新型コロナウイルスの感染拡大に伴い、自宅などで業務を行うリモートワークが急増しました。言うまでもなく、実施には組織内ネットワークへ安全に接続できることが必須です。コストを含め導入のしやすさでは、VPNの導入が現実的です。このVPNには多くの種類がありますが、その中から今回は拠点間通信において企業での導入が多いIPsec-VPNに絞って解説しています。別方式SSL-VPNとの違いもまとめました。 VPNについて 一般的に、閉じたネットワーク内で作業をすることが安全で理想ですが、実施するのは容易ではありません。専用のネットワーク構築に膨大な費用と手間がかかるためです。そのため疑似的(仮想的)に閉じた(プライベートな)仕組みづくりが、いろいろな場合を想定し工夫されてきました。そして2020年になり、突如広がったリモートワーク対応のため注目を浴びています。 ネットワークのつながり方には複数あり、ど
IPsec vs SSL/TLSIPsec も SSL/TLS も共に『通信相手が正しいこと、パケットの中身 (ヘッダは除く) が改ざんされていないこと、パケットの中身 (ヘッダは除く) が盗聴されないこと』を実現するセキュリティプロトコルです。 この 2 つがどのように違うかをまとめてみました。 エンドポイント間で暗号化するときは SSL/TLS が便利です。これについては次の章で詳細を説明します。 一方、IPsec は『サイト間 VPN』があるのが大きなポイントです。これは SSL/TLS では実現できません。 リモートアクセス VPN についてはどちらも利用可能です。利便性ではやはり https のみを許可すれば使える SSL-VPN が有利ですが、パフォーマンスでは一般に IPsec-VPN が有利です。 また、セキュリティ強度は正直そこまで大きく変わりません。 IPsec は相互
SSL-VPNとIPsec-VPNは、いずれもインターネット上で仮想の専用回線を使えるようにする「インターネットVPN」の一種です。この記事では、SSL-VPNとIPsec-VPNの違いについて、プロトコル階層・利用環境・運用・管理面の違いに着目して解説します。それぞれに適した利用シーンもまとめているため参考にしてください。 法人向けVPNの 製品比較記事を見る SSL-VPN・IPsec-VPNとは SSL-VPNとIPsec-VPNは、インターネットVPNの一種ですが、仮想の専用回線を実現する仕組みに違いがあります。両者の概要について解説します。 1、SSL-VPNとは SSLとは「Secure Sockets Layer」の略で、WebブラウザとWebサーバー間のデータを暗号化して送受信する、ネットワークセキュリティ技術のひとつです。 SSL-VPNとは、VPNで送受信するデータをS
【変更履歴 2018年2月15日】当初の記事タイトルは「いまなぜHTTPS化なのか? 技術者が知っておきたいSEOよりずっと大切なこと ― TLSの歴史と技術背景」でしたが、現行のものに変更しました。現在GoogleではWebサイトのHTTPS対応と検索結果の関係を強調しておらず、本記事の趣旨の一つにも本来は独立した問題であるSEOとHTTPS化を関連付けるという根強い誤解を解くことがありますが、当初のタイトルではかえってSEOとHTTPSを関連付けて読まれるおそれがあり、また同様の指摘もいただいたことから変更いたしました。 HTTPとHTTPSは、共にTCP通信上で動作します。したがって、いずれもTCPハンドシェイクで通信を開始します。 HTTP通信の場合には、このTCPハンドシェイク直後に、HTTPリクエストとレスポンスのやり取りが始まります。このHTTPのやり取りは平文通信であり、途
昨日あたりから、Yahoo! Wallet や YConnect といった、Yahoo! Japan の API にアクセスできなくなったって人、ちらほらいるかもしれませんね。 僕もちょっとそういうケース見かけました。 なんか Yahoo! Japan がポカしちゃったの?とか、まぁ昨日まで健康に動いてたシステムが突然 Yahoo! Japan の API にアクセスできなくなっちゃったんだし、そらそう思うのもムリはない。 が、今回のケース、Yahoo! は全く悪くない! プライバシーフリークはどうかと思うがな!! では早速、今回起こったことを、振り返ってみましょう。 Yahoo! API にアクセスできなくなった Yahoo! Japan は、yahoo.co.jp 以外にも、CDN 用や API 用など、用途ごとにいくつかのドメインを持ってます。 今回止まったのは、その中の API 用
SSL, GONE IN 30 SECONDS A BREACH beyond CRIME - Introducing our newest toy from Black Hat USA 2013: Browser Reconnaissance & Exfiltration via Adaptive Compression of Hypertext At ekoparty 2012, Thai Duong and Juliano Rizzo announced CRIME, a compression side-channel attack against HTTPS. An attacker with the ability to: Inject partial chosen plaintext into a victim's requests Measure the size of e
アルゼンチンでのセキュリティ会議で「SSL/TLSに対する選択平文攻撃」についてのプレゼンテーションが予定されている。 アルゼンチンのブエノスアイレスで開かれているセキュリティカンファレンス「ekoparty」で、研究者がhttpsに対する暗号攻撃について発表を予定している。 このカンファレンスは9月21日から23日までの日程でブエノスアイレスで開かれるもの。カンファレンスのWebサイトに掲載された日程表によると、この中で23日に、「SSL/TLSに対する選択平文攻撃」について2人の研究者がプレゼンテーションを行う。 SSL/TLSはWebトラフィックの通信暗号化に用いられるプロトコル。「https」のURLが付いたWebサイトに利用され、ユーザーとWebサイトとの間でやり取りされるデータの盗聴や改ざんを防いでいる。23日の発表では、このSSL/TLSの脆弱性を突き、HTTPSリクエストの
Security Advisory Microsoft Security Advisory 2588513 Vulnerability in SSL/TLS Could Allow Information Disclosure Published: September 26, 2011 | Updated: January 10, 2012 Version: 2.0 General Information Executive Summary Microsoft has completed the investigation into a public report of this vulnerability. We have issued MS12-006 to address this issue. For more information about this issue, inclu
Security Bulletin Microsoft Security Bulletin MS12-006 - Important Vulnerability in SSL/TLS Could Allow Information Disclosure (2643584) Published: January 10, 2012 | Updated: July 17, 2013 Version: 1.3 General Information Executive Summary This security update resolves a publicly disclosed vulnerability in SSL 3.0 and TLS 1.0. This vulnerability affects the protocol itself and is not specific to
Windows 7 Service Pack 1 Windows 7 Enterprise Windows 7 Home Premium Windows 7 Professional Windows 7 Ultimate Windows 7 Home Basic Windows 7 Enterprise Windows 7 Home Premium Windows 7 Professional Windows 7 Ultimate Windows 7 Home Basic Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2
If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the
はじめに CBCモードへの選択平文攻撃を扱った前回のエントリに引き続き、BEASTについて見ていきます。今回は、BEASTの全体像について解説します。なお、BEASTの実際の攻撃コードはパブリックにされていないため、この記事の内容はあくまでも推測に基づくものとなっていることをご了承ください。 BEAST以前の情報 BEASTはSSLに対する「100%新しい画期的な攻撃方法」ではありません。過去に発見されていたいくつかのテクニックを適切に組み合わせ、さらに最後のひとさじを加えることで華麗にまとめあげたものとなっています。 BEASTの基となっている技術は、ほぼ次の2つの論文にまとまっていると考えられます。 The Vulnerability of SSL to Chosen-Plaintext Attack A Challenging but Feasible Blockwise-Adapt
TLSは特定のアプリケーション層プロトコルに依存しないため、HTTP以外にも多くのプロトコルにおいて採用され、クレジットカード情報や個人情報、その他の機密情報を通信する際の手段として活用されている。 既存のアプリケーション層プロトコルでTLSを利用する場合、大きく2つの適用方式が考えられる。まずひとつは、下位層(通常はTCP)の接続を確立したらすぐにTLSのネゴシエーションを開始し、TLS接続が確立してからアプリケーション層プロトコルの通信を開始する方式である。もうひとつは、まず既存のアプリケーション層プロトコルで通信を開始し、その中でTLSへの切り替えを指示する方式である。切り替えコマンドとしてSTARTTLSが広まっているため、この方式自体をSTARTTLSと呼ぶこともある。 前者はアプリケーション層のプロトコルをまったく変更しなくてすむことが利点である。その反面、平文で接続を開始する
標準はどのように実装されているのか? -- OpenSSLにおけるSSL/TLSの実装に関して -- 富士ゼロックス株式会社 稲田 龍 SSL/TLSのおさらい 2006/06/07 PKI day 3 SSL/TLSの機能 • トランスポート層でのセキュリティを保証 –いわゆるSocket層のSublayerとして実装された –当初はHTTPのセキュリティ保証に用いられた が、プロトコル全般に利用可能 –伝送路の暗号化 –接続先の認証 • サーバ側(必須) • クライアント側(任意) –データインテグリティの保証(HMAC) 2006/06/07 PKI day 4 データリンク層 物理層 ネットワーク層 トランスポート層 セッション層 アプリケーション層 プレゼンテーション層 OSI7階層モデル IP TCP Ethernet PPP etc.. HTT P FTP SMT P POP
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く