タグ

securityに関するtenten0213のブックマーク (11)

  • Java コーディングスタンダード CERT/Oracle 版

    Top へ AA参考情報 References (CERT Oracle Secure Coding Standard for Java のページにとびます) 『Java セキュアコーディング 並行処理編』 Top へ BBGlossary Glossary (CERT Oracle Secure Coding Standard for Java のページにとびます) Top へ XXお問い合わせ ページに関するご質問・お問い合わせは、secure-coding@jpcert.or.jp までメールにてお願いいたします。 Top

    Java コーディングスタンダード CERT/Oracle 版
  • ERR01-J. センシティブな情報を例外によって外部に漏えいしない

    例外を伝播させる際に例外に含まれるセンシティブな情報を取り除かないと、攻撃者にさらなる攻撃の手がかりを与えるような情報漏えいを引き起こすことが多い。攻撃者はプログラムの内部構成や動作メカニズムを外部に晒すために、巧妙に細工した入力を作成することができる。例外メッセージおよび例外の種類は、内部の情報を漏えいしうる。たとえば、FileNotFoundException という例外メッセージはファイルシステムの構成に関する情報を、例外の種類は要求されたファイルが存在しないことを明らかにする。 このルールは、クライアントプログラムだけでなく、サーバサイドのアプリケーションにも当てはまる。攻撃者は脆弱なウェブサーバからだけでなく、脆弱なウェブブラウザを利用するユーザからもセンシティブな情報を集めることができる。Schönefeld は2004年に Opera v7.54 に対する攻撃手法を発見した。

    ERR01-J. センシティブな情報を例外によって外部に漏えいしない
  • JavaのSSLSocketでSSLクライアントとSSLサーバーを実装する

    はじめに 企業間の受発注取引をインターネットを利用して行うB2B(企業間電子商取引)も、ロゼッタネットをはじめとして、ここ数年で導入が活発化してきています。B2Bシステムを構築する際に欠かせないのがセキュリティの確保であり、セキュリティインフラの中心となるのがSSL(Secure Socket Layer)です。記事では、J2SE1.4から標準で用意されたJSSE(Java Secure Socket Extension)のAPIを利用した簡単なSSLサーバー/クライアントの実装例を紹介します。 対象読者 Javaプログラミングを行ったことがある方を対象とします。 必要な環境 サンプルは以下の環境で動作確認を行っています。 J2SE1.4 J2SE5.0 SSLについて SSLは、ネットワークを通じたデータ送信時にデータの機密性および整合性を保護するために設計されたプロトコルです。SSL

    JavaのSSLSocketでSSLクライアントとSSLサーバーを実装する
  • JALマイレージ会員の個人情報流出 最大75万件 社内PCにマルウェア、遠隔操作か

    航空(JAL)は9月24日、同社の顧客管理システムが不正アクセスを受け、「JALマイレージバンク」会員の個人情報最大75万件が漏えいした恐れがあると発表した。社内の一部PCにマルウェアが仕込まれ、遠隔操作で外部にデータが送られた可能性があるという。 流出した可能性があるのは、マイレージ会員の氏名、生年月日、住所、電話番号、勤務先、電子メールアドレス、会員番号、入会年月日などだが、具体的な中身は特定できていないという。 流出した件数も特定できていないが、外部に送信されたデータ量は把握しており、1人当たりの情報量で割ると11万件になるが、データが圧縮されていた場合は最大75万件に上ると推定している。JALマイレージ会員の総数は2800万。 原因は特定できていないが、社内のPCにマルウェアが仕込まれ、外部からの遠隔操作ができる状態になっていた可能性があるという。マルウェアは7月30日以降、2

    JALマイレージ会員の個人情報流出 最大75万件 社内PCにマルウェア、遠隔操作か
  • input type = password autocomplete = off は使ってはいけない

    従来のWebアプリケーションとSPAの違いに着目し、Spring Boot × Vue.jsでSPAを作る際のポイントやハマりどころを紹介します。

    input type = password autocomplete = off は使ってはいけない
  • DNSについて。

    はじめに ここでは動作原理や概要を説明し、例えばBINDでの設定方法などは書きません。 個別の記事としてそのうち書くこともあるかもしれません。 いわゆる「インターネット」におけるDNSについての個人的な理解をまとめていってみます。 表現が厳密性にかける傾向があります(例えば1つのIPアドレスが示す機器は1つとは限りませんが、そういう表現をすることがあります)。 ※さらに、面倒なので IPv4 前提の表現をします。 DNSの前に、DNSに至る経緯概略(大雑把)(リンク) 長くなるので DNSに至る経緯概略(大雑把)。 に分けました。 DNSの動作 DNSDNSクライアント(=リゾルバ)がDNSサーバに問い合わせることで、DNSサーバが返答をする仕組みです。 DNSはルートサーバを根としたツリー構造の分散方法をとっています。 [note] 例)www.example.com の探し方。 .c

    DNSについて。
  • DNSが抱えるリスクと最新対応策~DNSの安定運用に向けて

    「Interop Tokyo 2008」において10日、DNS関係者に向けたコンファレンス「DNSの安定運用に向けて:基礎知識から最新対応策まで」が開催された。 今回の主要なテーマは、「健全な運用」。DNSDomain Name System)はインターネットを支える重要な基盤技術のひとつだが、近年では悪用や妨害といった事件も目立つようになった。そのため、安定し、リスクの少ないDNS運用を行なうことがより強く求められるようになってきている。 ● キャッシュポイズニングのリスクは健在 DNSが抱えるリスクとして代表的なものがキャッシュポイズニングである。キャッシュポイズニングとは「毒入れ」とも呼ばれ、DNSを悪用するための代表的な手法として知られている。その動作原理は、キャッシュサーバーが出した問い合わせへの応答を偽造し、キャッシュサーバーに偽の情報を読み込ませて(利用者にとって有害な情報

  • 意外と知られていない? DNSが抱えるセキュリティ問題

    12月6日、Internet Week 2006のセッションの1つとして行われた「DNS Day」では、インターネットの基盤を支えるDNSサーバの「セキュリティ」がトピックの1つとなった。 12月5日から8日にかけて「Internet Week 2006」が横浜で開催された。このうち12月6日に日ネットワークインフォメーションセンター(JPNIC)が主催した「DNS Day」では、インターネットの基盤を支えるDNSサーバの「セキュリティ」がトピックの1つとなった。 なりすましと反射を悪用したDoS攻撃 取り上げられた課題の1つは、偽装した発信元IPアドレスから不特定多数のDNSサーバにクエリを投げかけ、被害者に多数のパケットを反射させてDoS状態に陥れる「DNS amplification attack」だ。2006年3月には実際にその被害が発生し、警察庁からも関連するレポートが公表され

    意外と知られていない? DNSが抱えるセキュリティ問題
  • DeNA Engineering - DeNAエンジニアのポータルサイト

    技術を活かし、新しい価値を創造する DeNAのエンジニアは、想像を超えるDelightを届けるために何ができるかを考え、技術力と発想力で新しい価値を生み出しています。 多様な専門性を持ったエンジニアが切磋琢磨し、互いに刺激し合える環境や制度がさらなる成長へとつなげます。

    DeNA Engineering - DeNAエンジニアのポータルサイト
  • Heartbleed脆弱性と、その背後にあるWebアプリケーションアーキテクチャの一般的欠陥について

    ■Heartbleedのリスクと善後策 Heartbleedは、攻撃者が一定の条件を満たすOpenSSLが動作しているサーバの、任意位置のメモリを外部から読み出すことができてしまうという脆弱性です。具体的には、以下のようなリスクが想定されています。 秘密鍵の漏洩による、偽サイトの出現(あるいは中間者攻撃) 秘密鍵の漏洩により、(過去のものを含む)パケットキャプチャの解読 サーバの同一プロセスが行った処理に関連する(他のユーザーのパスワードやセッションキーを含む)データの漏洩 漏洩した秘密鍵を用いた攻撃には、ユーザーを偽サイトへ誘導できたり、パケットの経由点を管理しているなどの、経路上の要件が必要になります。他のユーザーのデータの漏洩については、経路上の要件は不要な一方、攻撃の実施に近いタイミングでサーバにアクセスしたユーザーのデータしか漏れない、という違いがあります。 どこまで対策を施すべ

  • Database Encryption - r7kamura per second

    データベースの暗号化界隈の話を調べたのでQ&A形式でまとめた。 なぜ暗号化を行うのか? 一般的には、以下の様な情報の漏洩を防ぐため。 個人が識別できる情報 個人の行動履歴 財務情報 知的財産 財産 その他開示されていない情報 最近日で大きな情報漏洩被害にあった企業例は? Sony (PlayStation Network) Yahoo! Japan LINE 2ch @PAGES データベースの暗号化におけるベストプラクティスは? StackOverflow等の意見を集めた限り、この辺を全部やるというのがベストプラクティスという雰囲気。 通信データの暗号化: SSL 格納データの暗号化: FDE + TDE (後述) 格納データの暗号化機能を提供しているサービスの例は? Amazon RDS for Oracle Amazon RDS for SQL Server Amazon S3 G

  • 1