タグ

ブックマーク / yebo-blog.blogspot.com (23)

  • yebo blog: Carrier IQの本当の話

    2011/12/06 Carrier IQの当の話 Carrier IQの問題は大きくなり米国外にも波及してきているようだ。この問題、集団ヒステリー的に報道され、事実は何なのかをもう一度整理する必要があると思っていたが、セキュリティ研究者のダン・ローゼンバーグ氏がまとめていた。まとめると、キーストローク、SMS文、電子メール文などが集められているといった事は誤っている。Carrier IQは電話の使用法を示すメトリックスという情報で収集しており(下表はサムスンEpic 4G Touchを解析した結果)、この中にそれらの情報は含まれていない。具体的な情報としては、いくつかの状況でのGPS位置情報、URLが記録されている。これらのデータは、携帯電話の改善に使われるだけなのは明らか。ただ、ユーザはデータ収集を拒否できるようにする必要があるだろうし、集められたデータの透明性を確保する必要があ

  • yebo blog: iPhoneでS/MIMEを使う方法

    2011/10/21 iPhoneでS/MIMEを使う方法 iOS 5からメールの署名・暗号化機能である「S/MIME」が利用できる。ars technicaに方法が掲載されていたので、自分でも試してみた。S/MIMEが個人レベルで普及しないのは単に証明書が非常に高価だからだ。日で手に入れようとすると年間3,000円近く掛かってしまうので、少しでも安くなるように、記事にあるようにVeriSignからオンラインでLevel 1の証明書が20ドルで購入した。購入はここから行えば良い。先ほどのページからブラウザを選んで、保護したいID、パスワード、クレジットカード情報、暗号強度を入力し、Acceptするだけだ。電子メールが送られてくるので、そこに書かれたURLにアクセスし、メールに書かれているPIN番号を入力すれば証明書(p7sファイル)がダウンロードされる。そして、Macの場合はダウンロード

    mi1kman
    mi1kman 2011/10/22
    [S/MIME][iOS]「iOS 5からメールの署名・暗号化機能である「S/MIME」が利用できる。」
  • yebo blog: ブラウザがどのように動作しているか

    2011/08/18 ブラウザがどのように動作しているか イスラエルの開発者Tali Garsielさんが、ブラウザのレンダリングエンジンWebKitとGeckoのソースコードを解読・研究し、ブラウザの内部動作を解析した文書「How Browsers Work: Behind the Scenes of Modern Web Browsers」が公表されているそうだ[hackernews]。ウェブ開発者がブラウザの内部動作を学習する上で、非常に役立つと思われる。かなり長い文書だが、日語訳があれば助かる人は多いだろう。目次だけ超訳を。はじめに我々がこれから話すブラウザブラウザの主な目的ブラウザの高レベル構造レンダリング・エンジンレンダリング・エンジンについて主な流れ流れの例構文解析とDOMツリー構造構文解析 - 一般文法構文解析ツール - 字句解析との組み合わせ置換構文解析例語彙の公式定義

  • yebo blog: ドイツ政府が作成した可能性のあるマルウェア「R2D2」が見付かる

    2011/10/10 ドイツ政府が作成した可能性のあるマルウェア「R2D2」が見付かる F-Secureによれば、ドイツのChaos Computer Club (CCC)がドイツ政府によって作られたと見られるマルウェア(バックドア型のトロイの木馬)を発見したと発表した。CCCはこのマルウェアの機能を20ページに渡る文書(ドイツ語)で詳細に分析を行なっている。マルウェアはDLLとカーネルドライバからなるバックドアウィルスで、Firefox、Skype、MSN Messanger、ICQなど特定のアプリケーションを標的とするキーロガーや、スクリーンショットを撮ったり、Skypeの会話などオーディオ録音が可能なコードがあるという。更に、遠隔からのアップデートも可能で、接続するサーバには "83.236.140.90" や "207.158.22.134" などがある。このマルウェアは「R2D2

  • yebo blog: Apple、iCloudにMicrosoft AzureとAmazon AWSを採用

    2011/09/04 AppleiCloudMicrosoft AzureとAmazon AWSを採用 The Registerによれば、AppleiCloudの構築に2つのクラウドプロバイダMicrosoft AzureとAmazon AWSを利用しているとの事。メインはAzureのようで、リスク分散のために2つのクラウドサービスを利用している。異なるクラウドを結びつけるためにJavaのようなクロスプラットフォームを利用したのでは複雑性が増すだけなので、AWSWindowsを動かすようにしたのではないかという話もある(AWSLinuxの上で構築されている)。また、Azureはコンピューティング、コントロール、SQLデータベースを使い、AWSはストレージのみを使用し、Microsoftのコンポーネントと完全ストライプされているという話もある[electronista]。いずれにし

  • yebo blog: iOS 5で、開発者がUDIDにアクセスすることを禁止

    2011/08/21 iOS 5で、開発者がUDIDにアクセスすることを禁止 iOS 5 beta 6のリリースでiOS 5の開発ドキュメントが更新され、開発者がUDID (端末固有の識別子) にアクセスすることを禁止すると案内しているそうだ[techcrunch]。UDIDは多くのアプリケーションやモバイル広告でユーザの識別と追跡に利用されているが、UDIDの代替を独自に作成する必要がある。早速、githubに代替識別子を生成するライブラリ「UIDevice-with-UniqueIdentifier-for-iOS-5」が投稿された。単純にデバイスのMACアドレスをMD5でハッシュ化しているだけだが、これなら端末を特定できる。 メールで送信 BlogThis! Twitter で共有する Facebook で共有する Google バズで共有する 投稿者 zubora 投稿時間 07:

  • yebo blog: FacebookのiPadネイティブ・アプリがリーク

    2011/07/26 FacebookのiPadネイティブ・アプリがリーク Facebookが開発中と噂されていたiPadネイティブ・アプリだが、既に配信中のiPhoneアプリの中にiPad向けUIがある事を発見した人がいる。脱獄したiPadにインストールすることでiPad UIを利用することができるそうで、TechCrunchがその画面を公開している。iPad UIを利用する方法は次の通り。脱獄したiPadを用意するiPadにCydiaからOpenSSHをインストールFacebookアプリをApp Storeからインストール(既にインストールしてあれば、削除してApp Storeから再インストール)MacからsftpでiPadに接続、rootで入る/var/mobile/Applicationsに移動暗号のようなファイル名が並んでいるので、日付順にして一番上にあるフォルダがFaceboo

    mi1kman
    mi1kman 2011/07/26
    ある意味古典的
  • yebo blog: シマンテックがiOSとAndroidのセキュリティを比較

    2011/06/29 シマンテックがiOSとAndroidセキュリティを比較 Macworldによれば、シマンテックがiOSとAndroidセキュリティを比較し、23ページに及ぶレポート(PDF)を出している。その中身よれば、iOSとAndroidのスマートフォン・プラットフォームはデスクトップOSよりもセキュアではあるが、従来の攻撃の種類によってはまだ影響を受けやすいとの事だ(iOSの方がAndroidよりセキュアとの評価)。ウェブベース、ネットワークの攻撃、ソーシャルエンジニアリングの攻撃、デバイスのデータおよびマルウェアの保全に対する攻撃といった点を評価しており、AppleGoogleセキュリティを年頭にオペレーティングシステムを設計しているが、変化する脅威に付いて行くのは難しいとしている。どちらのOSもクラウドやデスクトップコンピュータと連動させているが、これが企業の機密情

  • yebo blog: Mac OS X LionのSafariで「Do Not Track」をサポート

    mi1kman
    mi1kman 2011/04/14
    Google Chromeもサポートしないかなぁ。
  • yebo blog: なぜ、Viberを使うべきではないのか

    2010/12/23 なぜ、Viberを使うべきではないのか TechCrunchがベタ褒めしていた無料IP電話アプリViberは、プライバシー問題から使うべきはないという話。リアド・アグモン氏はブログにViberのプライバシー問題を書いている。自動でViberを利用している友人を見付けるという過程で、アドレス帳全体をViberのサーバに送られていることを問題視しており、Viberが第三者にそのデータを渡す可能性があるとのことだ。ViberはP2Pのファイル共有ソフトウェアiMeshを作っていたイスラエル人らによって設立されている(奇妙な事に経営陣に関わるデータを見付けることができない)。彼らはiMeshにスパイウェアアプリをバンドルさせて稼いでいた。ほとんどのイスラエルの会社はデラウェア州(米国で会社設立がしやすい)あるいはイスラエルで会社を設立するが、Viberはギャンブル運営のオフシ

    mi1kman
    mi1kman 2010/12/24
    Viberに限らず、無断でプライバシーを送信するアプリの話題がWSJの報道にもあったし、信用できないアプリをどうやって検証、判別可能にしていくかが問題だなぁ
  • yebo blog: WPA2の脆弱性「Hole 196」

    2010/07/25 WPA2の脆弱性「Hole 196」 今まで、802.1x認証を持つWPA2 (AES暗号)はもっとお安全な無線LANと見られていたが、AirTight Networksの研究者が「Hole 196」と名付けられたWPA2の脆弱性を発見し、Black HatとDefconで発表するとの事だ[networkworld, infosecurity]。この脆弱性が1232ページあるIEEE 802.11標準(2007年版)の196ページ目にあたるために「Hole 196」と呼ばれるそうだ。Hole 196はMITM系のエクスプロイトで、内部からWiFiユーザの暗号通信を解読し、不正なトラフィックを発生させるものとのこと。WPA2は二つの鍵を利用する。一つはPTK (Pairwise Transient Key) で各クライアント毎にユニークな鍵でユニキャストトラフィックを保

  • yebo blog: 中国にあるDNSルートサーバが不審な動きをして停止

    2010/03/28 中国にあるDNSルートサーバが不審な動きをして停止 Network Worldによれば、24日南米チリNICのDNS管理者Mauricio Ereche氏が I ルートサーバの挙動が不審で、中国にある I ルートサーバにFacebook、YouTube、TwitterIPアドレスを問い合わせると正しいIPアドレスが返ってこなかったとレポートした。 $ dig @i.root-servers.net www.facebook.com A ; <<>> DiG 9.6.1-P3 <<>> @i.root-servers.net www.facebook.com A ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR

  • yebo blog: 世界最大のクラウドプロバイダはボットネット

    2010/03/24 世界最大のクラウドプロバイダはボットネット Slashdotに面白いタレコミがあった。クラウドプロバイダを比較した内容で、Googleは50万のシステムで100万CPUと1500Gbpsのバンド幅、Amazonは16万システム、32万CPUと400Gbpsのバンド幅、Rackspaceは6万5千システム、13万CPU、バンド幅は300Gbpsとのこと。前にも似たような事を何度も書いているが、Neustarによれば世界最大のクラウドはボットネットだという[ネタ元 Network World]。Confickerが制御しているシステムは230国に及び650万、1800万CPUで、バンド幅に換算すると28Tbpsとのこと。いやはや。 投稿者 zubora 投稿時間 05:04 ラベル: Cloud, Funny, Security 0 コメント: コメントを投稿

  • yebo blog: Mac OS Xに20個のゼロデイ脆弱性がある

    2010/03/21 Mac OS Xに20個のゼロデイ脆弱性がある The Hによれば、チャールズ・ミラー氏が来週開催されるCanSecWestにおいて、Mac OS Xに存在する20個のゼロデイ・セキュリティホールを明かすそうだ 。これらの問題はファジングと呼ばれるテストで見付けられたそうで、オープンソースの中にも、サードパーティのコンポーネントにも、Appleのコンポーネントにもリモートから攻撃される危険性がある問題が存在するそうだ。発表はどのように見付けたかがメインで、一つ一つのセキュリティホールの詳細については説明されないとのこと (Appleとの取り決めなのだろう)。 投稿者 zubora 投稿時間 08:08 ラベル: Mac, Security 0 コメント: コメントを投稿

  • yebo blog: 中国によるGoogleへのサイバー攻撃で明らかになった問題

    2010/02/23 中国によるGoogleへのサイバー攻撃で明らかになった問題 フィナンシャルタイムスなどが米政府がGoogle Gmailへのサイバー攻撃に使われたプログラムの作成者を特定したと報じている。中国政府とつながりのある30代のセキュリティコンサルタントだという。また、サイバー攻撃のい発信源は、中国の2つの教育機関だという。 そんな中、ブルース・シュナイアーがCNNに記事「U.S. enables Chinese hacking of Google」を寄せ、この事件中国ハッカー政治的動機から機密情報を盗むために行った事よりも、米政府が取っている行為がハッカー達を支援してしまったのだと指摘している。米国では「Communications Assistance for Law Enforcement Act (CALEA)」と呼ばれる盗聴法があり、電話だけでなくあらゆる方式

    mi1kman
    mi1kman 2010/02/24
    マジェ「Googleなども例外ではなく、Gmailにはバックドアによるアクセスが可能になっているそうだ。中国のハッカー達はこのバックドアを悪用していたというのだ。」
  • yebo blog: Snow Leopardのゲスト・アカウント問題

    2009/10/13 Snow Leopardのゲスト・アカウント問題 Mac OS X 10.6 Snow Leopardで、ゲスト・アカウントでログインすると、その後ホームフォルダが消えてしまうバグが見付かり問題になっている (質の悪い事に100%再現性がない)。この問題はCNETが9月始めに報告していたものだが、未だに修正されていないので、注意が必要である。ゲスト・アカウントは操作はできるものの、ログアウト時に作成されたデータが自動的に消去される仕組みを持っている。そのあたりの仕組みに問題があるようだ。取り敢えず、アカウントから "guest" を無効にしておくべきだろう。 AppleInsider | Snow Leopard guest account bug deletes user data TUAW | Snow Leopard guest accounts eating

    mi1kman
    mi1kman 2009/10/15
    おそろしい
  • yebo blog: SHA-1の脆弱性が更に進む

    2009/06/12 SHA-1の脆弱性が更に進む SHA-1の脆弱性は2005年のXiaoyun Wang氏、Yiqun Lisa Yin氏,Hongbo Yu氏 が公表したSHA-1に対する攻撃の成功から始まった。今までは、衝突を発生させるには、263回の演算が最短記録だったが (SHA-1は160ビットなので誕生日攻撃をしようとすると、理論上は280回の計算が必要)、オーストラリアのマッコリー大学のセキュリティ研究者が252回の演算で衝突を発生させることに成功したそうだ (PDF)。差分経路の探索にブーメラン攻撃を組み合わせるそうだ。高いセキュリティが必要な場合は、そろそろ気でSHA-2への移行を考えておくべきだろう。 Register | Crypto attack puts digital sig hash on collision course Differential Pa

  • yebo blog: Mac OS Xに対し、検出が難しい攻撃法を発見!?

    2009/01/26 Mac OS Xに対し、検出が難しい攻撃法を発見!? heise Security UKによると、イタリアのセキュリティ研究者、Vincenzo Iozzo氏が痕跡を残さずにMac OS X のメモリ内に直接実行可能なコードを埋め込む新しい方法を見付けたそうだ。一般に攻撃コードはハードディスク上に残るものだが、この攻撃法はメモリ上にしか残らず、攻撃の検知がかなり難しくなるらしい。2月に開催される Black Hat Conference で、"Let Your Mach-O Fly" というタイトルで発表を行うそうだ。なお、この攻撃は他のオペーレティングシステムでも利用できるとのこと。 The Register | New OS X reseach warns of stealthier Mac attacks 投稿者 zubora 投稿時間 05:27 ラベル: M

  • yebo blog: いかに情報セキュリティをダメにするのか

    2009/01/18 いかに情報セキュリティをダメにするのか SANS DiaryにLenny Zelster氏の「How to Suck at Information Security」という記事がある。参考までに超訳を。 セキュリティポリシーとコンプライアンス 法令遵守要件を無視する 利用者はあなたがお願いすれば、セキュリティポリシーを読むと決めてかかっている (そんな事はない) カスタマイズせずにセキュリティテンプレートをそのまま利用する 十分に準備する前にISO 27001/27002のようなフレームワークに飛びついてしまう 実行できないセキュリティポリシーを作ってしまう 十分に承認を得ずにポリシーを強制してしまう 全体のセキュリティアーキテクチャを作成せずに順守要件に盲目的に従ってしまう チェックボックスだけのセキュリティポリシーを作成する あなたの会社のビジネスやプロセスの知識

  • yebo blog: MD5衝突攻撃による偽SSL証明書の作成

    2008/12/31 MD5衝突攻撃による偽SSL証明書の作成 異なるメッセージで同じMD5ハッシュ値を生成する、いわゆるMD5衝突攻撃によって、偽造されたSSL証明書を使ったフィッシング攻撃が可能で、ブラウザからはその証明書が偽物かどうかを検知できないことが Chaos Communication Congress で発表された (MD5 considered harmful today)。MD5衝突を生成するのに、200台のPlaystation 3が使われるそうで(写真)、会議では2004年に期限切れとなったCA証明書の期限を延長するデモが披露された。これがSANS Diaryで話題になっていた25C3での発表のようだ。 現在、署名アルゴリズムにMD5を利用しているSSL証明書は、RapidSSL (VeriSign)、FreeSSL、TC TrusteCenter AG、RSA D