'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

「OpenSSL」暗号ライブラリに重大な脆弱性

Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 川村インターナショナル2014年04月08日 17時51分

 新しいセキュリティホールは毎日のように発見されている。今回見つかった最新のセキュリティホールである、「OpenSSL」暗号ライブラリのいわゆる「Heartbleed Bug」は、特にたちが悪い。


Heartbleed OpenSSLゼロデイ脆弱性

 Heartbleedの影響を受けるのはOpenSSLの1.0.1と1.0.2ベータリリースだけだが、1.01は既に広範に導入されている。Secure Sockets Layer(SSL)とTransport Layer Security(TLS)はインターネットセキュリティの根幹をなしているため、このセキュリティホールは深刻である。

 この脆弱性を突かれると、HTTPSを介して行われたクレジットカード決済の情報などのセキュアなメッセージの中身だけでなく、プライマリおよびセカンダリSSLキー自体も盗み見されてしまう可能性がある。理論的には、このデータを合い鍵として利用し、サイトがハックされたことを示す痕跡を全く残さずにセキュアサーバを迂回することが可能だ。

 このバグは、OpenSSLの本質的な設計に起因する問題ではなく、実装の問題だ。つまり、プログラミングの過ちが原因である。1.01プログラムの問題については、既にOpenSSL 1.0.1gでフィックスが提供されている。1.02ベータシリーズの2つのバージョンについても、フィックスの開発作業が急ピッチで進められている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]