ブックマーク / security.srad.jp (7)

  • Microsoft、WindowsでDNS over HTTPSをサポートする計画 | スラド セキュリティ

    headless曰く、 Microsoftは17日、WindowsDNS over HTTPS(DoH)をサポートする計画を明らかにした(Microsoft Tech Community、Softpedia、The Register、gHacks)。 DNSクエリを暗号化するDoHに対しては、対応DNSサーバーしか使用できないので集中化が進むといった批判もみられる。ただし、この問題はDoHの導入が進めば解消し、現在と同様の分散化が維持できる。そのためにはWindowsのようなクライアントOSによるDoHサポートが重要だという。 具体的なDoH導入時期は示されていないが、第一段階としてはDoHをサポートするDNSサーバーが指定されている場合、WindowsDNSクライアントが自動でDoHにアップグレードするようになる。将来的にはDoH対応サーバーを明示的に指定できるようなDNS設定画面の

  • Adobeのセキュリティチーム、誤ってPGP秘密鍵をブログで公開 | スラド セキュリティ

    AdobeのProduct Security Incident Response Team(PSIRT)がPGP公開鍵とともに、誤ってPGP秘密鍵をブログへ投稿するトラブルが発生していたそうだ(Juho Nurminen氏のツイート、 Ars Technicaの記事、 The Registerの記事)。 PGP鍵はブラウザー拡張機能「Mailvelope」を使用してPSIRTのWebメールアカウントからエクスポートしたものとみられる。Mailvelopeのエクスポート画面では「Public」「Private」「All」という選択肢があり、ここで「All」を選択してしまったようだ。発見者のJuho Nurminen氏は、このPGP鍵がPSIRTの電子メールアドレスに関連付けられていたことも確認している。 なお、その後ブログ記事は更新され、現在はGPGToolsから直接出力した新しいPGP公開

  • 単純なパスワードが設定された機器への調査目的の不正アクセスを合法化する動き | スラド セキュリティ

    IoT機器のセキュリティ対策強化に向けて、政府が「単純なパスワード」が設定された機器に対して無断でアクセスを行うことを認める方針だという(共同通信)。 現行の不正アクセス禁止法では、いかなる場合でも他人のID/パスワードを使って無断で機器にアクセスすることは禁じられていた。これに対し、単純なパスワードの場合は認めるなど制限を緩和し、一定のアクセスを認める方向だという。

  • 「ペニスによる生体認証」を導入したアダルトチャットサービス | スラド セキュリティ

    Mint0A0yama
    Mint0A0yama 2017/07/14
    “CamSodaのサーバに保存されたペニス画像が流出してしまう可能性が危惧されるが、CamSodaによるとペニス画像はハッシュ化され、画像形式で保存されることは決してないそうだ” なんだこれ、本文全部最後まで面白いな
  • 脳波を観測してパスワードを盗める可能性 | スラド セキュリティ

    パスワードを入力している最中の脳波を観測することで、その脳波からパスワードを推測できるという研究結果が発表された(Independent、マイナビニュース、研究論文)。 研究では、脳波センサーが搭載されたヘッドセットを装着した状態で被験者に指定した文字を入力してもらい、脳波と文字の対応をシステムに「学習」させたそうだ。その結果、200文字を学習された時点で数値のみで構成されたPINコードであれば43.4%、6文字のパスワードであれば37.3%の精度で入力された文字を推測できるようになったという。 この結果から研究者らは、今後脳波を測定できるようなデバイスが普及した場合、それが深刻なセキュリティやプライバシに関するトラブルの元となる可能性があると指摘している。

    脳波を観測してパスワードを盗める可能性 | スラド セキュリティ
    Mint0A0yama
    Mint0A0yama 2017/07/07
    フロントカメラのハッキングや指紋の付着状況に始まり、ディスプレイ盗撮機とか、手段がいくらでも考えられてる上でのこれか… 統合失調症などのそれを馬鹿にできなくなってきますな…
  • SMSを使った2要素認証を不許可へ、NISTの新ガイダンス案 | スラド セキュリティ

    社内システムや金融系サービスの「2要素」認証は、パスワード忘れやトークン紛失などの際に対面や郵送で人確認するケースが大半なので、今回NISTが指摘した「(SMSの)通信内容の盗み見や傍受、改ざんなど」ができたとしても、不正アクセス成功のためにはIDとパスワードも盗用する必要があります。 しかし、Google アカウントを含む殆どのWebサービスの2要素認証は、パスワードの再発行用のコードがSMS・音声通話で受け取れてしまうので、事実上電話機(SMS・自動音声通話によるコード取得)のみの「1要素認証」になってしまっています。そのため、ロックされたスマホを奪われただけで、パスワードの再設定と2要素認証の突破がされてしまいます。Androidスマホの場合、挙句の果てに画面ロックまで解除されてしまいます。 アカウントを奪う方法は簡単で、 何らかの隙にターゲット(恋人・知人・同級生・家族その他)の

    SMSを使った2要素認証を不許可へ、NISTの新ガイダンス案 | スラド セキュリティ
  • みずほ銀行、邦銀初となる「トランザクション認証」を導入 | スラド セキュリティ

    みずほ銀行が邦銀初となる「トランザクション認証」に対応した「ワンタイムパスワードカード」の取り扱いを2015年3月下旬より開始する(「ワンタイムパスワードカード」取り扱い開始のお知らせ)。 トランザクション認証は、ワンタイムパスワードカードに振込先口座番号を入力してワンタイムパスワードを生成させるシステム。生成されたワンタイムパスワードでは指定した口座番号以外には振り込みを行えない仕組みだ。 トランザクション認証に対応したトークンを正しく用いれば、ユーザーが利用するコンピュータがマルウェアに感染していたとしても、Man-in-the-Browser (MITB)と呼ばれる手法を完全に防ぐことができる。 しかしながら、高木浩光氏の指摘もあるように、ユーザーがパスワードカードに「送金先の口座番号」ではなく「マルウェアが出力したパソコン上に表示された数値」を入力してしまった場合には、不正振込を防

  • 1