タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

securityに関するkjirouuのブックマーク (5)

  • 2 段階認証は本当に安全なのか調べてみた | はったりエンジニアの備忘録

    このブログを読んでいる人なら GoogleAWS の 2 段階認証(マルチファクタ認証)を有効にしていると思います。もしパスワードが漏れてしまってもワンタイムパスワードを入力しないと認証されないので安心です。 有名どころのサービスでは使えるところが増えてきましたが、2 段階認証を有効にしていれば万全なのでしょうか。エンジニアである以上、その仕組みを理解したうえで自信を持って安全と言いたいところ。 というわけで、2 段階認証は当に安全なのか仕様を紐解きながら調べてみました。 ワンタイムパスワードの仕様 ワンタイムパスワードを生成する仕様は HOTP と TOTP の 2 つがあり、RFC の仕様になっています(TOTP はドラフト段階)。 HOTP (HMAC-Based One-Time Password Algorithm) TOTP (Time-Based One-Time P

    2 段階認証は本当に安全なのか調べてみた | はったりエンジニアの備忘録
    kjirouu
    kjirouu 2015/10/08
    Google Authenticator を使った GitHub の2段階認証を行ったときに疑問に思ってここに辿り着いた。わかり易い
  • PHPのDoS脆弱性(CVE-2015-4024)キツくない? - 出張おはき゛ろく

    2015/05/14にリリースされたPHP 5.4.41/5.5.25/5.6.9で修正されたDoS脆弱性がある。 Fixed bug #69364 (PHP Multipart/form-data remote dos Vulnerability). (CVE-2015-4024) バグレポートに細かい話(原理から再現手順まで)が載ってて、要は細工したリクエストを送るだけで、しばらくCPUリソースを浪費するって話と読み取った。リクエストパラメータをパースする段階で起こるので、脆弱性のあるバージョンのPHPをHTTPサーバ経由で実行できる環境が全て影響を受けるんじゃないかなあ。 数年前に話題になったHashdosと、攻撃のお手軽さも影響も大差はない気がするんだけど、あんまり騒がれていない気がする。なんでなんだろう。 いやまぁHashdosはいろんな処理系に共通してたから話題になったんだろう

    PHPのDoS脆弱性(CVE-2015-4024)キツくない? - 出張おはき゛ろく
    kjirouu
    kjirouu 2015/06/17
    "要は細工したリクエストを送るだけで、しばらくCPUリソースを浪費する", "5.4.41/5.5.25/5.6.9で修正された"
  • Superfish/eDellRootが危険な理由 - めもおきば

    Lenovo製のPCの一部にSuperfishというマルウェアが標準でインストールされていることが確認され、大きな問題となっています。 [2015-11-24追記] DELL製のPCにも、「eDellRoot」とされるSuperfishと同様の問題を持つルート証明書が導入されているようです。 DellPCに不審なルート証明書、LenovoのSuperfishと同じ問題か - ITmedia エンタープライズ Dude, You Got Dell’d: Publishing Your Privates - Blog - Duo Security Joe Nord personal blog: New Dell computer comes with a eDellRoot trusted root certificate https://t.co/chURwV7eNE eDellRootで

    Superfish/eDellRootが危険な理由 - めもおきば
    kjirouu
    kjirouu 2015/02/20
    直接はLenovo事案の話だが、ルート証明書の役割やMITM攻撃などについての良資料になってる
  • QA@IT サービス終了のお知らせ - @IT

    平素よりQA@ITをご利用いただき、誠にありがとうございます。 QA@ITは「質問や回答を『共有』し『編集』していくことでベストなQAを蓄積できる、ITエンジニアのための問題解決コミュニティー」として約7年間運営をしてきました。これまでサービスを続けることができたのは、QA@ITのコンセプトに共感をいただき、適切な質問や回答をお寄せいただいた皆さまのご支援があったからこそと考えております。重ねて御礼申し上げます。 しかしながら、エンジニアの情報入手方法の多様化やQAサービス市場の状況、@ITの今後のメディア運営方針などを検討した結果、2020年2月28日(金)15:00をもちましてQA@ITのサービスを終了することにしました。 これまでご利用をいただきました皆さまには残念なお知らせとなり、誠に心苦しく思っております。何とぞ、ご理解をいただけますと幸いです。 QA@ITの7年間で皆さまの知識

    QA@IT サービス終了のお知らせ - @IT
    kjirouu
    kjirouu 2014/09/23
    "ソルト(salt)とは、パスワードのハッシュ値を計算する際に、パスワードの前後に付加する文字列のことです", "ある程度の長さがあること(20文字以上あればよい)", "ユーザ毎に異なる文字列であること"
  • 第5回 WEPとWPA<セキュリティトレンド定点観測 − あんしんWeb − | OCN

    前回に続き、WEPとWPAについて詳しく述べていく。 1. WEPの危険性 無線LAN通信における暗号化技術として、当初WEP(Wired Equivalent Privacy)が提供され、その後WPA(Wi-Fi Protected Access)が登場した。ただ初期の段階から利用されていたWEPは、WPAが無線LAN製品に搭載されるようになってからも多くのユーザーによって利用されている。しかし近年、WEPの暗号を短時間で解読する手法が発表され、それによるとわずか1分たらずで暗号に使われるキーが解読されてしまうことがわかった。つまりWEPによる暗号化では、解読ソフトなどを使えば誰にでも容易に解読することができてしまうため、通信内容を盗み見られる危険性が高いのである。  にもかかわらず、WEPを利用している無線LANユーザーは多い。この理由としては、無線LANの暗号化設定はユーザー自身が手

    kjirouu
    kjirouu 2010/10/09
    無線LAN暗号化方式 WPA WPA2 TKIP AES などの解説、"WPA-AESとWPA2-AESは全く同じものではないが、暗号化の面に関しては、差はないといっていいだろう"(2008/11)
  • 1