タグ

Securityに関するJxckのブックマーク (440)

  • Storing Passwords in a Highly Parallelized World

    Why “Use bcrypt.” is not the best recommendation (anymore). Preamble: if you’re hashing your passwords with bcrypt / scrypt / PBKDF2 today, there’s nothing to worry about in the immediate future. This article is for you if you’re choosing a password hash today and want a future-proof solution. Not a call for action. The PastFive years ago, the world was a simpler place. You could shame other peopl

    Storing Passwords in a Highly Parallelized World
    Jxck
    Jxck 2016/01/18
    今すぐに bcrypt / scrypt / PBKDF2 がダメになるわけではないが、今選ぶ or 将来乗り換えるのは Password Hashing Competition 2015 で勝利した Argon2 が推奨となっていきそうという話。
  • ハッシュ衝突でTLSを破るSLOTH攻撃(CVE-2015-7575)とは何か - ぼちぼち日記

    0. 簡単なSLOTH攻撃のまとめ 最初に簡単なまとめを書いておきます。長文になりそうなので、読むのが大変な方はここだけ見ておいてください。 MD5ハッシュは既に安全ではなく、証明書の署名方式での利用は停止されていたが、後方互換のためハンドシェイクデータの署名方式にRSA-MD5が今でも利用できるTLS実装が幾つか存在していた(Firefox NSS, Java等)。 先週、INRIAグループからハッシュ衝突を利用して実際にTLSを破る攻撃(SLOTH)が公開された。それを受け、いくつかの実装でRSA-MD5を完全に利用不能にする修正が行われた(CVE-2015-7575)。 SLOTHでは、SHA1やTLS、IKE、SSHに対する攻撃についても評価を行い、幾つかは全く現実的に不可能なレベルではないことが示された。MD5とSHA-1でTLSハンドシェイクの完全性を担保しているTLS1.0/

    ハッシュ衝突でTLSを破るSLOTH攻撃(CVE-2015-7575)とは何か - ぼちぼち日記
  • iframe sandbox は万能ではない - 葉っぱ日記

    HTML5で導入されたiframe要素のsandbox属性は、そのiframe内のコンテンツに対しJavaScriptの実行を始め様々な制約を課すことでセキュリティの向上に役立つ機能である。例えば、以下のように指定されたiframeでは、iframe内からformのsubmitなどはできるが、iframe内でのJavaScriptの実行やtarget=_blankなどによってウィンドウを開くことなどは禁止される。 <iframe sandbox="allow-forms" src="..."></iframe> sandbox属性に明示的に allow-scripts という値を指定しない限りはiframe内では直接的にはJavaScriptは実行できないが、かといってiframe内から間接的にJavaScriptを必ずしも実行させることが不可能かというとそうでもない。 sandbox属性

    iframe sandbox は万能ではない - 葉っぱ日記
  • Understanding risks and avoiding FUD

    Jxck
    Jxck 2016/01/08
    Trendmicro の書き方が Let's Encrypt の FUD にしかなっていないという指摘と、問題点の整理。
  • Let's Encrypt Now Being Abused By Malvertisers

    Cyber Threats Let's Encrypt Now Being Abused By Malvertisers The Let’s Encrypt project is being abused by malvertiser servers to sites hosting the Angler Exploit Kit, in turn downloading a banking trojan. By: Kirk Hall, Stephen Hillier January 06, 2016 Read time:  ( words) Updated on January 7, 2016, 3:20 AM PST (UTC -8): We have updated this entry to clarify our mention of Let’s Encrypt in relati

    Jxck
    Jxck 2016/01/08
    任意サブドメインが作れるサイトから、L'sE で 暗号化して Exploit Kit が流されてた。 L'sE 自体は一要素で、サイト自体の問題が大きい。合わせて bit.ly/1Oeiqnp
  • OWASP ZAPではじめる2016年のウェブアプリケーションセキュリティ | gihyo.jp

    新年明けましておめでとうございます。昨年は年金機構への標的型攻撃による個人情報の漏えいを筆頭に、セキュリティに関する報道が毎日のように世間を騒がしていました。特にウェブにおいてはHTTP.sysの脆弱性やFlashの脆弱性などが発見されたり、継続して標的型攻撃やパスワードリスト攻撃などの攻撃も繰り返されています。 ウェブの普及に伴い、攻撃を受ける可能性のあるインタフェースが増加し、その攻撃対象も企業から個人まで幅広くなりつつあります。これらの攻撃による情報漏えいやインシデント等の発生から身を守る術、すなわち情報セキュリティを身につけ、自らの情報を自らの手で守り抜くことが求められています。全ての人にとって情報セキュリティへの理解を深めることは課題であると言えます。 OWASPとは このような背景の下、ウェブアプリケーションを作成する開発者や、ウェブアプリケーションに関わる意思決定を行う方々に

    OWASP ZAPではじめる2016年のウェブアプリケーションセキュリティ | gihyo.jp
  • 保険証情報の流出についてまとめてみた - piyolog

    2015年12月30日、報道各社が健康保険証などの個人情報が流出し、一部名簿業者に転売されていたとして報じました。ここでは関連情報をまとめます。 公式発表 2016年5月31日 [PDF] 被保険者証の記号及び番号を含む個人情報流出次案に係る調査結果の概要及び被保険者証の記号及び番号の変更対応等について(依頼)【全国健康保険協会あて】 2016年5月31日 [PDF] 被保険者証の記号及び番号を含む個人情報流出次案に係る調査結果の概要及び被保険者証の記号及び番号の変更対応等について(依頼)【健康保険組合あて】 2016年5月31日 [PDF] 被保険者証の記号及び番号を含む個人情報流出次案に係る調査結果の概要及び被保険者証の記号及び番号の変更対応等について(依頼)【国民健康保険組合あて】 2016年5月31日 [PDF] 医療機関等における個人情報の適切な取扱いについて(再周知) タイムラ

    保険証情報の流出についてまとめてみた - piyolog
  • クロスサイトスクリプティング対策 ホンキのキホン

    OWASP Top 10 はじめに OWASPでは、開発者に向けたセキュリティ対策のためのドキュメントやチートシートを多数用意しており、XSSへの対策としても「XSS (Cross Site Scripting) Prevention Cheat Sheet」というドキュメントが用意されています。 ただし、このXSS Prevention Cheat Sheetはシンプルなルールを定めたチートシートであるとうたいつつも、開発者が直面するあらゆる場面で包括的に適用できる抜けのないものを目指しているために、多岐にわたる条件のもとでの詳細なルールが定められており、残念ながら決して誰しもが簡単にすぐ適用できるものではないというのが現状です。 そこで、稿では、より一般的で頻繁に遭遇する共通的な状況下に限定することで、XSSへの対策方法を簡潔に説明したいと思います。 稿では物足りない方、稿だけで

    クロスサイトスクリプティング対策 ホンキのキホン
  • GitHub - cure53/HTTPLeaks: HTTPLeaks - All possible ways, a website can leak HTTP requests

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - cure53/HTTPLeaks: HTTPLeaks - All possible ways, a website can leak HTTP requests
    Jxck
    Jxck 2015/12/16
    ブラウザが外部リクエストを発生するあらゆる HTML 属性を列挙したファイル。 CSP のリークなどを検出する目的。しかし、こんなにあったのか。。
  • Web開発者がおさえておきたい10のセキュリティ技術 ~カギは事前の対策にあり OWASP Proactive Controls

    はじめに 脆弱性対応に追われる状況は、開発からデプロイまでの時間を浪費し、またサイバー攻撃への対応力を弱めがちです。そこで、開発者が最初からセキュアにソフトウェアを構築する能力を身につける必要性が高まっています。前回の記事では、深刻な影響のある10の脆弱性についてまとめた「OWASP Top 10」から、それぞれの脆弱性についての解説や、開発者の方に活用してほしいOWASPコミュニティの成果物を紹介しました。OWASP Top 10によりソフトウェア・セキュリティの世界の扉を開くきっかけになれば幸いです。 OWASP Top 10では各脆弱性の概要、脆弱性の有無の確認方法、防止方法などを理解できることを紹介しました。このドキュメントは、脆弱性そのものを軸として説明がなされていることから、事前の対策、すなわち脆弱性が発生しないようにするための防止方法を軸として見た視点とは異なっています。その

    Web開発者がおさえておきたい10のセキュリティ技術 ~カギは事前の対策にあり OWASP Proactive Controls
  • Webサービスを常時SSL化しようとして諦めた話

    弊社の新規事業でWebサービスを作っていて、セキュリティトレンドの常時SSLってやつをやってみようと思った。 世のWebサービスを見てみるとやっている所が何故かほとんどなく、mixiやニコニコなどの大手もやってないようだ。ニコニコのURLを試しにhttpsにしてみたら繋がらず、mixiはhttpにリダイレクトされる。 うちは新規だから最初からhttps化することで特にデメリットはないと判断、安いSSL証明書を買ってhttpをhttpsにリダイレクトするようにした。技術的な難所はまったくないので問題なく実装完了し、これで安心度がちょっと上がったと思っていたのだが…。 つづく。 続き。 弊サービスではユーザーがYouTubeなどの動画を貼り付ける機能が重要なのだが、テストしてみるとニコニコ動画の埋め込みが動作しなくなっていた。調べてみるとニコ動の埋め込みコードがhttpなせいで、さらに最近のブ

    Webサービスを常時SSL化しようとして諦めた話
    Jxck
    Jxck 2015/11/26
    むしろ、これこそが色々ユーザが貼れる CGM 系サイトが https にできないでいる理由。まずは貼られる側や ad から https 化が進まないと mixed contents 問題は解決できない。
  • 主要Javaアプリケーションサーバに影響するJavaライブラリの脆弱性を正しく理解する | トレンドマイクロ セキュリティブログ

    広く Javaアプリケーションサーバに影響する Javaライブラリの脆弱性の存在が報道、公表されています。件は多くの問題を内包し、複雑です。記事では、その影響範囲と問題点を正しく理解するために、情報の整理を行いたいと思います。 ■この脆弱性の概要 この脆弱性は、Java のデシリアル化処理を利用して任意のコードを実行可能、というものです。すでに 2015年1月に行われた AppSecCali 2015の「Marshalling Pickles」と題する発表の中で、セキュリティ研究者の Gabriel Lawrence氏と Christopher Frohoff氏により、PoC(概念実証コード、攻撃コード)が公開されています。この PoC の対象のクラスは「Apache Commons Collections」「Spring」「Groovy」です。 ■この脆弱性の影響範囲と深刻度 そして

  • Owasp Project を使ってみた

    OWASP Night 19th で、サイボウズが活用する OWASP Project の成果物を紹介いたしました。Read less

    Owasp Project を使ってみた
    Jxck
    Jxck 2015/11/09
    OWASP Project でセキュリティ CI
  • CODE BLUE 2015 レポート - Cybozu Inside Out | サイボウズエンジニアのブログ

    サイボウズ・ラボの光成です。 私は10月28, 29日に東京の新宿ベルサール新宿グランドで開催された情報セキュリティ国際会議CODE BLUEに参加、発表してきました。 参加者が600人を超える大規模な会議でした。 ここでは参加した中からいくつかの講演について軽くご紹介いたします。なお、詳細な資料は後日公開されるとのことです。 初日の講演から フローリアン・グルーノさんは「医療機器のセキュリティ」というタイトルで、病院で使われる医療機器の問題について講演されました。 医療機器は医師も患者も信頼しているにもかかわらず、セキュリティの観点を考慮していない製品が多く、今後は対策が必要だろうとのことです。 実際に、ファイアウォールが設定されていない、認証プロトコルが無い、古いOSを使っていて攻撃するとあっさりクラッシュするなどの例が紹介されました。 西村宗晃さんは「Firefox の倒し方」という

    CODE BLUE 2015 レポート - Cybozu Inside Out | サイボウズエンジニアのブログ
  • Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)

    PostgreSQLのロール管理とその注意点 (Open Source Conference 2022 Online/Osaka 発表資料) 2022年1月29日 NTTデータ 技術開発部 先進コンピューティング技術センタ 加藤 慎也

    Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
  • Symantecの証明書発行に不手際、Googleが対応を要求

    米Symantecの認証局が手違いにより、「google.com」などのドメイン向けのテスト証明書をドメイン所有者が知らないうちに発行していたことが分かり、米Googleは10月28日、同社に対して対応を要求した。Symantecの対応次第では、Google製品でSymantecの証明書が安全とみなされなくなる可能性もあると警告している。 Symantecが10月2日に発表したインシデント報告書で、GoogleやOperaなど5組織向けのテスト証明書23件がドメイン所有者の知らないうちに発行されていたと報告した。これに対してGoogleは、不審な証明書はそれ以外にも存在すると指摘。その後、Symantecは10月12日に出した更新版の報告書で、さらに76ドメイン向けの証明書164件と、未登録ドメイン向けの証明書2458件が見つかったと発表した。 GoogleはこうしたSymantecの対応

    Symantecの証明書発行に不手際、Googleが対応を要求
    Jxck
    Jxck 2015/10/30
    揺らぐ PKI
  • Sustaining Digital Certificate Security

    The latest news and insights from Google on security and safety on the Internet

    Sustaining Digital Certificate Security
  • 設計や仕様にも危険が潜む 脆弱性の本質を理解しよう

    Webサイトの「脆弱性」を狙ったサイバー攻撃が後を絶たない。Webサイトを運営する企業にとって、脆弱性を解消することは、必ず実施すべきセキュリティ対策の一つである。このことは、マネジャー層も当然認識しているだろう。 だが、脆弱性という言葉は、きちんと定義されずに使われることが多いので、何となく分かった気になっている人は少なくないと感じている。一口に脆弱性といっても、その原因は様々。Webアプリケーションなどの実装の不備だけが原因ではない。設計や仕様の不備が原因の場合もある。 深刻度も様々だ。どのようなWebサイトであっても対応が急務なものから、“グレーな脆弱性”まで存在する。適切な対策を採るには、脆弱性に対する正しい理解が不可欠だ。そこで今回は、「脆弱性とは何か」について、具体例を挙げながら詳細に解説する。 脆弱性は「悪用できるバグ」 脆弱性の定義としては、「悪用可能なバグ(欠陥)」だと考

    設計や仕様にも危険が潜む 脆弱性の本質を理解しよう
  • Cookie InjectionによるHTTPSハイジャックについて調べてみる - ももいろテクノロジー

    中間者攻撃のもとでのCookie InjectionによるHTTPSの盗聴・ハイジャックについて、次のようなアナウンスが出ている。 Vulnerability Note VU#804060 - Cookies set via HTTP requests may be used to bypass HTTPS and reveal private information JVNVU#92999848: HTTP リクエスト経由で設定された Cookie によって HTTPS 接続がバイパスされたり情報漏えいが発生する問題 ここでは、アナウンスで参照されている論文の内容を簡単にまとめてみる。 Cookies Lack Integrity: Real-World Implications (USENIX Security 2015) Cookie Injectionとは HTTPは来ステートレ

    Cookie InjectionによるHTTPSハイジャックについて調べてみる - ももいろテクノロジー
    Jxck
    Jxck 2015/10/27
    また full HTTPS 化のモチベーションが一つ増えたのか。
  • 新刊「徳丸浩のWebセキュリティ教室」10月22日発売です

    拙著「徳丸浩のWebセキュリティ教室」が10月22日に発売されます。Amazon等では既に予約開始されています。 書は書きおろしではなく、日経コンピュータ誌に連載したエッセイを、ほぼそのまま並べ直した形となっています。前著「安全なWebアプリケーションの作り方」のようながっつりした技術書ではなく、もう少し気楽な読み物として、技術者以外の方々にも読んでいただける内容になっている…と思います。 目次は、日経BP社のページから「目次を見る」で閲覧できますので、購入前の参考になさってください。 日経コンピュータ誌連載になかったものとして巻頭言があります。これはインタビュー記事ですが、カメラマンが弊社に来られて、生まれて初めて格的な撮影をいただきました。写真を見るのが怖いですねw 元々がエッセイの連載ですので、書の内容には、時事ネタあり、対策の考え方、ネットで論争となったあのネタ…等、様々です

    新刊「徳丸浩のWebセキュリティ教室」10月22日発売です