タグ

2020年12月22日のブックマーク (3件)

  • 組み込み技術者向けTLS1.3基礎解説(後編):IoTでTLS1.3を活用すべき3つの理由

    組み込み技術者向けTLS1.3基礎解説(後編):IoTでTLS1.3を活用すべき3つの理由:IoTセキュリティ基礎解説(2/3 ページ) 3.前方秘匿性の徹底 TLS1.3では、鍵共有に使用するアルゴリズムはDHE、ECDHEに限定されており、前編で紹介したDH、ECDHは非対応となっている。DHE、ECDHEの最後にある「E」は「Ephemeral(一時的な)」を意味しており、一定期間だけ有効な鍵ペアを使用したDH、ECDHを意味している。具体的には、セッション開始時に鍵共有を行う際、クライアントとサーバの双方で異なる鍵ペアを使用し、それらを使ってセッションで使用する共通鍵を導出する。通信が終わるときはこれらの鍵ペアとセッション鍵は廃棄し、次回セッションでは新しい鍵ペアを使用して鍵共有を行う。 こうすると、仮にある時点の鍵ペアの秘密鍵が漏えいしたとしても、過去のセッションで通信した暗号文

    組み込み技術者向けTLS1.3基礎解説(後編):IoTでTLS1.3を活用すべき3つの理由
    higed
    higed 2020/12/22
  • 1.インフラストラクチャセキュリティ | Internet Infrastructure Review(IIR)Vol.22 | IIJの技術 | インターネットイニシアティブ(IIJ)

    取得ツールの検証 取得ツールの中には、取得時にエンコードされているデバッグ構造体をデコードするものが存在します。IIJではFTK Imager(※51)、Belkasoft Live RAM Capturer(※52)、Windows Memory Reader(※53)、winpmem(※54)、DumpIt(※55)の5つの取得ツールを検証し、デバッグ構造体をデコードするか否かの確認を行いました。その検証結果を表-1に示します。 結果から、DumpItが生成するcrashdump形式のみ、デコードされたデバッグ構造体のデータを含んでいることが分かりました(※56)。エンコードされたデバッグ構造体のデータとデコードされたそれを比較した図を図-12に示します。上がFTK Imagerで取得したエンコードされたデータで、下がDumpItで取得したデコードされたデータです。デコードされたデータ

    1.インフラストラクチャセキュリティ | Internet Infrastructure Review(IIR)Vol.22 | IIJの技術 | インターネットイニシアティブ(IIJ)
  • なぜリソース効率とフロー効率が両立できないのか - 理系学生日記

    リソース効率は、ほとんどの業界で重視されているのではないでしょうか。雇っている人にはできるだけ仕事をさせるのは、wikipedia:機会費用 の考え方からしても当たり前ですよね。一人のエンジニアには一人月の仕事を割り振るというのも、ある種リソース効率的な考え方だと認識しています。 処理をする側(IT でいえばエンジニア)に焦点を合わせたリソース効率に対し、フロー効率は処理される側(例えば顧客)に焦点を合わせています。そしてリソース効率をあげる戦略を取った場合、一般的にはフロー効率が下がる、両立できないとされています。これはなぜなのでしょうか。 引き続き読み進めている THIS IS LEAN には色々と目に鱗な話があったので、ここにまとめておきます。 フローの効率化は待ち行列理論で説明される リードタイムに含まれる待ち時間 リトルの法則 稼働率と行列の長さの関係 リードタイムを輪をかけて悪

    なぜリソース効率とフロー効率が両立できないのか - 理系学生日記
    higed
    higed 2020/12/22