
その一方、1.0.2vという有償サポートの購入者には1.0.2wがリリースされるらしい。

iidaの日記: x509lint
x509lintのプログラムが改定されていた。

iidaの日記: GnuTLS 3.6.15
GnuTLSに中程度の深刻度の脆弱性 CVE-2020-24659 が発覚し、セキュリティー・アドバイザリー
が刊行され、3.6.15版がリリースされた (2020-09-04)。
TLS1.3のクライアント側のヌル・ポインタ参照で、サーバー側のみで使用している分には影響無さそうだ。

iidaの日記: cURL 7.72.0 1
コマンド行のURL閲覧ツールcURLの7.29.0版以降に脆弱性CVE-2020-8231が発覚し、7.72.0版がリリースされた (2020-08-19)。