タグ

ブックマーク / www.rcis.aist.go.jp (4)

  • 産総研 RCIS: 情報セキュリティ研究センター 最終報告会

    お知らせ: 情報セキュリティ研究センターは、2012年4月1日にセキュアシステム研究部門 (2015-03-31 終了) に改組されました。 2015年4月1日現在、一部の研究は情報技術研究部門に継承されています。

  • 産総研 RCIS: プロトコルの設計に関する詳細のFAQ

    目次 この技術ですべてのフィッシング被害を防止できるとは思えないのですが。 この技術で救われるのはどんな人たちですか。 初期登録はどうするのですか。 Mutual アクセス認証を使えばTLSは不要になるのですか。 どんな場合に TLS の併用が必要ですか。 TLS を併用しない場合にはどんな危険が生じ得ますか。 なぜ通信内容も暗号化するように設計しなかったのですか。 TLS と Mutual アクセス認証の位置づけを簡潔に説明してもらえますか。 サーバを認証するというのは TLS のサーバ認証とは違うのですか。 EV SSL では不足ですか。 Digest 認証にも相互認証の機能はあったはずですが、Digest 認証では不足ですか。 PAKE を使わなくても相互認証は実現できるのではないですか。 PAKE を使うなら既に TLS-SRP があるのになぜ TLS-SRP を使わないのですか。

  • AIST RCIS: 安全なWebサイト利用の鉄則 / サイト運営者の鉄則

    お知らせ: 情報セキュリティ研究センターは、2012年4月1日にセキュアシステム研究部門 (2015-03-31 終了) に改組されました。 2015年4月1日現在、一部の研究は情報技術研究部門に継承されています。 サイト運営者は、利用者をフィッシングの手口から守るため、以下の要件を満たすようサイトを設計、実装、運営するべきです。 アドレスバーやステータスバーを隠さない 利用者の鉄則に示したように、利用者はアドレスバーを頼りに、見ている画面が物かどうかを判別します。物サイトがアドレスバーを隠す設計になっていると、そのサイトの利用者は、普段からアドレスバーを確認せずにパスワード等を入力する悪習を身に着けてしまい、フィッシングに騙されやすくなってしまいます。 同様に、ステータスバーは南京錠アイコン等を表示する重要な場所ですから、隠さないようにします。 入力ページを https:// にする

  • 産総研 RCIS: 安全なWebサイト利用の鉄則

    お知らせ: 情報セキュリティ研究センターは、2012年4月1日にセキュアシステム研究部門 (2015-03-31 終了) に改組されました。 2015年4月1日現在、一部の研究は情報技術研究部門に継承されています。 この解説について 目的: フィッシング被害を防止するWebサイト利用手順の確認 著名なブランド名や会社名を騙った偽のWebサイトを作り、人をそこに誘い込んでパスワードや個人情報を入力させてかすめ取る、「フィッシング」 (phishing)と呼ばれる行為がインターネットの安全を脅かしつつあります。フィッシングの被害を防止するには、利用者ひとりひとりが物サイトを正しく見分けることが肝心です。 しかしながら、どうやってWebサイトを安全に利用するか、その手順のことはあまり広く知られていないようです。技術者達の間では暗黙の了解となっていることですが、市販のパソコンの取扱説明書には書か

  • 1