Products & ServicesSecurity OperationsThreat ResearchAI ResearchNaked SecuritySophos Life
中国の国営電気通信企業が「欧米諸国の重要なインターネットバックボーンを乗っ取っている」と、米海軍大学とテルアビブ大学の研究者らが米国時間10月21日に公開した学術論文で報告した。 その国営電気通信企業とは、中国電信(チャイナテレコム)のことだ。チャイナテレコムは2000年代初めに同社初のPoP(Point of Presence)を設置して以来、北米のネットワーク内で存在感を発揮している。 トラフィックはBorder Gateway Protocol(BGP)を使ってASネットワーク間を移動する。これを利用したBGPハイジャックと呼ばれる攻撃は、不正なBGP経路情報を流して、自分のネットワークに向けられたものではないトラフィックを受信するというものだ。 研究者らは論文の中で、チャイナテレコムがインターネットで最も確信的なBGPハイジャッカーの1つだとしている。 研究者らの指摘によると、中国
「壊れやすくて粘り強い」というのは、私がインターネットに対して持っているイメージです。 絶対に壊れないことを目指すのではなく、ある程度は部分的に壊れることを前提にしてある、また、ゆるさやいい加減さが逆に全体としての壊れにくさを実現しており、全体としては粘り強くなっている、という意味合いです。 絶対に壊れないシステムを目指して、細かい部分的な障害や不具合を許容しないシステムを設計してしまうと、部分的には壊れなくても、障害のレベルがある一定の閾値を超えた時点で全体として動作不能になる可能性があります。 「部分的に壊れることを許さないもの」を目指してしまうと、できるだけ耐えるけど、耐えきれなくなったら全部一気に崩壊するというモデルになってしまいがちなのです。 今の日本では、インターネットは非常に安く、高速で、いつでも使える社会基盤となりました。 その社会基盤が「壊れる」ことなんて想像できないとい
rancid というツールがある.ネットワーク運用するにあたって,もはや手放せなくなっている.rancid のなにが便利かについては別エントリで書こうと思うが,本来の目的よりも付随する xlogin スクリプト (clogin, jlogin, …) を気に入って使っている. xlogin について簡単に言えば ネットワークデバイスへのログインを自動化する 指定したコマンド群を逐次実行し,標準出力に出す スクリプティングによって実行コマンドを制御する ようなやつで,1. のための認証情報を~/.cloginrc に書いておく必要がある.パスワード入力が不要になるので「10 台のルーターでshow interfaces descriptions とshow bgp summary とshow ospf neighborを打ってgrep に渡す」とか「100 台のルーターでsyslog の設定
カナダInverseのPacketFenceプロジェクトは12月11日、オープンソースのネットワークアクセス制御(NAC)ツールの「PacketFence 4.1.0」をリリースした。新機能の追加や既存機能の強化が加わっている。 PacketFenceは、オープンソースの侵入検知システム「Snort」や脆弱性スキャナ「Nessus」を統合し、異常なネットワーク活動の検出、脆弱性スキャン、問題のあるデバイスの隔離といった機能を持つネットワークアクセス制御(NAC)システム。FreeRADIUSモジュールによるIEEE802.1xのサポートや無線と有線の一元管理、役割ベースのアクセス制御、ゲストアクセス機能、マルウェア対策、WiFiオフロード、私用情報端末の業務利用(BYOD)管理などさまざまな機能を備える。ライセンスはGPLv2。ダウンロードは30万件を上回っているという。 バージョン4.1
ということでOpenFlow、なんですが、仮想化・抽象化されたネットワークにおけるサービスの提供といった、いわゆるSDNの手法として導入されるケースが一般的かと思います。 しかし本稿でご紹介するのはそうした事例とは全く異なるもので、OpenFlowならではのクリーンなAPIとハードウェアスイッチの処理能力を生かした、効果的なDDoSアタック防御の手法です。 以下の内容は、ネットワークエンジニア向け情報サイト、Packet Pushersのコミュニティブログに寄稿した3本の記事をさくらのナレッジ向けに書き直したものです。 お題目 大規模DDoSアタックが発生すると、さくらインターネットのネットワーク網(以下:当社ネットワーク)への複数の入口から攻撃パケットが一気に流入してきます。 こうした大量のパケット流入によるネットワーク帯域輻輳を防ぐために、以前から当社ではd/RTBHという手法で対応し
,、,, ,、,, ,, ,, _,,;' '" '' ゛''" ゛' ';;,, (rヽ,;''"""''゛゛゛'';, ノr) ,;'゛ i _ 、_ iヽ゛';, ,;'" ''| ヽ・〉 〈・ノ |゙゛ `';, ,;'' "| ▼ |゙゛ `';, ,;'' ヽ_人_ / ,;'_ /シ、 ヽ⌒⌒ / リ \ | "r,, `"'''゙´ ,,ミ゛ | | リ、 ,リ | | i ゛r、ノ,,r" i _| | `ー――----┴ ⌒´ ) (ヽ ______ ,, _´) (_⌒ ______ ,, ィ 丁 | | | 前回のエントリ で軽く触れましたが、ARPスプーフィングを用いると、サブネット内からデフォルトゲートウェイを通って外に出て行くはずのパケットを、自分のホ
最近、常時接続というのが当り前になり、自宅サーバを立てることを 勧めるような書籍や Web ページが非常に多く出てきているので、 自分でもサーバを立ててみたいと思っている人を多く見受けます。 しかし、サーバを立てる際に気をつけるべきことを全く認識せずに 立てようとしている例も非常に多く見受けられます。 ここは、インターネットに公開するサーバを立てる際に一般の方が 勘違いしがちなこととそれに対する(私の個人的な)回答を、 世の中に溢れる「自宅サーバ立てよう!」系の書籍/Web ページには あまり書かれない 「自分でサーバを立てるのは大変だからやめよう!」 という視点で行い、 サーバ運営の現実をしっかり認識して頂くための ページです。 対象とする読者は基本的に 「サーバを自分で立てようと思っている人全員」で す。特に 「あまりコンピュータに詳しいわけじゃないけど、 なんだか自分で立てられるって
Public Suffix Listと その問題点 9-JUL-2008 ⼒武 健次 NICTインシデント対策グループ dnsop的事の発端 2008年6⽉9⽇ IETF dnsop メーリングリスト Public Suffix Listのアナウンスが投稿された 直後から⾮難轟々 Public Suffixとは? 「直下にユーザが名前を登録できる」ドメイン .com, .co.uk, pvt.k12.wy.us 静的データベース Mozilla Foundationが管理 Public Suffixの⽤途 super cookieの防⽌ 例: .jpや.comのcookieは受け⼊れないようにする UIへの応⽤例:「ドメイン名の最も重要な部分」の強調 ヒストリのサイト別ソート Public Suffixの必要性 現在のブラウザで排除できるsuper cookieはドットのないTLDのみ(例: org) Jav
DNSViz is a tool for visualizing the status of a DNS zone. It was designed as a resource for understanding and troubleshooting deployment of the DNS Security Extensions (DNSSEC). It provides a visual analysis of the DNSSEC authentication chain for a domain name and its resolution path in the DNS namespace, and it lists configuration errors detected by the tool. Your feedback is appreciated.
2011/04/12 SLAAC攻撃について IPv6にはSLAACという自動設定機構が用意されているが、これを悪用してIPv4トラフィックに中間者(MITM)攻撃を行う概念実証が説明されている。WindowsはデフォルトでIPv6が有効になっているため、攻撃のターゲットに持って来いということで、PoCで標的になっているのはWindows 7のホストだ。まず、攻撃者は社内網と外部ネットワークの二つのインタフェースを持つホスト(evil-rtr)を用意する(LinuxでもBSDでもいいだろう)。社内網にIPv6で足を伸ばし、社外にはIPv4網と接続する。evil-rtrはDNSサーバを広報するためDHCPv6サーバ機能、IPv6からIPv4網に抜けるためのNAT-PTの機能を実装しておく。まず、evil-rtrはRAを送出し、Windows 7はIPv6との接続が可能となる。次にDHCPv6
インターネットの重要な基盤技術の1つであるDNSに対して新たな攻撃手法が公開され、その安全性が脅かされている。DNSにセキュリティ機能を提供するための技術であり、普及が進んでいるDNSSECについて、仕組みと運用方法を紹介する。(編集部) インターネットを支えるDNSとは インターネット上では、通信するコンピュータを特定するためにIPアドレスを使用する。しかし、数字のみで構成されるIPアドレスは人間にとって扱いづらいため、覚えやすいように名前を付ける方法が考案された。 このとき、人間が使用する名前(ドメイン名)とコンピュータが使用するIPアドレスを対応付ける仕組みが必要になる。この役割を担うのが、ご存じDNS(Domain Name System)である。 DNSSEC導入の背景——カミンスキー型攻撃 DNSは、インターネットの爆発的な普及に伴うドメイン名利用の急速な拡大にも対応し、インタ
ストーリー by reo 2010年09月03日 10時30分 貧乏がいけないのよ、なにもかも 部門より DEFCON 18 で行われた調査で、76 % の人が「正しく設定されていないネットワークが最も簡単に突破できるリソースである」と答えたそうだ (Help Net Security の記事、本家 /. 記事より) 。 また、73 % の人が 4 回に 3 回以上の確率で正しく設定されていないネットワークに遭遇したことがあると述べたとのこと。セキュリティ専門家の 18 % の人がこの原因が「監査にかける時間や予算不足」にあると考えており、14 % の人は「セキュリティ上のベストプラクティスがコンプライアンス監査に反映されていない」ことが原因であると考えているとのこと。また、11 % の人は「セキュリティ上の脅威の変化の速さに対応しきれないこと」に要因があると考えていると答えたという。 な
ベンチャー企業の独Ipoqueは9月7日(ドイツ時間)、オープンソースのディープパケットインスペクション(DPI)エンジン「OpenDPI」を発表した。DPIに関するディスカッションを奨励し、ユーザー啓蒙につなげていきたいとしている。 OpenDPIは、Ipoqueが商用で提供しているトラフィック分類技術「Protocol and Application Classification Engine(PACE)」を土台としたもので、アプリケーションプロトコルに応じてパケットを分類・分析できる。PACEと比較すると機能が制限されており、暗号化されたプロトコルに対応しておらずIPv6にも未対応だが、今後開発を進めていく。 DPIは個々のネットワークパケットを分析してネットワークを保護する手法だが、ネットワークの中立性やオンラインプライバシーなどの面から議論がある。Ipoqueでは、DPIエンジン
DNSの危機に対応を! 〜キャッシュ毒入れ新手法 Kaminsky Poisoning 〜(8/28 脅威についての説明追記) 2008年7月、セキュリティ技術者 Dan Kaminsky 氏が考案したDNSに対する新たな攻撃手法が明らかになり、8月6日、Kaminsky氏による発表がセキュリティ関連の国際会議 Black Hatで行われました。 これはDNSキャッシュサーバに偽の情報を注入(毒入れ/Poisoning)するものです。DNSは原理的にキャッシュへの毒入れ脆弱性を持ち合わせており、特に脆弱な実装のDNSサーバソフトウェアでは過去に何度か対応が図られてきました。今回あきらかになった手法は従来手法よりはるかに効率的に、状況によってはほぼ確実に毒入れができるというもので、大変危険なものです。 すでに攻撃コードも公開されており、被害も発生していることが報告されています。 まず、以下の
サーバをファイアウォールの背後に隠して保護することは、システム管理者にとってベストプラクティスだが、決して万全ではない。隠しておいても、nmapやnessusといったネットワークスキャナを使えば見える。SMTPやHTTPのようなサービスには、当然、外部からのアクセスがあるし、社内限定のサーバであっても、出張中のスタッフによる社外からのアクセスがあったときは、これに応じなければならない。この問題に悩んでいる企業は、単一パケット認証のためのオープンソースユーティリティ、 fwknop を使用してみたらどうだろう。ネットワーク上のいたずらからサーバを保護するのにきっと役に立つ。 単一パケット認証(SPA)は、2003年に使われはじめたポートノッキング手法の派生形である。Wikipediaでポートノッキングを調べると、「ファイアウォールで守られたポートを外部に向けて開く手法。前もって指定されている
企業からの個人情報漏えいや,偽造されたWebページを使った詐欺事件などが珍しくなくなっています。個人情報保護法や,不正アクセス禁止法などセキュリティに関する法律も整備されてきました。しかし,法律でコンピュータ・セキュリティが保護されたと安心しているユーザーはほとんどいないでしょう。ネットワークを使って安心して買い物や銀行取引をするには,法律のみならず,技術についての理解が欠かせません。 セキュリティに関する技術というと,SELinuxやファイアウオールの設定,SSHやIPsecなどのプロトコルのことを思い浮かべる人も多いかもしれません。また,セキュリティに関するさまざまな技術について断片的には理解しているが,それがどういう目的でどういう役目を果たしているのかを頭の中で整理できていない人もいるのではないでしょうか。 そこで本連載は,セキュリティの基本技術である暗号化技術やPKI(公開鍵暗号方
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く