タグ

関連タグで絞り込む (3)

タグの絞り込みを解除

秘密鍵に関するtdknのブックマーク (2)

  • リマインダ:秘密鍵のセキュリティ | NCSIRTアドバイザリ | 情報セキュリティのNRIセキュア

    リマインダ:秘密鍵のセキュリティ (SANS Internet Storm Center Diary 2012/3/20より) SANSインターネットストームセンターのハンドラであるJohannes B. Ullrichが秘密鍵のセキュリティについて報告している。(掲載日:米国時間 2012年3月20日) Stuxnet(注1)の特筆に値する特徴の一つは、ドライバに署名するための秘密鍵が盗まれ利用されたことである。これによって埋め込まれたファイルをマルウェアとして検出することが困難になった。Stuxnet以来、そして、それ以前から、盗んだ鍵を利用する手口は何度か利用されている。記憶に新しいところでは、カスペルスキー社がスイスのConpavi AG社から盗まれた鍵を利用するマルウェアについて報告している。 そろそろ秘密鍵をセキュアにするベストプラクティスのいくつかをおさらいしても良い頃だ。こ

  • 秘密鍵を本体内からUSBメモリに移動した

    職場の環境が変わったのでこれを機に以前から気になっていたことを試してみた。それは 秘密鍵を体内に残さない こと。 Zebedeeはそのまま移動するだけでよかったトンネルを Zebedee で掘ってるんだけど、Zebedee に関しては 実行バイナリが体内設定ファイル、鍵などは USB メモリという組み合わせで普通に動いた。起動して detach してしまえば鍵や設定を入れた USB メモリは抜いてしまってもまったく問題ない。 OpenSSHはpermissionがキモもともと USB メモリに ssh の秘密鍵は入れてあった。しかしそれは FAT でフォーマットしてある基的に緊急時用のもので iniファイル版の putty と putty 用の鍵を用意OpenSSH 用のものも入ってたけど入ってるだけという状態だった。今回はここにすでにある OpenSSH の秘密鍵を普段から利用する

  • 1