HTTPSafety.Check


全てのセキュアなサイトが同じように作られている訳ではない。 暗号化の弱い膨大な数のwebサーバは、攻撃に対して脆弱で、詮索好きな目に晒された保護されたデータ転送を行っている。 Pearl EchoのHTTPSafety.Checkは、現在の強いレベルの暗号化を保持していないサイトをブロックし、より安全なブラウザ体験を確保する。

ブラウザとwebサーバが安全なHTTPS接続をネゴシエートする時、2つのエンドポイントは、セキュリティ プロトコルを交換するか、ダウングレードして通信を行う。 最初は、ブラウザにサポートされた最もセキュアなプロトコルが使われる。 これが失敗すると、共通のプロトコルが確立できる迄、ブラウザにより、より弱いプロトコルが使われる。 このメカニズムは、相互運用性の目的で設計されている。 攻撃者がこのネゴシエーションを制御した場合、ブラウザは、SSL 3.0に強制的にダウングレードされる。 POODLE(Padding Oracle On Downgraded Legacy Encryption)攻撃は、暗号化されたトランザクションから情報を復号、解凍するために、攻撃者がどのようにこの脆弱性を突くかを実証している。

この舞台裏で、ネゴシエートされた接続が成立する。 典型的なユーザは、ブラウザの アドレス バーの中の安全な南京錠を見ることで安心させられるが、実のところ、サイトの セキュリティ レベルの表示は無い。 HTTPSafety.Checkは、脆弱性の点に先立って、ダウングレードして通信を行うことを阻む。 Pearl Echoは、それ一つでどんな場合にも通用するソリューションであったことはないが、ブロックされたHTTPSサイトを無効にする機能がHTTPSafety.Checkソリューションに組み込まれている。

問合せ


【開発元】Pearl Software, Inc http://www.pearlsoftware.com/
【輸入元】先端技術研究所 http://www.ART-Sentan.co.jp/ KHB16427@nifty.com 045-978-1292