■ サーバ証明書の期限切れ事故を防止するには? JPNIC認証局なるものが実験運用されているようだ。利用対象者は「IPアドレス管理指定事業者」に限定されているため、物理的に配布されている「JPNIC認証局証明書の入手と確認の手順」に従うことになっているらしい。「誤った認証局証明書の組み込みは、Webサーバのなりすましの原因になります」との警告もされている。 それでもなお、fingerprintがWebにも掲示されている*1。ただし、https://serv.nic.ad.jp/capub/fingerprint.html という https のページに。そして、そのサーバのサーバ証明書は VeriSign発行のものになっている。そこまではよい。 だが、その証明書が7月20日で期限切れだ。 こうした事故はしばしば見かけるが、どうやって防止するのがよいのだろう? 担当者が年がら年中、気にかける
昨年 2013年を通じ日本国内において最大の脅威となったのは、「オンライン銀行詐欺ツール」でした。その傾向は現在も続いており、もたらされる脅威はさらに凶悪化し拡大しています。これまで、ネットバンキングを通じた不正送金を狙う攻撃は多くが個人を標的としたものとみられてきましたが、現在では法人に対する被害も確認されています。 多くの法人向けネットバンキングでは、認証強化のために「電子証明書」による SSL/TLSクライアント認証が導入されています。正しいクライアントからのアクセスであることを認証できなければネットバンキングの操作が行えないため、法人向けネットバンキングは非常にセキュアであると考えられていました。しかし、現在日本国内で流行しているオンライン銀行詐欺ツール「ZBOT」ファミリ、「VAWTRAK」ファミリの一部はこの電子証明書を盗む機能を持っていることが、トレンドマイクロの調査解析によ
PKIビジネスの老舗ともいえるエントラストが、日本においてSSLサーバー証明書事業を本格化する。米エントラスト チーフマーケティングオフィサーに、サーバー証明書ビジネスへの意気込みや差別化ポイントについて聞いた。 ID管理をコアに据え続けるPKI生みの親 「エントラスト(Entrust)」といえば、公開鍵をベースとしたセキュリティ基盤であるPKI(Public Key Infrastructure)の生みの親とも言える存在。1990年代にノーザンテレコムのセキュリティ部門がスピンアウトしてできたセキュリティシステム会社で、日本法人も米エントラストのほか、セコムやNTTデータ、ソニーや東京三菱銀行、日本生命など14社が出資して、1998年に設立されている。セキュリティベンダーとしては、日本ベリサインとほぼ同期の老舗。当時はTVのニュースでも報じられ、大きな話題となった。 その後、セコムトラス
多くのユーザがSSL通信(https)の中身を傍受されていた可能性があるようです。 今回、この問題が報告されたのはイラン国内からのGoogleへの通信を行った場合です。 約2ヶ月間にわたってイラン国内からのSSL通信で、検索結果、Gmailに含まれるメールの中身、その他情報が傍受されていたかも知れません。 EFF: Iranian Man-in-the-Middle Attack Against Google Demonstrates Dangerous Weakness of Certificate Authorities Google Online Security Blog: An update on attempted man-in-the-middle attacks 傍受の手法 本来、暗号化されたSSL通信の傍受は困難です。 今回利用された方法はMan-In-The-Middl
$B8x3+$K$D$$$F (B $B0J2JKG0W6I0BA4J]>cKG0W4IM}2]$h$j (B $BD:$$$F$$$k$?$a8x3+$r9T$J$C$F$$$^$9!# (B $BK\ (BWeb $B%5%$%H>e$G8x3+$5$l$F$$$k0E9f%i%$%V%i%j$d!"G'>Z6I%Q%C%1!l9g$O!" (B $B0J2 $B") (B466-8555 $BL>8E20;T> $BL>8E209)6HBg3X (B $BEE5$>pJs9)3X2J (B $B4dED8&5f $B$^$?!"0J2wakayama at elcom.nitech.ac.jp !!! $B7Y9p (B !!! $B0J2&MQ!&Hs>&MQ$K4X$o$i$:;HMQ$9$k$3$H$,$G$-$^$9!# (B $B$?$@$7!
Windows Communication Foundation (WCF) を使用して、セキュリティで保護されたサービスまたはクライアントを開発しているときに、資格情報として使用される X.509 証明書を指定することが必要になることがよくあります。 証明書は通常、単独ではなく、いくつもの証明書が信頼チェーンとしてつながった形で存在しており、その最上位に位置するルート証明機関の証明書は、各コンピューターの [信頼されたルート証明機関] の証明書ストアに格納されています。 証明書を調べて順に信頼チェーンをたどっていくと、たとえば所属する会社や事業部門が運営する、ルート証明機関に到達します。 開発時にこの過程をエミュレートするためには、セキュリティ要件を満たす 2 種類の証明書を作る必要があります。 1 つは自己署名証明書で、[信頼されたルート証明機関] の証明書ストアに配置します。もう 1
The Certificate Creation tool generates X.509 certificates for testing purposes only. It creates a public and private key pair for digital signatures and stores it in a certificate file. This tool also associates the key pair with a specified publisher's name and creates an X.509 certificate that binds a user-specified name to the public part of the key pair. Makecert.exe includes basic and extend
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く