タグ

パスワードとSSLに関するBuchuntaGoのブックマーク (2)

  • ネット上のサイトの約66%が使用するOpenSSLに重大なバグが発見される

    By Nguyen Hung Vu インターネット上で標準的に利用される暗号通信プロトコルのSSL/TLSを実装したオープンソースのライブラリ「OpenSSL」に、SSL/TLSの暗号化によって保護されている情報が特殊な環境下でなくても盗まれてしまう脆弱性が発覚しました。 Heartbleed Bug http://heartbleed.com/ 「Heartbleed Bug」と名付けられた脆弱性は、OpenSSLの1.0.1から1.0.1fまでのバージョンで発見されたもので、脆弱性が悪用されると、これらのOpenSSLで保護されたシステムのメモリが誰でも閲覧できるようになります。メモリが閲覧されることによって、サービスプロバイダを識別しユーザーのトラフィック・名前・パスワードなどの情報を暗号化する秘密鍵が危険にさらされ、悪意のある攻撃者がサービスやユーザーから直接通信を傍受したり、デー

    ネット上のサイトの約66%が使用するOpenSSLに重大なバグが発見される
  • AWS re:Invent2013参加レポート #16 (Japan Track) IAM 10のベストプラクティス | DevelopersIO

    はじめに AWS玉川さん曰く「IAMの鬼」と呼ばれるAndersさんの同時通訳セッションでした。 IAMをどのように使うか実践的な10のベストプラクティスを実例つきで紹介してくれました。 AWSの堀内さんのWrapupセッションの資料も参考にして10のプラクティスを訳してみました。オリジナルは最後にのっています。Wrapup資料、是非一般公開してほしいです。とても参考になります。 10のベストプラクティス Users - 個別にユーザーを作る Groups - グループを作り管理する Permissions - 与えるのは最小権限のみ Password - ポリシーを設定して、脆弱なパスワードを許さない MFA - 特権ユーザーにはMFAをつかう Roles - EC2はIAM rolesを利用する Shareing - 共有アクセスのためにIAM roleを利用する Rotate - セ

    AWS re:Invent2013参加レポート #16 (Japan Track) IAM 10のベストプラクティス | DevelopersIO
  • 1