タグ

セキュリティに関するCliffordBrownのブックマーク (37)

  • 暗号化仮想ドライブで手軽にファイルを暗号化 ― @IT

    重要な情報の入ったノートPCや、USBメモリなど、持ち運びが簡単なものは紛失や盗難の可能性も高い。万が一、誰かの手に渡ってしまったときを想定し、その情報を利用されてしまうことを防ぐ効果的な手段がある。それは、情報を暗号化して保存しておくことだ。 ファイルなどを暗号化するには、いくつかの方法や、それを実現するソフトウェアがある。ここでは、重要な情報の保存や、持ち運びの際に便利な「暗号化仮想ドライブ」について紹介する。 暗号化仮想ドライブを使おう 「仮想ドライブ」は、物理的なディスクドライブに対して、ソフトウェアで実現した仮想的なディスクドライブという意味である。CD-ROMのISOイメージなどをマウントして、あたかも実際にドライブがあるかのように利用することができるものだ。暗号化仮想ドライブは、その名が表すとおり、暗号化された仮想ドライブである。 暗号化仮想ドライブは、以下の特徴を備えている

    暗号化仮想ドライブで手軽にファイルを暗号化 ― @IT
    CliffordBrown
    CliffordBrown 2007/01/28
    暗号化ツール
  • PAM認証

    HOMMEZ(オムズ)はすべての男性の悩みに寄り添い、心と身体の健康を支援し、男性としての喜びを享受できる社会を目指しています。人には相談しづらいAGA、ダイエット、ED、妊活にまつわる男性特有の悩みに対し、情報やソリューションを提供することで男性が前向きに自分らしく生きられる幸せを実現します。

    PAM認証
  • 誰が攻撃しているか突き止めたい:ITpro

    ブロードバンド・ルーターを介さずにパソコンをインターネットに直接つないでいたり,ルーターのポートを開けてLAN内のパソコンをサーバーとして外部に公開したりしていると,毎日のように不審なパケットが何者かによって送りつけられてくる。 つい先日も,実験のためにWebサーバーを公開したときの1カ月分のアクセス・ログを見てみたら,攻撃を受けた痕跡が大量に記録されていた。 こうしたインターネットからの攻撃を受けたとき,やるべきことは二つ。まず最優先はサーバーやパソコンが被害を受けていないかをチェックすることだ。被害を受けていたらすぐに修復し,適切なセキュリティ対策を施す。 それから,攻撃してきたのがどこの誰なのかを突き止める。攻撃パケットをいくつか受け取ったからといって目くじらを立てる必要はないが,あまりにしつこいようなら攻撃者が契約しているプロバイダに連絡するなどの手を打つことも考えたい。そのために

    誰が攻撃しているか突き止めたい:ITpro
  • .htaccess ファイルを簡単作成「.htaccess Editor」

    リダイレクト Fromにサイトパスを入力、ToにURLを入力 301 Moved Permanently 恒久的に移動 From: To: From: To: From: To: 302 Moved Temporarily 一時的に移動 From: To: From: To: From: To:

  • 5分で絶対に分かるSSL-VPN − @IT

    SSLって何だったっけ? SSL-VPNを学ぶ前に、まず「SSL」についておさらいしてみましょう。 SSL(Secure Sockets Layer)は、Webサーバとのやりとりを暗号化してくれるもので、ショッピングサイトなどでクレジットカード番号を入力するページでおなじみでしょう。SSLは「やりとりを盗聴されていないこと」「相手が偽物ではないこと」「やりとりを誰かが改ざんしていないこと」を証明してくれる、縁の下の力持ちとなります。 SSLという言葉を知らなくても、この鍵のマークにはお世話になっている人も多いと思います。SSLはPC向けのブラウザだけではなく、携帯電話やゲーム機、PDAなどのブラウザでも実装されている、とても一般的なプロトコルです。 SSLの歴史は古く、1995年に登場したNetscape Navigator 2や、1996年に登場したInternet Explorer 3

    5分で絶対に分かるSSL-VPN − @IT
  • サービスをセキュアにするための利用制限~TCP Wrapperによるサービスのアクセス制限~

    tcpdchk による確認は、単にtcpdchkコマンドを実行するだけでよいが、その場合は/etc/hosts.allowと/etc/hosts.denyのチェックが行われる。ここでは稼働中のサービスへの影響を考慮し、/etc/hosts.allowと/etc/hosts.denyファイルは、保存した時点で反映されるため直接編集しない。いったん別ディレクトリにファイルをコピーして編集することにした。そのため、tcpdchkには-dオプションを指定して、現在位置(カレント)ディレクトリ上のhosts.allowとhosts.denyをチェックすることにした。 例:プロセス名を間違えていた場合(/etc/inetd.confに存在しないプロセス名を指定) hosts.allowに、以下のような存在しないプロセス名(ftp)が指定されていた場合、

    サービスをセキュアにするための利用制限~TCP Wrapperによるサービスのアクセス制限~
  • Linux リテラシ - 第6回 SSH

    SSH(Secure Shell) 暗号化が施されているリモートシェル。 通信を暗号化して、通信内容が外部に漏れないようにしています。 リモートシェル ネットワーク上の任意のマシンのシェルに対してコマンドを送信し、遠隔地からマシンを操作するための手段。 telnetやrshが有名です。 しかしメッセージが平文のままネットワークを流れるのでID、パスワードが漏れる危険性があります。 これはリモートシェルに限らずHTTPやFTPでも同様のことが言えます。 これでは危険なのでSSHでは通信を暗号化しています。 SSHの暗号方式 共通鍵暗号方式 公開鍵暗号方式 RSA認証 この3つを組み合わせて暗号通信を行います。 鍵 暗号通信においてデータの暗号化、及び暗号データの復号に使用します。 共通鍵暗号方式 通信を行う2者が互いに同じ鍵を使って暗号通信を行います。 暗号化に使う鍵と復号に使う鍵が同じで、

  • なぜセキュアOSが必要なのだろうか - LIDS

    第1回 なぜセキュアOSが必要なのだろうか 面 和毅 サイオステクノロジー株式会社 インフラストラクチャービジネスユニット Linuxテクノロジー部 OSSテクノロジーグループ シニアマネージャ 2005/11/3 「いまさら何を」という話ですが、Linuxもメジャーになったものです。現在ではWebサーバや何らかのネットワークサーバを構築する際に、コストパフォーマンスを考慮してLinuxを使用するという選択が多くなりました。サポートなどを考慮してもコストの安いLinuxを採用するメリットが大きく、結果として多くのLinuxサーバがネットワーク上に存在しています。 また、アプライアンス製品にもLinuxが普及してきています。ウイルス対策、IPS(不正侵入防御システム)、Webプロキシやファイルサーバなどのアプライアンス製品でも、カスタマイズされたLinuxが使用されています。今日のネットワー

  • OpenSSLでの自己認証局(CA)と自己証明書の作成

    OpenSSLを利用した、自己認証局(CA)の構築と、サーバ証明書の作成手順とApache+mod_SSLでの設定方法についてもご紹介します。 Section.1では、通常のhttps通信を可能とするため、以下の手順を行います。 1.自己認証局(CA)の構築 2.サーバの証明書の作成 3.自己認証局によるサーバ証明書への署名 4.Apache+mod_sslの設定例 Section.2では、Section.1に加えてクライアント認証に利用する証明書の発行方法とApacheの設定例を示します。 1.クライアント認証用証明書の作成 2.Apache+mod_sslでの設定例 最初に、自己認証局(以下CA)の構築を行います。なお、CAの構築は/usr/local/CAに行います。 CAを作成するには、OpenSSL付属のCA.shを利用します。 (CA.shは、OpenSS

  • OpenSSLコマンドの使い方

    以下に、直接OpenSSLのコマンドを使って、独自CAを作成する方法を説明します。 独自CAの作成 来、セキュアなWebサーバを運用するためには、認証局から、署名付きの証明書を発行してもらう必要があります。 認証局とは、CA(Certification Authority)とも呼び、証明書を発行する第三者機関のことです。 認証局を利用しないで、独自でCAの証明書を発行し、認証することもできます。 以下に、独自CAの作成方法について説明します。 ランダム情報ファイルの作成 opensslのメッセージダイジェスト機能(md5)を使って、ランダム情報ファイルを作成します。 ランダム情報ファイルは、rand.datという名前で作成します。

  • OpenSSLを使ったCAの構築

    CAを構築するとはサーバやクライアント認証のための証明書を 発行することができるようにすることを意味します. 誤解してはならないのはネットワークサーバのように ネットワークに接続されたホストの特定のポートで接続を待ち受けて、 クライアントがそこに接続して、コマンドを発行し、 結果を得るためのサーバを作るわけではないということです. 確かに依頼者からCSRを受け取り、それに基づいて証明書を 発行しますが、この受け渡しのための手順が定められている わけではありません。WWWのCGIで受け渡しを行っても、 メールで手動で送ってもよいわけです。 この部分は規約があるわけではありません。 認証局を構築するのに必要なのは、鍵ペアを作り、証明書を作る ソフトウェアを用意すること、また構築する認証局自身の CA証明書を作るのに必要なものを作成することです。 OpenSSLのインストール インストールは簡単

  • opensslコマンド

    久留です。 証明書発行に使用するopensslコマンドの引数をまとめてみました。 ================================================================= *タイムゾーンの設定 set tz=jst-09 セルフサインのCA証明書発行 openssl req -keyout (CA証明書の秘密鍵ファイル名) -x509 -config (opensslの設 定ファイル名) -out (CA証明書ファイル名) -days (CA証明書の有効期間(日)) -new -outform pem セルフサインのCA証明書のPKCS#12データ作成 openssl pkcs12 -export -in (CA証明書ファイル名) -inkey (CA証明書秘密鍵ファイ ル名) -out (PKCS#12データのファイル名) ユーザ証明書の証明書発

  • TCP/IPのセキュリティをまとめた文書,IPAが公開

    情報処理推進機構(IPA)は5月30日,インターネットの標準的な通信手順であるTCP/IPに関する既知の脆弱性などをまとめた文書を公開した。文書は,TCP/IPを実装するソフトウエアの開発者や運用者に向けたもの。同文書を参考にしてもらうことで,インターネットに接続する機器やソフトウエアのセキュリティ向上を図る。 文書は,TCP/IP(ICMPやARPを含む)にかかわる既知の脆弱性(セキュリティ上の弱点)に関して調査した結果をまとめたものとされている。調査を実施したのはセキュリティ・ベンダーのラック。具体的には,以下のような脆弱性(問題)の詳細と,それぞれに対応するための「実装ガイド」と「運用ガイド」が記載されている。 TCPの初期シーケンス番号予測の問題TCP接続の強制切断の問題SYNパケットにサーバー資源が占有される問題 (SYN Flood Attack)特別なSYNパケットによりカー

    TCP/IPのセキュリティをまとめた文書,IPAが公開
  • https://rambler.com/

  • [ThinkIT] 第1回:スパムメール対策の基礎を知る (1/4)

  • すべてはここから始まった〜SHA-1の脆弱化 ― @IT

    米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー

    すべてはここから始まった〜SHA-1の脆弱化 ― @IT
  • 偽装メールを見破れ!(後編)

    前回「偽装メールを見破れ!(前編)」では、偽装メールを見破るポイントがヘッダにあることと、簡単に偽装メールを送信できることについて解説した。 今回は偽装メールを見破るポイントを知り、メールの「Received」ヘッダから信用できる情報とそうでないものを見分ける方法について触れる。また、偽装メールと間違われないために「差出人」を保証するための技術を紹介する。 見破る基は「Received」ヘッダを正しく読むこと 配送経路の情報をヘッダから正しく読み解くためには、まず「Received」ヘッダの読み方を知る必要がある。次の図は、差出人「tip@nifty.com」からあて先「ueno@usagidesign.jp」に送られたメールヘッダのサンプルから、「Received」ヘッダ部分のみを抜き出したものである。果たして差出人のメールアドレス「tip@nifty.com」の真偽は確認できるだろう

    偽装メールを見破れ!(後編)