SlideShare une entreprise Scribd logo
1  sur  47
Télécharger pour lire hors ligne
~誰かの失敗を他山の石に~ 脆弱性事例に学ぶセキュアコーディング 「SSL/TLS証明書検証」編 
JPCERT/CC 情報流通対策グループ 
戸田 洋三 (yozo.toda@jpcert.or.jp) 
1 
KOF2014 version
Copyright©2014 JPCERT/CC All rights reserved. 
自己紹介 
http://www.tomo.gr.jp/root/e9706.html 
JPCERT/CC 
情報流通対策グループ 解析チーム 
リードアナリスト 戸田 洋三 
脆弱性情報分析, セキュアコー ディング普及啓発活動…… 
に努めてます 
2
Copyright©2014 JPCERT/CC All rights reserved. 
JPCERT/CCとは 
JPCERT Coordination Center 
日本における情報セキュリ ティ対策活動の向上に取り組 んでいる組織 
3
Copyright©2014 JPCERT/CC All rights reserved. 
JPCERT/CCの主な活動 
4
Copyright©2014 JPCERT/CC All rights reserved. 
本日の話題 
SSL/TLS証明書検証って? 
証明書検証に関連する脆弱性事例紹介 
脆弱性事例のポイントおさらい 
参考情報など 
5
Copyright©2014 JPCERT/CC All rights reserved. 
6 
脆弱性事例ポイントおさらい 
脆弱性事例 
SSL/TLS証明書検証って? 
参考情報など
Copyright©2014 JPCERT/CC All rights reserved. 
SSL/TLS通信手順 
7 
参考: http://ja.wikipedia.org/wiki/Transport_Layer_Security 
SSL/TLS 
Transport層の上で暗号化通信路を実現する仕組み 
SSL 3.0 - RFC6101 TLS 1.0 - RFC2246 TLS 1.1 - RFC4346 TLS 1.2 - RFC5246 ………. 
攻撃手法への対策や 新たな暗号化スイー ト追加など, 現在も進 化中…
Copyright©2014 JPCERT/CC All rights reserved. 
SSL/TLS通信手順 
8 
参考: http://ja.wikipedia.org/wiki/Transport_Layer_Security 
SSL/TLS 
Transport層の上で暗号化通信路を実現する仕組み 
SSL 3.0 - RFC6101 
TLS 1.0 - RFC2246 
TLS 1.1 - RFC4346 
TLS 1.2 - RFC5246 
………. 
攻撃手法への対策や 新たな暗号化スイー ト追加など, 現在も進 化中… 
今日はここだけに 注目します.
Copyright©2014 JPCERT/CC All rights reserved. 
サーバ証明書って? 
9 
•サーバの公開鍵とサーバのドメイン名がはいっ ている (https で使う場合) 
•とある CA (認証局)が, ドメイン名と公開鍵の関 係を確認してくれたもの 
•ITU-T規格 X.509 で決められているものを流用 
•RFC5280, RFC6818 
•Web ブラウザなどでは, 信頼する CA のオレオレ証明書 をあらかじめ持っておく
Copyright©2014 JPCERT/CC All rights reserved. 
証明書の検証には2つの処理が含まれている 
10 
•受け取ったサーバ証明書が, 信頼する CA を起点として 正しく作られたものであることを確認する 
•⇒証明書検証 
•信頼できるサーバ証明書が持っているサーバ名 がアクセスしようとしているサーバ名と一致する ことを確認する 
•⇒ホスト名検証
Copyright©2014 JPCERT/CC All rights reserved. 
X.509 v3 証明書の構造 
11 
https://www.ipa.go.jp/security/pki/033.html
Copyright©2014 JPCERT/CC All rights reserved. 
X.509 v3 証明書の構造 
12 
https://www.ipa.go.jp/security/pki/033.html 
この証明書をつくった CA の情報
Copyright©2014 JPCERT/CC All rights reserved. 
X.509 v3 証明書の構造 
13 
https://www.ipa.go.jp/security/pki/033.html 
サーバのドメイン名が収められてい る場所 
(拡張フィールドのsubjectAltNameと 必須フィールドのsubject)
Copyright©2014 JPCERT/CC All rights reserved. 
X.509 証明書検証 
14 
Certification path validation algorithm 
http://en.wikipedia.org/wiki/Certification_path_validation_algorithm 
ASN.1 データ構造として正しく読めるか? 
CAによる署名は正しくなされているか? 
有効期限は切れていないか? 
失効されていないか? 
証明書チェーンをたどって信頼している(CAの) 証明書に辿りつけるか? 
RFC5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile 
6. Certification Path Validation 
http://tools.ietf.org/html/rfc5280#section-6
Copyright©2014 JPCERT/CC All rights reserved. 
証明書チェーンの検証処理 
15 
https://security.stackexchange.com/questions/56389/ssl-certificate- framework-101-how-does-the-browser-actually-verify-the-validity
Copyright©2014 JPCERT/CC All rights reserved. 
ホスト名検証 
16 
アクセスしようとしているサーバ名(ドメイン名)とサー バ証明書に示されているサーバ名が一致するか? 
サーバ証明書に subjectAltName が含まれている場合はそ れを使うこと 
一致するかどうかの検証アルゴリズムは証明書検証で使 うアルゴリズムと同じ 
RFC2818: HTTP Over TLS 
3.1. Server Identity 
http://tools.ietf.org/html/rfc2818#section-3.1 
RFC5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile 
7. Processing Rules for Internationalized Names 
http://tools.ietf.org/html/rfc5280#section-7
Copyright©2014 JPCERT/CC All rights reserved. 
17 
脆弱性事例ポイントおさらい 
脆弱性事例 
SSL/TLS証明書検証って? 
参考情報など
Copyright©2014 JPCERT/CC All rights reserved. 
証明書の検証不備 
18 
jvn.jp の掲載事例で「証明書の検証不備」を拾い出して みると… (2013年以降) 
JVN#27388160: Android 版 「スマ保」における SSL/TLS サーバ証明書の検証不備の脆弱性 
JVN#48270605: Yahoo!ボックス(Android版) における SSL サーバ証明書の検証不備の脆弱性 
JVN#04560253: Android 版アプリ「ゆこゆこ」における SSL サーバ証明書の検証不備の脆弱性 
JVN#17637243: Android 版アプリ Kindle における SSL サーバ証明書の検証不備の脆弱性 
JVN#27702217: Android 版 Ameba における SSL サーバ証明書の検証不備の脆弱性 
JVN#72950786: Android 版 Outlook.com における SSL サーバ証明書の検証不備の脆弱性 
JVN#10603428: Android 版アプリ「JR東日本アプリ」における SSL サーバ証明書の検証不備の脆弱性 
JVN#16263849: Android 版アプリ「出前館」における SSL サーバ証明書の検証不備の脆弱性 
JVN#48810179: Android 版アプリ「デニーズ」における SSL サーバ証明書の検証不備の脆弱性 
JVN#97810280: KDrive個人版 PCクライアントソフトにおける SSL サーバ証明書の検証不備の脆弱性 
JVN#75084836: Android 版 Yahoo!ショッピングにおける SSL サーバ証明書の検証不備の脆弱性 
JVN#68156832: ヤフオク! における SSL サーバ証明書の検証不備の脆弱性 
JVN#39218538: Android 版 ピザハット公式アプリ 宅配ピザのPizzaHut における SSL サーバ証明書の検証不備の脆弱性 
JVN#85812843: FileMaker Pro における SSL サーバ証明書の検証不備の脆弱性 
JVNVU#389795: Windows Phone 7 に SSL サーバ証明書の検証不備の脆弱性 
JVN#39707339: Opera における SSL サーバ証明書の検証不備の脆弱性 
JVN#82029095: spモードメールアプリにおける SSL サーバ証明書の検証不備の脆弱性 
Android アプリでよく報告されてます. 
(もちろん他の実行環境の例もあり) 
参考 
SSL/TLS ではなく IPsec での例もあり: CVE-2013-1028 
Apple OS X v10.8.5 and Security Update 2013-004
Copyright©2014 JPCERT/CC All rights reserved. 
通信の盗聴や改ざ んにアプリユーザ がきづけない 
https://jvn.jp/jp/JVN39218538/index.html https://play.google.com/store/apps/details?id=jp.pizzahut.aorder 
通信にはユーザの 氏名、住所、メー ルアドレスなどの 情報が含まれる 
宅配ピザのデリバリーを予 約したり注文したりできる アプリ。 
某宅配ピザアプリにおけるSSL証明書検証不備の脆弱性 
19
Copyright©2014 JPCERT/CC All rights reserved. 
攻撃のシナリオ 
20 
攻撃者 
1.ウェブサーバに SSL/TLS接続を要求 
なりすまし 
3.警告を出さずに 接続してしまう 
被害者 
宅配ピザアプリ 
不正な 
サーバ証明書 
2.不正なサーバ 証明書を返す
Copyright©2014 JPCERT/CC All rights reserved. 
脆弱性の原因 
21 
public static HttpClient getNewHttpClient() { 
DefaultHttpClient v6; 
try { 
KeyStore v5 = KeyStore.getInstance(KeyStore.getDefaultType()); 
v5.load(null, null); 
MySSLSocketFactory mySSLScoket = new MySSLSocketFactory(v5); 
if(PizzaHutDefineRelease.sAllowAllSSL) { 
((SSLSocketFactory)mySSLScoket).setHostnameVerifier 
(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER); 
} 
BasicHttpParams v2 = new BasicHttpParams(); 
HttpConnectionParams.setConnectionTimeout(((HttpParams)v2), 30000); 
... 
} 
catch(Exception v1) { 
v6 = new DefaultHttpClient(); 
} 
return ((HttpClient)v6); 
} 
jp/pizzahut/aorder/data/DataUtil.java
Copyright©2014 JPCERT/CC All rights reserved. 
脆弱性の原因 
22 
public static HttpClient getNewHttpClient() { 
DefaultHttpClient v6; 
try { 
KeyStore v5 = KeyStore.getInstance(KeyStore.getDefaultType()); 
v5.load(null, null); 
MySSLSocketFactory mySSLScoket = new MySSLSocketFactory(v5); 
if(PizzaHutDefineRelease.sAllowAllSSL) { 
((SSLSocketFactory)mySSLScoket).setHostnameVerifier 
(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER); 
} 
BasicHttpParams v2 = new BasicHttpParams(); 
HttpConnectionParams.setConnectionTimeout(((HttpParams)v2), 30000); 
... 
} 
catch(Exception v1) { 
v6 = new DefaultHttpClient(); 
} 
return ((HttpClient)v6); 
} 
jp/pizzahut/aorder/data/DataUtil.java 
ホスト名検証を無効にしている!
Copyright©2014 JPCERT/CC All rights reserved. 
他の脆弱なパターン 
23 
TrustManager tm = new X509TrustManager() { 
@Override 
public void checkClientTrusted(X509Certificate[] chain, 
String authType) throws CertificateException { 
// 何もしない → どんな証明書でも受付ける 
} 
@Override 
public void checkServerTrusted(X509Certificate[] chain, 
String authType) throws CertificateException { 
// 何もしない → どんな証明書でも受付ける 
} 
@Override 
public X509Certificate[] getAcceptedIssuers() { 
return null; 
} 
}; 
HostnameVerifier hv = new HostnameVerifier() { 
@Override 
public boolean verify(String hostname, SSLSession session) { 
// 常に true を返す → どんなホスト名でも受付ける return true; 
} 
}; 
空っぽの TrustManager 
空っぽの HostnameVerifier
Copyright©2014 JPCERT/CC All rights reserved. 
Androidアプリの25%は脆弱なHTTPSを実装 
24 
アプリの4つ に1つは脆弱 なHTTPS実装 を抱えている 
Androidアプリ脆弱性調査レポート 2013年10月版 
http://www.sonydna.com/sdna/solution/android_vulnerability_report_201310.pdf
Copyright©2014 JPCERT/CC All rights reserved. 
脆弱なHTTPS実装の原因 
25 
Androidアプリ脆弱性調査レポート 2013年10月版 
http://www.sonydna.com/sdna/solution/android_vulnerability_report_201310.pdf
Copyright©2014 JPCERT/CC All rights reserved. 
ホスト名検証不備: CVE-2013-4073 Ruby 
26 
OpenSSL クライアントにおけるホスト名検証バイパス脆 弱性 (CVE-2013-4073) 
https://www.ruby-lang.org/ja/news/2013/06/27/hostname-check-bypassing-vulnerability-in-openssl-client-cve-2013- 4073/ 
“Rubyの SSL クライアントはホストネームが 一意であることをチェックする機構を持って いますが、 その機構は null バイト文字が含 まれている証明書のホストネームを適切に処 理することができません。”
Copyright©2014 JPCERT/CC All rights reserved. 
ホスト名検証不備: CVE-2014-3577 Apache HttpComponents 
27 
CVE-2014-3577 Apche HttpComponents client: 
Hostname verification susceptible to MITM attack 
http://seclists.org/fulldisclosure/2014/Aug/48 
類似事例: CVE-2012-6153, CVE-2012-5783 
“Apache HttpComponents … may be susceptible 
to a 'Man in the Middle Attack' due to a flaw in the default hostname verification during SSL/TLS when a specially crafted server side certificate is used.” 
“a (crafted) DN with a O field such as 
O="foo,CN=www.apache.orgâ 
and ...... ordered such that the O appears prior to the CN field would incorrectly match on the <www.apache.org> ..."
Copyright©2014 JPCERT/CC All rights reserved. 
証明書チェーン検証不備: Fake ID 
28 
https://bluebox.com/technical/android-fake-id- vulnerability/ 
Android Fake ID Vulnerability Lets Malware Impersonate Trusted Applications, Puts All Android Users Since January 2010 At Risk 
Presented at BlackHat 2014 USA 
ANDROID FAKEID VULNERABILITY WALKTHROUGH 
https://www.blackhat.com/us-14/archives.html#android-fakeid-vulnerability-walkthrough 
Android OS のアプリ署名に関する脆弱性
Copyright©2014 JPCERT/CC All rights reserved. 
証明書チェーン検証不備: Fake ID 
29 
Android アプリには電子署名がつけられている 
Android OS はアプリインストール時に電子署名を確認 
SSL/TLSにおけるサーバ証明書検証と同等の処理 
電子署名を確認するコードは Apache Harmony 由来のもの 
証明書チェーンの確認に問題あり 
Subject/Issuer の文字列としての一致のみを 確認し, 署名の確認を行っていなかった!! 
“there is a conspicuous absence of cryptographic verification of any issuer cert claims, instead defaulting to simple subjectDN to issuerDN string matching.”
Copyright©2014 JPCERT/CC All rights reserved. 
30 
BlackHat2014での発表資料から
Copyright©2014 JPCERT/CC All rights reserved. 
証明書チェーン検証不備: Apple iOS 
31 
TWSL2011-007: iOS SSL Implementation Does Not Validate Certificate Chain 
http://blog.spiderlabs.com/2011/07/twsl2011-007-ios-ssl-implementation- does-not-validate-certificate-chain.html 
https://www3.trustwave.com/spiderlabs/advisories/TWSL2011-007.txt 
“iOS's SSL certificate parsing contains a flaw where it fails to check the basicConstraints parameter of certificates in the chain.” 
証明書チェーンのなかに「CA ではない」という属 性の証明書があっても, エラーにしていなかった
Copyright©2014 JPCERT/CC All rights reserved. 
ACM CCS 2012 Why Eve and Mallory Love Android: An Analysis of Android SSL (In)Security 
http://www2.dcsec.uni-hannover.de/files/android/p50-fahl.pdf The Most Dangerous Code in the World: Validating SSL Certificates in Non-Browser Software 
https://crypto.stanford.edu/~dabo/pubs/abstracts/ssl-client-bugs.html 
多くのアプリが SSL/TLS ライブラリを 誤用している!! 
- 証明書検証を無効にしてしまう 
- ホスト名検証を無効にしてしまう 
-…… 
32
Copyright©2014 JPCERT/CC All rights reserved. 
ACM CCS 2013 Rethinking SSL Development in an Appified World 
http://android-ssl.org/files/p49.pdf 
SSL/TLS関連の脆弱性の発生原因を探る 
-開発者の理解不足 
-開発中の一時的な設定のままリリース 
-ユーザからの要望 
33
Copyright©2014 JPCERT/CC All rights reserved. 
34 
脆弱性事例ポイントおさらい 
脆弱性事例 
SSL/TLS証明書検証って? 
参考情報など
Copyright©2014 JPCERT/CC All rights reserved. 
ポイント1: 証明書を検証する SSL/TLS 通信を行うならちゃんと証明書を検証しましょう 動作テストで検証を無効にしたのをそのまま公開、なんて ダメよ Java/Androidの場合 
—SSLException は無視しない 
—TrustManager を独自実装しない 
—HostnameVerifier を独自実装しない 
35
Copyright©2014 JPCERT/CC All rights reserved. 
ポイント2: 証明書チェーンとホスト名検証に注意 ライブラリなどで提供されている場合には下手にカスタマ イズせずにそのまま使おう 自前で実装しなければならない場合は… 
—仕様をしっかり読み込む 
—動作テストもしっかりとね 
—既存の脆弱性事例を参考にして細工された証明書でも正しく 動作するように注意する 
36
Copyright©2014 JPCERT/CC All rights reserved. 
参考: Proxy で動作検証 
37 
•Proxy 経由で通信させることで, 証明書の検証処理を確 認できる 
•有名どころとしては Burp proxy, dsniff, Fiddler など 
•これらのプロキシでは https 通信に対して自己署名証明 書を提示したり, あらかじめ設定しておいた証明書を提 示したりといった動作が可能 
•信頼できない証明書(オレオレ証明書など) 
•ホスト名検証 
•有効期限切れ 
•失効済み証明書
Copyright©2014 JPCERT/CC All rights reserved. 
38 
脆弱性事例ポイントおさらい 
脆弱性事例 
SSL/TLS証明書検証って? 
参考情報など
Copyright©2014 JPCERT/CC All rights reserved. 
参考書籍 
39 
マスタリングTCP/IP SSL/TLS編 
http://shop.ohmsha.co.jp/shop/shopdetail.html?brandcode=000000001666&search=4-274-06542-1 
Bulletproof SSL and TLS 
https://www.feistyduck.com/books/bulletproof-ssl- and-tls/
Copyright©2014 JPCERT/CC All rights reserved. 
参考情報 
40 
IPA: PKI 関連技術情報 
https://www.ipa.go.jp/security/pki/index.html 
Introduction to Public-Key Cryptography 
https://developer.mozilla.org/en-US/docs/Introduction_to_Public-Key_Cryptography 
Exciting Updates to Certificate Verification in Gecko 
https://blog.mozilla.org/security/2014/04/24/exciting-updates-to-certificate-verification-in-gecko/ 
JNSA PKI Day 
PKI Day 2014 (http://www.jnsa.org/seminar/pki-day/2014/) 
一般社団法人日本スマートフォンセキュリティ協会『Androidアプリの セキュア設計・セキュアコーディングガイド』 
https://www.jssec.org/report/securecoding.html 
SSL/TLSライブラリの正しい使い方(もしくは、コモンネー ムの検証について) 
http://blog.kazuhooku.com/2014/01/ssltls.html 
Android Pinning by Moxie Marlinspike 
https://github.com/moxie0/AndroidPinning
Copyright©2014 JPCERT/CC All rights reserved. 
References SSL Vulnerabilities: Who listens when Android applications talk? 
—http://www.fireeye.com/blog/technical/2014/08/ssl- vulnerabilities-who-listens-when-android-applications- talk.html Defeating SSL Certificate Validation for Android Applications 
—https://secure.mcafee.com/us/resources/white-papers/wp- defeating-ssl-cert-validation.pdf OnionKit by Android Library Project for Multi-Layer Network Connections (Better TLS/SSL and Tor) 
—https://github.com/guardianproject/OnionKit CERT/CC Vulnerability Note VU#582497: Multiple Android applications fail to properly validate SSL certificates 
—https://www.kb.cert.org/vuls/id/582497 
41
Copyright©2014 JPCERT/CC All rights reserved. 
セキュアコーディングスタンダード 
付録 
42
Copyright©2014 JPCERT/CC All rights reserved. 
セキュアコーディングスタンダード 
43 
米国 CMU/SEI の the CERT Secure Coding Initiative 
によるコーディングスタンダードシリーズ 
https://www.securecoding.cert.org/ 
いまのところ, 
4種類公開され ています.
Copyright©2014 JPCERT/CC All rights reserved. 
44 
C セキュアコーディングスタンダード 
CERT C セキュアコーディングスタンダード紹介 
https://www.jpcert.or.jp/research/materials.html#secure 
JPCERT/CC で日本語公開中!! 
https://www.jpcert.or.jp/sc-rules/
Copyright©2014 JPCERT/CC All rights reserved. 
45 
Java セキュアコーディングスタンダード 
JPCERT/CC で日本語公開中!! 
https://www.jpcert.or.jp/java-rules/ 
OSC2011@Nagoya でも紹介してます 
http://www.ospn.jp/osc2011-nagoya/pdf/ 
osc2011nagoya-JPCERT_CC.pdf
Copyright©2014 JPCERT/CC All rights reserved. 
46 
セキュアコーディングスタンダード(C++, Perl) 
“under development” 
(開発中)
Copyright©2014 JPCERT/CC All rights reserved. 
47 
一般社団法人JPCERTコーディネーションセンター 
(https://www.jpcert.or.jp/) 
セキュアコーディング 
(https://www.jpcert.or.jp/securecoding/) 
お問い合わせはこちらにどうぞ… (secure-coding@jpcert.or.jp)

Contenu connexe

Tendances

MySQL Connector/J における SQL インジェクションの脆弱性
MySQL Connector/J における SQL インジェクションの脆弱性MySQL Connector/J における SQL インジェクションの脆弱性
MySQL Connector/J における SQL インジェクションの脆弱性JPCERT Coordination Center
 
JRE標準ライブラリの脆弱性事例を理解する (AtomicReferenceArrayクラス と Type Confusion)
JRE標準ライブラリの脆弱性事例を理解する (AtomicReferenceArrayクラス と Type Confusion)JRE標準ライブラリの脆弱性事例を理解する (AtomicReferenceArrayクラス と Type Confusion)
JRE標準ライブラリの脆弱性事例を理解する (AtomicReferenceArrayクラス と Type Confusion)JPCERT Coordination Center
 
Apache ActiveMQにおける認証処理不備の脆弱性(AMQ-1272)
Apache ActiveMQにおける認証処理不備の脆弱性(AMQ-1272)Apache ActiveMQにおける認証処理不備の脆弱性(AMQ-1272)
Apache ActiveMQにおける認証処理不備の脆弱性(AMQ-1272)JPCERT Coordination Center
 
Lessons (to be) Learned from Handling OpenSSL Vulnerabilities
Lessons (to be) Learned from Handling OpenSSL VulnerabilitiesLessons (to be) Learned from Handling OpenSSL Vulnerabilities
Lessons (to be) Learned from Handling OpenSSL VulnerabilitiesJPCERT Coordination Center
 
Apache Sling におけるサービス運用妨害(無限ループ)の脆弱性
Apache Sling におけるサービス運用妨害(無限ループ)の脆弱性Apache Sling におけるサービス運用妨害(無限ループ)の脆弱性
Apache Sling におけるサービス運用妨害(無限ループ)の脆弱性JPCERT Coordination Center
 
Struts2を始めよう!
Struts2を始めよう!Struts2を始めよう!
Struts2を始めよう!Shinpei Ohtani
 
Android Platform の URLConnection に HTTP ヘッダインジェクションの脆弱性
Android Platform の URLConnection に HTTP ヘッダインジェクションの脆弱性Android Platform の URLConnection に HTTP ヘッダインジェクションの脆弱性
Android Platform の URLConnection に HTTP ヘッダインジェクションの脆弱性JPCERT Coordination Center
 
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)JPCERT Coordination Center
 
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)JPCERT Coordination Center
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門Hiroyuki Wada
 
いろいろなSSL/TLS設定ガイドライン (JNSA電子署名WG 実世界の暗号・認証技術勉強会資料)
いろいろなSSL/TLS設定ガイドライン (JNSA電子署名WG 実世界の暗号・認証技術勉強会資料)いろいろなSSL/TLS設定ガイドライン (JNSA電子署名WG 実世界の暗号・認証技術勉強会資料)
いろいろなSSL/TLS設定ガイドライン (JNSA電子署名WG 実世界の暗号・認証技術勉強会資料)Kenji Urushima
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012Hiroshi Tokumaru
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見Yosuke HASEGAWA
 
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #apiTatsuo Kudo
 
安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014Hiroshi Tokumaru
 
OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17Tatsuo Kudo
 
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)JPCERT Coordination Center
 
Keycloak & midPoint の紹介
Keycloak & midPoint の紹介Keycloak & midPoint の紹介
Keycloak & midPoint の紹介Hiroyuki Wada
 
JNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについて
JNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについてJNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについて
JNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについてKenji Urushima
 

Tendances (20)

MySQL Connector/J における SQL インジェクションの脆弱性
MySQL Connector/J における SQL インジェクションの脆弱性MySQL Connector/J における SQL インジェクションの脆弱性
MySQL Connector/J における SQL インジェクションの脆弱性
 
JRE標準ライブラリの脆弱性事例を理解する (AtomicReferenceArrayクラス と Type Confusion)
JRE標準ライブラリの脆弱性事例を理解する (AtomicReferenceArrayクラス と Type Confusion)JRE標準ライブラリの脆弱性事例を理解する (AtomicReferenceArrayクラス と Type Confusion)
JRE標準ライブラリの脆弱性事例を理解する (AtomicReferenceArrayクラス と Type Confusion)
 
Apache ActiveMQにおける認証処理不備の脆弱性(AMQ-1272)
Apache ActiveMQにおける認証処理不備の脆弱性(AMQ-1272)Apache ActiveMQにおける認証処理不備の脆弱性(AMQ-1272)
Apache ActiveMQにおける認証処理不備の脆弱性(AMQ-1272)
 
Lessons (to be) Learned from Handling OpenSSL Vulnerabilities
Lessons (to be) Learned from Handling OpenSSL VulnerabilitiesLessons (to be) Learned from Handling OpenSSL Vulnerabilities
Lessons (to be) Learned from Handling OpenSSL Vulnerabilities
 
Apache Sling におけるサービス運用妨害(無限ループ)の脆弱性
Apache Sling におけるサービス運用妨害(無限ループ)の脆弱性Apache Sling におけるサービス運用妨害(無限ループ)の脆弱性
Apache Sling におけるサービス運用妨害(無限ループ)の脆弱性
 
Struts2を始めよう!
Struts2を始めよう!Struts2を始めよう!
Struts2を始めよう!
 
Android Platform の URLConnection に HTTP ヘッダインジェクションの脆弱性
Android Platform の URLConnection に HTTP ヘッダインジェクションの脆弱性Android Platform の URLConnection に HTTP ヘッダインジェクションの脆弱性
Android Platform の URLConnection に HTTP ヘッダインジェクションの脆弱性
 
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
 
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
CERT コーディングスタンダードご紹介 (OSC2017@Osaka)
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門
 
いろいろなSSL/TLS設定ガイドライン (JNSA電子署名WG 実世界の暗号・認証技術勉強会資料)
いろいろなSSL/TLS設定ガイドライン (JNSA電子署名WG 実世界の暗号・認証技術勉強会資料)いろいろなSSL/TLS設定ガイドライン (JNSA電子署名WG 実世界の暗号・認証技術勉強会資料)
いろいろなSSL/TLS設定ガイドライン (JNSA電子署名WG 実世界の暗号・認証技術勉強会資料)
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
 
Keycloak入門
Keycloak入門Keycloak入門
Keycloak入門
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
 
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
 
安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014
 
OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17
 
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
 
Keycloak & midPoint の紹介
Keycloak & midPoint の紹介Keycloak & midPoint の紹介
Keycloak & midPoint の紹介
 
JNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについて
JNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについてJNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについて
JNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについて
 

En vedette

スマホアプリのSSLサーバ証明書の検証不備について
スマホアプリのSSLサーバ証明書の検証不備についてスマホアプリのSSLサーバ証明書の検証不備について
スマホアプリのSSLサーバ証明書の検証不備についてShunsuke Taniguchi
 
Atrandom.20101030
Atrandom.20101030Atrandom.20101030
Atrandom.20101030Yukio NAGAO
 
#qpstudy 2015.11 20分でわかるPKI
#qpstudy 2015.11 20分でわかるPKI#qpstudy 2015.11 20分でわかるPKI
#qpstudy 2015.11 20分でわかるPKIMasahiro NAKAYAMA
 
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜Gehirn Inc.
 
JBoss Application Server におけるディレクトリトラバーサルの脆弱性
JBoss Application Server におけるディレクトリトラバーサルの脆弱性JBoss Application Server におけるディレクトリトラバーサルの脆弱性
JBoss Application Server におけるディレクトリトラバーサルの脆弱性JPCERT Coordination Center
 
OWASP ZAP(など)で挑む SECCON
OWASP ZAP(など)で挑む SECCONOWASP ZAP(など)で挑む SECCON
OWASP ZAP(など)で挑む SECCONJun Matsumoto
 
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Masafumi Oe
 
脆弱性もバグ、だからテストしよう!
脆弱性もバグ、だからテストしよう!脆弱性もバグ、だからテストしよう!
脆弱性もバグ、だからテストしよう!ichikaway
 
Blojsom におけるクロスサイトスクリプティングの脆弱性
Blojsom におけるクロスサイトスクリプティングの脆弱性Blojsom におけるクロスサイトスクリプティングの脆弱性
Blojsom におけるクロスサイトスクリプティングの脆弱性JPCERT Coordination Center
 
Case Studies and Lessons Learned from SSL/TLS Certificate Verification Vulner...
Case Studies and Lessons Learned from SSL/TLS Certificate Verification Vulner...Case Studies and Lessons Learned from SSL/TLS Certificate Verification Vulner...
Case Studies and Lessons Learned from SSL/TLS Certificate Verification Vulner...JPCERT Coordination Center
 
(Vulsで)脆弱性対策をもっと楽に!
(Vulsで)脆弱性対策をもっと楽に!(Vulsで)脆弱性対策をもっと楽に!
(Vulsで)脆弱性対策をもっと楽に!hogehuga
 
クラウド事業者のためのクラウドセキュリティ(公開用)
クラウド事業者のためのクラウドセキュリティ(公開用)クラウド事業者のためのクラウドセキュリティ(公開用)
クラウド事業者のためのクラウドセキュリティ(公開用)Lumin Hacker
 

En vedette (13)

スマホアプリのSSLサーバ証明書の検証不備について
スマホアプリのSSLサーバ証明書の検証不備についてスマホアプリのSSLサーバ証明書の検証不備について
スマホアプリのSSLサーバ証明書の検証不備について
 
Atrandom.20101030
Atrandom.20101030Atrandom.20101030
Atrandom.20101030
 
#qpstudy 2015.11 20分でわかるPKI
#qpstudy 2015.11 20分でわかるPKI#qpstudy 2015.11 20分でわかるPKI
#qpstudy 2015.11 20分でわかるPKI
 
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
脆弱性分析のオートメーション化〜脆弱性と資産管理の一元化で脆弱性ハンドリングを効率的に〜
 
JBoss Application Server におけるディレクトリトラバーサルの脆弱性
JBoss Application Server におけるディレクトリトラバーサルの脆弱性JBoss Application Server におけるディレクトリトラバーサルの脆弱性
JBoss Application Server におけるディレクトリトラバーサルの脆弱性
 
OWASP ZAP(など)で挑む SECCON
OWASP ZAP(など)で挑む SECCONOWASP ZAP(など)で挑む SECCON
OWASP ZAP(など)で挑む SECCON
 
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
 
脆弱性もバグ、だからテストしよう!
脆弱性もバグ、だからテストしよう!脆弱性もバグ、だからテストしよう!
脆弱性もバグ、だからテストしよう!
 
Blojsom におけるクロスサイトスクリプティングの脆弱性
Blojsom におけるクロスサイトスクリプティングの脆弱性Blojsom におけるクロスサイトスクリプティングの脆弱性
Blojsom におけるクロスサイトスクリプティングの脆弱性
 
Case Studies and Lessons Learned from SSL/TLS Certificate Verification Vulner...
Case Studies and Lessons Learned from SSL/TLS Certificate Verification Vulner...Case Studies and Lessons Learned from SSL/TLS Certificate Verification Vulner...
Case Studies and Lessons Learned from SSL/TLS Certificate Verification Vulner...
 
脆弱性情報はこうしてやってくる
脆弱性情報はこうしてやってくる脆弱性情報はこうしてやってくる
脆弱性情報はこうしてやってくる
 
(Vulsで)脆弱性対策をもっと楽に!
(Vulsで)脆弱性対策をもっと楽に!(Vulsで)脆弱性対策をもっと楽に!
(Vulsで)脆弱性対策をもっと楽に!
 
クラウド事業者のためのクラウドセキュリティ(公開用)
クラウド事業者のためのクラウドセキュリティ(公開用)クラウド事業者のためのクラウドセキュリティ(公開用)
クラウド事業者のためのクラウドセキュリティ(公開用)
 

Similaire à 脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)

Mobage Connect と Identity 関連技術への取り組み - OpenID Summit Tokyo 2015
Mobage Connect と Identity 関連技術への取り組み - OpenID Summit Tokyo 2015Mobage Connect と Identity 関連技術への取り組み - OpenID Summit Tokyo 2015
Mobage Connect と Identity 関連技術への取り組み - OpenID Summit Tokyo 2015Toru Yamaguchi
 
認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤Masahiro Kiura
 
【19-C-L】Web開発者ならおさえておきたい「常時SSL/TLS化の実装ポイント」
【19-C-L】Web開発者ならおさえておきたい「常時SSL/TLS化の実装ポイント」【19-C-L】Web開発者ならおさえておきたい「常時SSL/TLS化の実装ポイント」
【19-C-L】Web開発者ならおさえておきたい「常時SSL/TLS化の実装ポイント」Developers Summit
 
XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門Hiroshi Tokumaru
 
Survey and Analysis of ICS Vulnerabilities (Japanese)
Survey and Analysis of ICS Vulnerabilities (Japanese)Survey and Analysis of ICS Vulnerabilities (Japanese)
Survey and Analysis of ICS Vulnerabilities (Japanese)Digital Bond
 
Professional SSL/TLS Reading Chapter 14
Professional SSL/TLS Reading Chapter 14Professional SSL/TLS Reading Chapter 14
Professional SSL/TLS Reading Chapter 14Shogo Hayashi
 
20160830 Fukuoka.php vol18
20160830 Fukuoka.php vol1820160830 Fukuoka.php vol18
20160830 Fukuoka.php vol18Takayuki Gondoh
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Yurika Kakiuchi
 
webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法
webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法
webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法hiroya
 
IETF90 Web関連WG報告 #isocjp
IETF90 Web関連WG報告 #isocjpIETF90 Web関連WG報告 #isocjp
IETF90 Web関連WG報告 #isocjpKaoru Maeda
 
Osc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sigOsc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sigKazuki Omo
 
Domino認証局の作成
Domino認証局の作成Domino認証局の作成
Domino認証局の作成Masahiko Miyo
 
Consulによる運用自律化体験ハンズオンとConsul活用事例紹介
Consulによる運用自律化体験ハンズオンとConsul活用事例紹介Consulによる運用自律化体験ハンズオンとConsul活用事例紹介
Consulによる運用自律化体験ハンズオンとConsul活用事例紹介cloudconductor
 
SSLの最新トレンド
SSLの最新トレンドSSLの最新トレンド
SSLの最新トレンドJ-Stream Inc.
 
Use JWT access-token on Grails REST API
Use JWT access-token on Grails REST APIUse JWT access-token on Grails REST API
Use JWT access-token on Grails REST APIUehara Junji
 
iOS の通信における認証の種類とその取り扱い
iOS の通信における認証の種類とその取り扱いiOS の通信における認証の種類とその取り扱い
iOS の通信における認証の種類とその取り扱いniwatako
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達zaki4649
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 

Similaire à 脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014) (20)

Mobage Connect と Identity 関連技術への取り組み - OpenID Summit Tokyo 2015
Mobage Connect と Identity 関連技術への取り組み - OpenID Summit Tokyo 2015Mobage Connect と Identity 関連技術への取り組み - OpenID Summit Tokyo 2015
Mobage Connect と Identity 関連技術への取り組み - OpenID Summit Tokyo 2015
 
認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤
 
【19-C-L】Web開発者ならおさえておきたい「常時SSL/TLS化の実装ポイント」
【19-C-L】Web開発者ならおさえておきたい「常時SSL/TLS化の実装ポイント」【19-C-L】Web開発者ならおさえておきたい「常時SSL/TLS化の実装ポイント」
【19-C-L】Web開発者ならおさえておきたい「常時SSL/TLS化の実装ポイント」
 
XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門
 
Survey and Analysis of ICS Vulnerabilities (Japanese)
Survey and Analysis of ICS Vulnerabilities (Japanese)Survey and Analysis of ICS Vulnerabilities (Japanese)
Survey and Analysis of ICS Vulnerabilities (Japanese)
 
Professional SSL/TLS Reading Chapter 14
Professional SSL/TLS Reading Chapter 14Professional SSL/TLS Reading Chapter 14
Professional SSL/TLS Reading Chapter 14
 
Azure Key Vault
Azure Key VaultAzure Key Vault
Azure Key Vault
 
20160830 Fukuoka.php vol18
20160830 Fukuoka.php vol1820160830 Fukuoka.php vol18
20160830 Fukuoka.php vol18
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法
webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法
webstart-maven-pugin + 無償で正統?なコード署名証明書を入手する方法
 
IETF90 Web関連WG報告 #isocjp
IETF90 Web関連WG報告 #isocjpIETF90 Web関連WG報告 #isocjp
IETF90 Web関連WG報告 #isocjp
 
Osc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sigOsc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sig
 
Ietf95 http2
Ietf95 http2Ietf95 http2
Ietf95 http2
 
Domino認証局の作成
Domino認証局の作成Domino認証局の作成
Domino認証局の作成
 
Consulによる運用自律化体験ハンズオンとConsul活用事例紹介
Consulによる運用自律化体験ハンズオンとConsul活用事例紹介Consulによる運用自律化体験ハンズオンとConsul活用事例紹介
Consulによる運用自律化体験ハンズオンとConsul活用事例紹介
 
SSLの最新トレンド
SSLの最新トレンドSSLの最新トレンド
SSLの最新トレンド
 
Use JWT access-token on Grails REST API
Use JWT access-token on Grails REST APIUse JWT access-token on Grails REST API
Use JWT access-token on Grails REST API
 
iOS の通信における認証の種類とその取り扱い
iOS の通信における認証の種類とその取り扱いiOS の通信における認証の種類とその取り扱い
iOS の通信における認証の種類とその取り扱い
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 

Plus de JPCERT Coordination Center

いま改めて製品開発者の脆弱性対応について考える ~情報セキュリティ早期警戒パートナーシップを運用する調整機関の視点から~
いま改めて製品開発者の脆弱性対応について考える ~情報セキュリティ早期警戒パートナーシップを運用する調整機関の視点から~いま改めて製品開発者の脆弱性対応について考える ~情報セキュリティ早期警戒パートナーシップを運用する調整機関の視点から~
いま改めて製品開発者の脆弱性対応について考える ~情報セキュリティ早期警戒パートナーシップを運用する調整機関の視点から~JPCERT Coordination Center
 
WordBench東京 7月勉強会「夏のLT大会!」『WordPress とバックアップの話』
WordBench東京 7月勉強会「夏のLT大会!」『WordPress とバックアップの話』WordBench東京 7月勉強会「夏のLT大会!」『WordPress とバックアップの話』
WordBench東京 7月勉強会「夏のLT大会!」『WordPress とバックアップの話』JPCERT Coordination Center
 
ソフトウェアセキュリティ保証成熟度モデル
ソフトウェアセキュリティ保証成熟度モデルソフトウェアセキュリティ保証成熟度モデル
ソフトウェアセキュリティ保証成熟度モデルJPCERT Coordination Center
 
Javaセキュアコーディングセミナー東京第2回演習の解説
Javaセキュアコーディングセミナー東京第2回演習の解説Javaセキュアコーディングセミナー東京第2回演習の解説
Javaセキュアコーディングセミナー東京第2回演習の解説JPCERT Coordination Center
 
Javaセキュアコーディングセミナー東京第4回演習の解説
Javaセキュアコーディングセミナー東京第4回演習の解説Javaセキュアコーディングセミナー東京第4回演習の解説
Javaセキュアコーディングセミナー東京第4回演習の解説JPCERT Coordination Center
 
Javaセキュアコーディングセミナー東京第4回講義
Javaセキュアコーディングセミナー東京第4回講義Javaセキュアコーディングセミナー東京第4回講義
Javaセキュアコーディングセミナー東京第4回講義JPCERT Coordination Center
 
Javaセキュアコーディングセミナー東京第3回演習
Javaセキュアコーディングセミナー東京第3回演習Javaセキュアコーディングセミナー東京第3回演習
Javaセキュアコーディングセミナー東京第3回演習JPCERT Coordination Center
 

Plus de JPCERT Coordination Center (9)

いま改めて製品開発者の脆弱性対応について考える ~情報セキュリティ早期警戒パートナーシップを運用する調整機関の視点から~
いま改めて製品開発者の脆弱性対応について考える ~情報セキュリティ早期警戒パートナーシップを運用する調整機関の視点から~いま改めて製品開発者の脆弱性対応について考える ~情報セキュリティ早期警戒パートナーシップを運用する調整機関の視点から~
いま改めて製品開発者の脆弱性対応について考える ~情報セキュリティ早期警戒パートナーシップを運用する調整機関の視点から~
 
DLL読み込みの問題を読み解く
DLL読み込みの問題を読み解くDLL読み込みの問題を読み解く
DLL読み込みの問題を読み解く
 
WordBench東京 7月勉強会「夏のLT大会!」『WordPress とバックアップの話』
WordBench東京 7月勉強会「夏のLT大会!」『WordPress とバックアップの話』WordBench東京 7月勉強会「夏のLT大会!」『WordPress とバックアップの話』
WordBench東京 7月勉強会「夏のLT大会!」『WordPress とバックアップの話』
 
ソフトウェアセキュリティ保証成熟度モデル
ソフトウェアセキュリティ保証成熟度モデルソフトウェアセキュリティ保証成熟度モデル
ソフトウェアセキュリティ保証成熟度モデル
 
Android Secure Coding
Android Secure CodingAndroid Secure Coding
Android Secure Coding
 
Javaセキュアコーディングセミナー東京第2回演習の解説
Javaセキュアコーディングセミナー東京第2回演習の解説Javaセキュアコーディングセミナー東京第2回演習の解説
Javaセキュアコーディングセミナー東京第2回演習の解説
 
Javaセキュアコーディングセミナー東京第4回演習の解説
Javaセキュアコーディングセミナー東京第4回演習の解説Javaセキュアコーディングセミナー東京第4回演習の解説
Javaセキュアコーディングセミナー東京第4回演習の解説
 
Javaセキュアコーディングセミナー東京第4回講義
Javaセキュアコーディングセミナー東京第4回講義Javaセキュアコーディングセミナー東京第4回講義
Javaセキュアコーディングセミナー東京第4回講義
 
Javaセキュアコーディングセミナー東京第3回演習
Javaセキュアコーディングセミナー東京第3回演習Javaセキュアコーディングセミナー東京第3回演習
Javaセキュアコーディングセミナー東京第3回演習
 

脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)

  • 1. ~誰かの失敗を他山の石に~ 脆弱性事例に学ぶセキュアコーディング 「SSL/TLS証明書検証」編 JPCERT/CC 情報流通対策グループ 戸田 洋三 (yozo.toda@jpcert.or.jp) 1 KOF2014 version
  • 2. Copyright©2014 JPCERT/CC All rights reserved. 自己紹介 http://www.tomo.gr.jp/root/e9706.html JPCERT/CC 情報流通対策グループ 解析チーム リードアナリスト 戸田 洋三 脆弱性情報分析, セキュアコー ディング普及啓発活動…… に努めてます 2
  • 3. Copyright©2014 JPCERT/CC All rights reserved. JPCERT/CCとは JPCERT Coordination Center 日本における情報セキュリ ティ対策活動の向上に取り組 んでいる組織 3
  • 4. Copyright©2014 JPCERT/CC All rights reserved. JPCERT/CCの主な活動 4
  • 5. Copyright©2014 JPCERT/CC All rights reserved. 本日の話題 SSL/TLS証明書検証って? 証明書検証に関連する脆弱性事例紹介 脆弱性事例のポイントおさらい 参考情報など 5
  • 6. Copyright©2014 JPCERT/CC All rights reserved. 6 脆弱性事例ポイントおさらい 脆弱性事例 SSL/TLS証明書検証って? 参考情報など
  • 7. Copyright©2014 JPCERT/CC All rights reserved. SSL/TLS通信手順 7 参考: http://ja.wikipedia.org/wiki/Transport_Layer_Security SSL/TLS Transport層の上で暗号化通信路を実現する仕組み SSL 3.0 - RFC6101 TLS 1.0 - RFC2246 TLS 1.1 - RFC4346 TLS 1.2 - RFC5246 ………. 攻撃手法への対策や 新たな暗号化スイー ト追加など, 現在も進 化中…
  • 8. Copyright©2014 JPCERT/CC All rights reserved. SSL/TLS通信手順 8 参考: http://ja.wikipedia.org/wiki/Transport_Layer_Security SSL/TLS Transport層の上で暗号化通信路を実現する仕組み SSL 3.0 - RFC6101 TLS 1.0 - RFC2246 TLS 1.1 - RFC4346 TLS 1.2 - RFC5246 ………. 攻撃手法への対策や 新たな暗号化スイー ト追加など, 現在も進 化中… 今日はここだけに 注目します.
  • 9. Copyright©2014 JPCERT/CC All rights reserved. サーバ証明書って? 9 •サーバの公開鍵とサーバのドメイン名がはいっ ている (https で使う場合) •とある CA (認証局)が, ドメイン名と公開鍵の関 係を確認してくれたもの •ITU-T規格 X.509 で決められているものを流用 •RFC5280, RFC6818 •Web ブラウザなどでは, 信頼する CA のオレオレ証明書 をあらかじめ持っておく
  • 10. Copyright©2014 JPCERT/CC All rights reserved. 証明書の検証には2つの処理が含まれている 10 •受け取ったサーバ証明書が, 信頼する CA を起点として 正しく作られたものであることを確認する •⇒証明書検証 •信頼できるサーバ証明書が持っているサーバ名 がアクセスしようとしているサーバ名と一致する ことを確認する •⇒ホスト名検証
  • 11. Copyright©2014 JPCERT/CC All rights reserved. X.509 v3 証明書の構造 11 https://www.ipa.go.jp/security/pki/033.html
  • 12. Copyright©2014 JPCERT/CC All rights reserved. X.509 v3 証明書の構造 12 https://www.ipa.go.jp/security/pki/033.html この証明書をつくった CA の情報
  • 13. Copyright©2014 JPCERT/CC All rights reserved. X.509 v3 証明書の構造 13 https://www.ipa.go.jp/security/pki/033.html サーバのドメイン名が収められてい る場所 (拡張フィールドのsubjectAltNameと 必須フィールドのsubject)
  • 14. Copyright©2014 JPCERT/CC All rights reserved. X.509 証明書検証 14 Certification path validation algorithm http://en.wikipedia.org/wiki/Certification_path_validation_algorithm ASN.1 データ構造として正しく読めるか? CAによる署名は正しくなされているか? 有効期限は切れていないか? 失効されていないか? 証明書チェーンをたどって信頼している(CAの) 証明書に辿りつけるか? RFC5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile 6. Certification Path Validation http://tools.ietf.org/html/rfc5280#section-6
  • 15. Copyright©2014 JPCERT/CC All rights reserved. 証明書チェーンの検証処理 15 https://security.stackexchange.com/questions/56389/ssl-certificate- framework-101-how-does-the-browser-actually-verify-the-validity
  • 16. Copyright©2014 JPCERT/CC All rights reserved. ホスト名検証 16 アクセスしようとしているサーバ名(ドメイン名)とサー バ証明書に示されているサーバ名が一致するか? サーバ証明書に subjectAltName が含まれている場合はそ れを使うこと 一致するかどうかの検証アルゴリズムは証明書検証で使 うアルゴリズムと同じ RFC2818: HTTP Over TLS 3.1. Server Identity http://tools.ietf.org/html/rfc2818#section-3.1 RFC5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile 7. Processing Rules for Internationalized Names http://tools.ietf.org/html/rfc5280#section-7
  • 17. Copyright©2014 JPCERT/CC All rights reserved. 17 脆弱性事例ポイントおさらい 脆弱性事例 SSL/TLS証明書検証って? 参考情報など
  • 18. Copyright©2014 JPCERT/CC All rights reserved. 証明書の検証不備 18 jvn.jp の掲載事例で「証明書の検証不備」を拾い出して みると… (2013年以降) JVN#27388160: Android 版 「スマ保」における SSL/TLS サーバ証明書の検証不備の脆弱性 JVN#48270605: Yahoo!ボックス(Android版) における SSL サーバ証明書の検証不備の脆弱性 JVN#04560253: Android 版アプリ「ゆこゆこ」における SSL サーバ証明書の検証不備の脆弱性 JVN#17637243: Android 版アプリ Kindle における SSL サーバ証明書の検証不備の脆弱性 JVN#27702217: Android 版 Ameba における SSL サーバ証明書の検証不備の脆弱性 JVN#72950786: Android 版 Outlook.com における SSL サーバ証明書の検証不備の脆弱性 JVN#10603428: Android 版アプリ「JR東日本アプリ」における SSL サーバ証明書の検証不備の脆弱性 JVN#16263849: Android 版アプリ「出前館」における SSL サーバ証明書の検証不備の脆弱性 JVN#48810179: Android 版アプリ「デニーズ」における SSL サーバ証明書の検証不備の脆弱性 JVN#97810280: KDrive個人版 PCクライアントソフトにおける SSL サーバ証明書の検証不備の脆弱性 JVN#75084836: Android 版 Yahoo!ショッピングにおける SSL サーバ証明書の検証不備の脆弱性 JVN#68156832: ヤフオク! における SSL サーバ証明書の検証不備の脆弱性 JVN#39218538: Android 版 ピザハット公式アプリ 宅配ピザのPizzaHut における SSL サーバ証明書の検証不備の脆弱性 JVN#85812843: FileMaker Pro における SSL サーバ証明書の検証不備の脆弱性 JVNVU#389795: Windows Phone 7 に SSL サーバ証明書の検証不備の脆弱性 JVN#39707339: Opera における SSL サーバ証明書の検証不備の脆弱性 JVN#82029095: spモードメールアプリにおける SSL サーバ証明書の検証不備の脆弱性 Android アプリでよく報告されてます. (もちろん他の実行環境の例もあり) 参考 SSL/TLS ではなく IPsec での例もあり: CVE-2013-1028 Apple OS X v10.8.5 and Security Update 2013-004
  • 19. Copyright©2014 JPCERT/CC All rights reserved. 通信の盗聴や改ざ んにアプリユーザ がきづけない https://jvn.jp/jp/JVN39218538/index.html https://play.google.com/store/apps/details?id=jp.pizzahut.aorder 通信にはユーザの 氏名、住所、メー ルアドレスなどの 情報が含まれる 宅配ピザのデリバリーを予 約したり注文したりできる アプリ。 某宅配ピザアプリにおけるSSL証明書検証不備の脆弱性 19
  • 20. Copyright©2014 JPCERT/CC All rights reserved. 攻撃のシナリオ 20 攻撃者 1.ウェブサーバに SSL/TLS接続を要求 なりすまし 3.警告を出さずに 接続してしまう 被害者 宅配ピザアプリ 不正な サーバ証明書 2.不正なサーバ 証明書を返す
  • 21. Copyright©2014 JPCERT/CC All rights reserved. 脆弱性の原因 21 public static HttpClient getNewHttpClient() { DefaultHttpClient v6; try { KeyStore v5 = KeyStore.getInstance(KeyStore.getDefaultType()); v5.load(null, null); MySSLSocketFactory mySSLScoket = new MySSLSocketFactory(v5); if(PizzaHutDefineRelease.sAllowAllSSL) { ((SSLSocketFactory)mySSLScoket).setHostnameVerifier (SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER); } BasicHttpParams v2 = new BasicHttpParams(); HttpConnectionParams.setConnectionTimeout(((HttpParams)v2), 30000); ... } catch(Exception v1) { v6 = new DefaultHttpClient(); } return ((HttpClient)v6); } jp/pizzahut/aorder/data/DataUtil.java
  • 22. Copyright©2014 JPCERT/CC All rights reserved. 脆弱性の原因 22 public static HttpClient getNewHttpClient() { DefaultHttpClient v6; try { KeyStore v5 = KeyStore.getInstance(KeyStore.getDefaultType()); v5.load(null, null); MySSLSocketFactory mySSLScoket = new MySSLSocketFactory(v5); if(PizzaHutDefineRelease.sAllowAllSSL) { ((SSLSocketFactory)mySSLScoket).setHostnameVerifier (SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER); } BasicHttpParams v2 = new BasicHttpParams(); HttpConnectionParams.setConnectionTimeout(((HttpParams)v2), 30000); ... } catch(Exception v1) { v6 = new DefaultHttpClient(); } return ((HttpClient)v6); } jp/pizzahut/aorder/data/DataUtil.java ホスト名検証を無効にしている!
  • 23. Copyright©2014 JPCERT/CC All rights reserved. 他の脆弱なパターン 23 TrustManager tm = new X509TrustManager() { @Override public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException { // 何もしない → どんな証明書でも受付ける } @Override public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException { // 何もしない → どんな証明書でも受付ける } @Override public X509Certificate[] getAcceptedIssuers() { return null; } }; HostnameVerifier hv = new HostnameVerifier() { @Override public boolean verify(String hostname, SSLSession session) { // 常に true を返す → どんなホスト名でも受付ける return true; } }; 空っぽの TrustManager 空っぽの HostnameVerifier
  • 24. Copyright©2014 JPCERT/CC All rights reserved. Androidアプリの25%は脆弱なHTTPSを実装 24 アプリの4つ に1つは脆弱 なHTTPS実装 を抱えている Androidアプリ脆弱性調査レポート 2013年10月版 http://www.sonydna.com/sdna/solution/android_vulnerability_report_201310.pdf
  • 25. Copyright©2014 JPCERT/CC All rights reserved. 脆弱なHTTPS実装の原因 25 Androidアプリ脆弱性調査レポート 2013年10月版 http://www.sonydna.com/sdna/solution/android_vulnerability_report_201310.pdf
  • 26. Copyright©2014 JPCERT/CC All rights reserved. ホスト名検証不備: CVE-2013-4073 Ruby 26 OpenSSL クライアントにおけるホスト名検証バイパス脆 弱性 (CVE-2013-4073) https://www.ruby-lang.org/ja/news/2013/06/27/hostname-check-bypassing-vulnerability-in-openssl-client-cve-2013- 4073/ “Rubyの SSL クライアントはホストネームが 一意であることをチェックする機構を持って いますが、 その機構は null バイト文字が含 まれている証明書のホストネームを適切に処 理することができません。”
  • 27. Copyright©2014 JPCERT/CC All rights reserved. ホスト名検証不備: CVE-2014-3577 Apache HttpComponents 27 CVE-2014-3577 Apche HttpComponents client: Hostname verification susceptible to MITM attack http://seclists.org/fulldisclosure/2014/Aug/48 類似事例: CVE-2012-6153, CVE-2012-5783 “Apache HttpComponents … may be susceptible to a 'Man in the Middle Attack' due to a flaw in the default hostname verification during SSL/TLS when a specially crafted server side certificate is used.” “a (crafted) DN with a O field such as O="foo,CN=www.apache.orgâ and ...... ordered such that the O appears prior to the CN field would incorrectly match on the <www.apache.org> ..."
  • 28. Copyright©2014 JPCERT/CC All rights reserved. 証明書チェーン検証不備: Fake ID 28 https://bluebox.com/technical/android-fake-id- vulnerability/ Android Fake ID Vulnerability Lets Malware Impersonate Trusted Applications, Puts All Android Users Since January 2010 At Risk Presented at BlackHat 2014 USA ANDROID FAKEID VULNERABILITY WALKTHROUGH https://www.blackhat.com/us-14/archives.html#android-fakeid-vulnerability-walkthrough Android OS のアプリ署名に関する脆弱性
  • 29. Copyright©2014 JPCERT/CC All rights reserved. 証明書チェーン検証不備: Fake ID 29 Android アプリには電子署名がつけられている Android OS はアプリインストール時に電子署名を確認 SSL/TLSにおけるサーバ証明書検証と同等の処理 電子署名を確認するコードは Apache Harmony 由来のもの 証明書チェーンの確認に問題あり Subject/Issuer の文字列としての一致のみを 確認し, 署名の確認を行っていなかった!! “there is a conspicuous absence of cryptographic verification of any issuer cert claims, instead defaulting to simple subjectDN to issuerDN string matching.”
  • 30. Copyright©2014 JPCERT/CC All rights reserved. 30 BlackHat2014での発表資料から
  • 31. Copyright©2014 JPCERT/CC All rights reserved. 証明書チェーン検証不備: Apple iOS 31 TWSL2011-007: iOS SSL Implementation Does Not Validate Certificate Chain http://blog.spiderlabs.com/2011/07/twsl2011-007-ios-ssl-implementation- does-not-validate-certificate-chain.html https://www3.trustwave.com/spiderlabs/advisories/TWSL2011-007.txt “iOS's SSL certificate parsing contains a flaw where it fails to check the basicConstraints parameter of certificates in the chain.” 証明書チェーンのなかに「CA ではない」という属 性の証明書があっても, エラーにしていなかった
  • 32. Copyright©2014 JPCERT/CC All rights reserved. ACM CCS 2012 Why Eve and Mallory Love Android: An Analysis of Android SSL (In)Security http://www2.dcsec.uni-hannover.de/files/android/p50-fahl.pdf The Most Dangerous Code in the World: Validating SSL Certificates in Non-Browser Software https://crypto.stanford.edu/~dabo/pubs/abstracts/ssl-client-bugs.html 多くのアプリが SSL/TLS ライブラリを 誤用している!! - 証明書検証を無効にしてしまう - ホスト名検証を無効にしてしまう -…… 32
  • 33. Copyright©2014 JPCERT/CC All rights reserved. ACM CCS 2013 Rethinking SSL Development in an Appified World http://android-ssl.org/files/p49.pdf SSL/TLS関連の脆弱性の発生原因を探る -開発者の理解不足 -開発中の一時的な設定のままリリース -ユーザからの要望 33
  • 34. Copyright©2014 JPCERT/CC All rights reserved. 34 脆弱性事例ポイントおさらい 脆弱性事例 SSL/TLS証明書検証って? 参考情報など
  • 35. Copyright©2014 JPCERT/CC All rights reserved. ポイント1: 証明書を検証する SSL/TLS 通信を行うならちゃんと証明書を検証しましょう 動作テストで検証を無効にしたのをそのまま公開、なんて ダメよ Java/Androidの場合 —SSLException は無視しない —TrustManager を独自実装しない —HostnameVerifier を独自実装しない 35
  • 36. Copyright©2014 JPCERT/CC All rights reserved. ポイント2: 証明書チェーンとホスト名検証に注意 ライブラリなどで提供されている場合には下手にカスタマ イズせずにそのまま使おう 自前で実装しなければならない場合は… —仕様をしっかり読み込む —動作テストもしっかりとね —既存の脆弱性事例を参考にして細工された証明書でも正しく 動作するように注意する 36
  • 37. Copyright©2014 JPCERT/CC All rights reserved. 参考: Proxy で動作検証 37 •Proxy 経由で通信させることで, 証明書の検証処理を確 認できる •有名どころとしては Burp proxy, dsniff, Fiddler など •これらのプロキシでは https 通信に対して自己署名証明 書を提示したり, あらかじめ設定しておいた証明書を提 示したりといった動作が可能 •信頼できない証明書(オレオレ証明書など) •ホスト名検証 •有効期限切れ •失効済み証明書
  • 38. Copyright©2014 JPCERT/CC All rights reserved. 38 脆弱性事例ポイントおさらい 脆弱性事例 SSL/TLS証明書検証って? 参考情報など
  • 39. Copyright©2014 JPCERT/CC All rights reserved. 参考書籍 39 マスタリングTCP/IP SSL/TLS編 http://shop.ohmsha.co.jp/shop/shopdetail.html?brandcode=000000001666&search=4-274-06542-1 Bulletproof SSL and TLS https://www.feistyduck.com/books/bulletproof-ssl- and-tls/
  • 40. Copyright©2014 JPCERT/CC All rights reserved. 参考情報 40 IPA: PKI 関連技術情報 https://www.ipa.go.jp/security/pki/index.html Introduction to Public-Key Cryptography https://developer.mozilla.org/en-US/docs/Introduction_to_Public-Key_Cryptography Exciting Updates to Certificate Verification in Gecko https://blog.mozilla.org/security/2014/04/24/exciting-updates-to-certificate-verification-in-gecko/ JNSA PKI Day PKI Day 2014 (http://www.jnsa.org/seminar/pki-day/2014/) 一般社団法人日本スマートフォンセキュリティ協会『Androidアプリの セキュア設計・セキュアコーディングガイド』 https://www.jssec.org/report/securecoding.html SSL/TLSライブラリの正しい使い方(もしくは、コモンネー ムの検証について) http://blog.kazuhooku.com/2014/01/ssltls.html Android Pinning by Moxie Marlinspike https://github.com/moxie0/AndroidPinning
  • 41. Copyright©2014 JPCERT/CC All rights reserved. References SSL Vulnerabilities: Who listens when Android applications talk? —http://www.fireeye.com/blog/technical/2014/08/ssl- vulnerabilities-who-listens-when-android-applications- talk.html Defeating SSL Certificate Validation for Android Applications —https://secure.mcafee.com/us/resources/white-papers/wp- defeating-ssl-cert-validation.pdf OnionKit by Android Library Project for Multi-Layer Network Connections (Better TLS/SSL and Tor) —https://github.com/guardianproject/OnionKit CERT/CC Vulnerability Note VU#582497: Multiple Android applications fail to properly validate SSL certificates —https://www.kb.cert.org/vuls/id/582497 41
  • 42. Copyright©2014 JPCERT/CC All rights reserved. セキュアコーディングスタンダード 付録 42
  • 43. Copyright©2014 JPCERT/CC All rights reserved. セキュアコーディングスタンダード 43 米国 CMU/SEI の the CERT Secure Coding Initiative によるコーディングスタンダードシリーズ https://www.securecoding.cert.org/ いまのところ, 4種類公開され ています.
  • 44. Copyright©2014 JPCERT/CC All rights reserved. 44 C セキュアコーディングスタンダード CERT C セキュアコーディングスタンダード紹介 https://www.jpcert.or.jp/research/materials.html#secure JPCERT/CC で日本語公開中!! https://www.jpcert.or.jp/sc-rules/
  • 45. Copyright©2014 JPCERT/CC All rights reserved. 45 Java セキュアコーディングスタンダード JPCERT/CC で日本語公開中!! https://www.jpcert.or.jp/java-rules/ OSC2011@Nagoya でも紹介してます http://www.ospn.jp/osc2011-nagoya/pdf/ osc2011nagoya-JPCERT_CC.pdf
  • 46. Copyright©2014 JPCERT/CC All rights reserved. 46 セキュアコーディングスタンダード(C++, Perl) “under development” (開発中)
  • 47. Copyright©2014 JPCERT/CC All rights reserved. 47 一般社団法人JPCERTコーディネーションセンター (https://www.jpcert.or.jp/) セキュアコーディング (https://www.jpcert.or.jp/securecoding/) お問い合わせはこちらにどうぞ… (secure-coding@jpcert.or.jp)