タグ

ブックマーク / security.srad.jp (4)

  • 東芝、取り外すとデータが読み出せなくなる HDD を開発 | スラド セキュリティ

    家 /. 記事「New Toshiba Drives Wipe Data When Turned Offによると、東芝は搭載機器から取り外すなど HDD への電源供給が断たれた際に、記録データを瞬時に読み出せなくする技術の開発に世界で初めて成功したと発表した (東芝のプレスリリース) 。 パソコンやコピー機などの OA 機器に搭載された HDD が盗難された際の情報漏洩防止対策として、今後東芝製暗号化機能付 HDD にオプションとして搭載するという。東芝ではこれを「忘れ去る HDD」と呼ぶそうだ。原理としては、ディスク上の暗号化データの「暗号鍵」について、搭載機器から外されるなどの電源供給が断たれた場合に自動で消去し、解読不能にするもの。設定で「電源オフで無効化する」「電源オフでも無効化しない」などの複数の記録領域に分割できるという。盗難による漏洩防止のほかに、リース終了や廃棄時に数時間

  • 無線 LAN 暗号化 WPA への改ざん攻撃の実装と評価 | スラド セキュリティ

    「無線 LAN 暗号化 WPA への改ざん攻撃の実装と評価」という発表が、電子情報通信学会の LOIS 研究会で 9 月 25 日に広島大学で行われます。 著者には、WEP を 10 秒で解読する手法で有名な神戸大の森井昌克教授が名を連ねています。おそらく相当効果的な攻撃方法が発見されたのでしょう。 私の勤め先では ISMS の規定上、無線 LAN を買い換えるか撤去しなければなりません (4 台しか存在しませんが、対応の煩雑さに頭が痛くなってきました) 。無線化を進めた企業はどのように対処するのでしょうか? 機材購入の予算獲得や設定変更の準備などで大騒ぎだと想像はできますが…。 森井先生のブログ記事によると、ちょうど今日、8 月 7 日に台湾で開催されている JWIS2009 にて、広島大学の大東俊博助教がこの件について発表するらしい。既に 5 月の信学会 ICSS 研究会でも部分的に発

    TDA
    TDA 2009/08/07
  • NTTコミュニケーションズのIP-VPNネットワーク経由によるワーム感染、被害が広がる | スラド セキュリティ

    日経コミュニケーションの記事より。NTTコミュニケーションズの「Arcstar IP-VPN」という企業向けIP-VPNサービスで、今年4月、サービスに加入した複数の企業のIP-VPNネットワークに、ワーム型ウイルス「WORM_NEERIS.A」の感染が広がった。その感染経路は、なんとNTTコミュニケーションズ内のLANを経由したものだったそうだ。 サービスを利用する各企業のIP-VPNは、当然ながら来は独立した閉域ネットワークであるはずだが、「ルーター監視オプション・サービス」を利用した場合は、NTTコミュニケーション内に設置された監視用端末が加入各社のIP-VPNに接続され、その監視用端末がNTTコミュニケーション内でLANで接続されているのだという。しかも、そこにはファイアウォールはなく、監視用端末と各加入企業のIP-VPNネットワークは「すべてのパケットがやり取りできる状態になっ

    TDA
    TDA 2009/06/04
  • 「よく使われる危険なパスワードTop500」にご注意を | スラド セキュリティ

    サーバをインストールして、先方に渡し、 DCに設置してもらってネットにつながってから色々作業しようと思ってました。 で、rootのパスワードに「123456」を設定してました。 メールで「ネットにつなぎましたよー」と連絡もらって、 さあ作業しようと思ったらログインできません。ぎゃふん。 東京から横浜まで行ってもらい、パスワードを再設定してもらいましたが、 同じく「123456」だったので、その方がDCを出る頃にはまたワームに犯されてました。 ワームに犯された上、ルートキットを孕ませられてしまったので、 passwdでパスワードを変更してもshadowファイルを書き換えられてしまいます。 のでしょうがないので、cronで1分おきにshadowファイルを上書きするようにして、 泣きべそ書きながらrsyncでルートキットを駆除しました。

    TDA
    TDA 2009/03/14
  • 1