タグ

securityとexplainに関するtest_testerのブックマーク (22)

  • 日本年金機構の情報漏えいについてまとめてみた - piyolog

    2015年6月1日、職員PCがマルウェアに感染したことにより、情報漏えいが発生したことを日年金機構が発表しました。ここでは関連情報をまとめます。 公式発表 日年金機構 2015年6月1日 (PDF) 日年金機構の個人情報流出について 2015年6月3日 (PDF) 個人情報流出のお詫び - 日年金機構 理事長 水島藤一郎 (平成27年6月2日) 2015年6月3日 (PDF) 個人情報流出の報道発表を悪用した不審な電話等にご注意ください! 2015年6月3日 (PDF) 日年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月6日 (PDF) 日年金機構ホームページの一時停止について 2015年6月8日 (PDF) 日年金機構ホームページの暫定対応について 2015年6月22日 (PDF) 日年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月

    日本年金機構の情報漏えいについてまとめてみた - piyolog
  • ダークネットのはなし #ssmjp

    7. ダークネットの特徴 外部からのアクセスに対して 一 切 の レ ス ポ ン ス を 返 さ な い ssmjp 7 IPアドレス空間 割り当て 済 未割り当て 双方向 片方向 ダークネット 2015/2/20 8. ダークネットのいま ssmjp 8 IPv4 アドレス空間マップ 引用:Dainotti, A., Benson, K., King, A., claffy, k. , Kallitsis, M., Glatz, E., and Dimitropoulos,X., “Estimating Internet address space usage through passive measurements” ライブネット ダークネット 経路なし 引用:Dainotti, A., Benson, K., King, A., claffy, k. , Kallitsis, M.,

    ダークネットのはなし #ssmjp
  • Linuxに存在する脆弱性「GHOST」、システム管理者は落ち着いて対処を | トレンドマイクロ セキュリティブログ

    Linux GNU Cライブラリ(glibc)に存在する脆弱性がセキュリティ企業「Qualys」によって確認されました。この脆弱性「CVE-2015-0235」が利用されると、Linuxのオペレーティングシステム(OS)を搭載する PC上で任意のコードを実行することが可能になり、結果的にサーバーの乗っ取りや不正プログラム感染させることができます。「Heartbleed」や「Shellshock」、「POODLE」と同様に、この脆弱性は「GHOST」と名付けられました。その後の調査により、この脆弱性は深刻であるものの、攻撃に利用するのが難しく、攻撃の可能性は極めて低いことが判明しました。 「GHOST」は、glibc の関数「gethostbyname*()」を呼び出すことで引き起こされるバッファーオーバーフローの脆弱性です。この関数は、ドメイン名を IPアドレスに解決するためにさまざまなア

  • SSH の設定でセキュリティ強化 for お名前.com VPS - 二度目の人生リセット

    2014-08-22 SSH の設定でセキュリティ強化 for お名前.com VPS VPS お名前.com インフラ構築 SSH SSH のポート番号を変更しても意味がない VPS 初心者向けに初期設定の手順を公開しているサイトの多くが「セキュリティー強化のため SSH の Port は10022 に変更」と書かれていますがほぼ無意味である。数分程度の時間稼ぎは出来ると思いますが 0 から 65535 のポートすべてをスキャンすれば SSH のポートは判別可能。結論は SSH の Port はデフォルトの 22 のままで良いということ。 じゃぁ、不正アクセスの対策はどうすればいいかというと…。 SSH 接続は鍵認証方式(2048 bit以上推奨)のみ受け入れる root での SSH 接続は拒否する iptables で 接続可能なホストを指定する(固定IP推奨) Fail2Ban

    SSH の設定でセキュリティ強化 for お名前.com VPS - 二度目の人生リセット
  • はてなブックマークボタンが改ざんされマルウェア感染を媒介していた可能性について

    昨日、Chromeに突然セキュリティ警告が出た、という記事を書いたのですが、そのセキュリティ警告が出た原因をせっせとたどった結果、はてなブックマークボタンが利用するb.st-hatena.comサーバが改ざんされ、多数のサイトを、マルウェアを配布する状態にしていた形跡があったので、説明します。最初に書いておきますが、10/17現在は改ざんされていない、正規のファイルが取得できる状態です。 ※はてなから、公式発表がありました。記事の最後にその記事についてのことを追記しました。 目次 1. Chromeに出たエラー2. 経緯3. マルウェア配布サイト java-se.com へ接続するまで4. 改ざん内容5. bookmark_button.js の正体は、はてぶボタン用 JavaScript6. Googleセーフブラウジング情報の照合6.1. java-se.com6.2. b.st-ha

    はてなブックマークボタンが改ざんされマルウェア感染を媒介していた可能性について
  • 更新:SSL 3.0 の脆弱性対策について(CVE-2014-3566):IPA 独立行政法人 情報処理推進機構

    SSL 3.0 プロトコルには、通信の一部が第三者に解読可能な脆弱性が存在します。サーバ、クライアント間の通信において、SSL 3.0 を使用している場合、通信の一部が第三者に漏えいする可能性があります。 ただし、攻撃には複数の条件が必要で、例えば、中間者攻撃や、攻撃対象に大量の通信を発生させるなど一定の条件が必要になります。そのためただちに悪用可能な脆弱性ではありません。 サーバ管理者および利用者は対策の要否を検討し、必要に応じて後述の対策を実施してください。 図:脆弱性を悪用した攻撃のイメージ サーバもしくはクライアントのどちらか一方で、SSL 3.0 を無効化することで対策できます。 なお、SSL 3.0 を無効化することで次の影響を受ける可能性があります。 サーバ側で SSL 3.0 を無効にした場合 一部のクライアントから接続ができなくなる可能性があります。 クライアント側で S

    更新:SSL 3.0 の脆弱性対策について(CVE-2014-3566):IPA 独立行政法人 情報処理推進機構
  • 安全なPHPアプリケーションの作り方2014

    2. 徳丸浩の自己紹介 • 経歴 – 1985年京セラ株式会社入社 – 1995年京セラコミュニケーションシステム株式会社(KCCS)に出向・転籍 – 2008年KCCS退職、HASHコンサルティング株式会社設立 • 経験したこと – 京セラ入社当時はCAD、計算幾何学、数値シミュレーションなどを担当 – その後、企業向けパッケージソフトの企画・開発・事業化を担当 – 1999年から、携帯電話向けインフラ、プラットフォームの企画・開発を担当 Webアプリケーションのセキュリティ問題に直面、研究、社内展開、寄稿などを開始 – 2004年にKCCS社内ベンチャーとしてWebアプリケーションセキュリティ事業を立ち上げ • 現在 – HASHコンサルティング株式会社代表http://www.hash-c.co.jp/ – 独立行政法人情報処理推進機構非常勤研究員http://www.ipa.go.

    安全なPHPアプリケーションの作り方2014
  • 多様化する「DDoS攻撃」、国内のホームルーターも踏み台に

    2014年7月末以降、警察庁やセキュリティベンダーのラックなどが、国内でDDoS(Distributed Denial of Services:分散サービス妨害)攻撃が相次いでいるとして注意を呼びかけている。近年のDDoS攻撃の特徴は、手口が多様化していること。企業や組織が運用するサーバーだけではなく、一般ユーザーが運用するホームルーター(ブロードバンドルーター)が踏み台になることもある。DDoS攻撃の脅威を低減させるには、全てのユーザーが注意する必要がある。 攻撃データを増幅する「リフレクター」 DDoS攻撃とは、企業や組織が運営するサーバーなどに大量のデータを一斉に送信して、そのサーバーを利用不能にする攻撃のこと。以前は、DDoS攻撃は「ボットネット」と呼ばれる、複数のウイルス感染パソコンを使って行われることが多かった。攻撃者は、あらかじめ多数のパソコンにウイルスを感染させて乗っ取り、

    多様化する「DDoS攻撃」、国内のホームルーターも踏み台に
  • 妻に公開鍵暗号を教えてみた - 西尾泰和のはてなダイアリー

    何気なく放送大学をつけていたら公開鍵暗号の話をしていた。 「この話、何度聞いてもわかんないのよね」 僕「え、どこがわからない?どこまではわかってる?」 「平文はわかるけど、鍵を共有するとか秘密にするとか、署名するとかがよくわからない」 僕「あー、鍵に例えているのが逆効果なのか」 「鍵」をNGワードに指定 僕「じゃあ『鍵』という言葉を使わずに説明してみよう。暗号って『平文を暗号文に変換する方法』で伝えたい文章を暗号文に変えて送り、受け取った人はそれに『暗号文を平文に戻す方法』を使って元の文章を得るわけだ。その目的は、途中の通信文が敵に取られたりしても通信の内容がバレないようにするため。」 「うん」 僕「昔の暗号化の方法は、片方の方法がわかるともう片方の方法も分かった。例えば『アルファベットを後ろに1個ずつずらすと平文に戻せます』って教えてもらったら、『なるほど、前に1個ずつずらせば暗号

    妻に公開鍵暗号を教えてみた - 西尾泰和のはてなダイアリー
    test_tester
    test_tester 2014/08/09
    電話はどうだろう。電話番号は広めようと思えばいくらでも広めれるけど、実際取れるのは番号の保持者のみ。自分にかけることもできない。
  • OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記

    1. はじめに、 昨日 OpenSSLのバージョンアップがアナウンスされ、9つの脆弱性が公開されました。バージョンアップの数日前にOpenSSLの次期リリース予告がアナウンスされていましたが、ちょうど BlackHat 開催初日にあたることもあり、なんかまた重大な脆弱性の修正が入るんじゃないかとドキドキしていました。蓋を開けてみるとHeatBleed程の大事ではなくホットひと安心です。 昨日公開されたOpenSSLの9つの脆弱性のうち、TLS プロトコルダウングレード攻撃 (CVE-2014-3511)の修正を見ていたところ、これはTLSプロトコルを学ぶいい題材になるなぁとふと思いつき、試しにこのOpensslの脆弱性の詳細をTLSプロトコルの基礎に合わせて書いてみました。 ちょっと長いですが、TLSプロトコルの仕組み(の一部)を知りたい方はお読みください。 2. OpenSSLの脆弱性

    OpenSSLの脆弱性(CVE-2014-3511)でTLSプロトコルの基礎を学ぶ - ぼちぼち日記
  • 脆弱性と攻撃をめぐる事件と話題

    話題となったHeartbleedをきちんと理解できていますか? 連載では、ゼロデイ攻撃を議論するための基盤となる「基的な技術情報」をまとめます。 連載目次 セキュリティ、“ちょっとだけ技術寄り”の基礎固め 「セキュリティ」という言葉が普及したことで、より「分かりやすいセキュリティ」が求められるようになりました。そして、その反動なのか、セキュリティに関する具体的な技術詳細について取り上げられる機会が少なくなったように思います。私自身、広く理解される内容を求められることが多く、少々フラストレーションが溜まっているような気がしています。 そこで、機会が少ないのであれば自分で取り上げてみようと、「誰もが理解できる」ことは忘れて、「Beyond Zero-day Attacks ~ゼロデイ攻撃をめぐる攻防~」と題したセミナーを、INTEROP Tokyo 2014においてトレンドマイクロの新井さ

    脆弱性と攻撃をめぐる事件と話題
  • インターネット10分講座:DNSキャッシュポイズニング - JPNIC

    今回の10分講座は、最近になって新たな攻撃方法が発見され、対応の緊急性が高まったDNSキャッシュポイズニングについて解説します。 DNSの問い合わせの流れ まずはじめに、DNSではクライアントがどのようにドメイン名の情報を得るのか、その流れについて説明します(図1)。 エンドユーザーのPCなどのDNSを利用するクライアントから、問い合わせを行うネームサーバに対し、問い合わせを依頼します。 依頼を受けたネームサーバは、問い合わせ内容を元に、ルートサーバから委任をたどりながら順に問い合わせを行い、目的のドメイン名情報を持つ権威サーバから結果を取得します。 依頼を受けたネームサーバは、問い合わせの結果をクライアントへ返答します。 図1:DNS 問い合わせ DNSのキャッシュ 問い合わせを処理するネームサーバは、処理の途中で得たドメイン名の情報を一時的にローカルに保存することができます。この処理を

  • インターネットの根幹「DNS」に根本的欠陥が見つかる(dragoner) - 個人 - Yahoo!ニュース

    このJPRSの発表に対し、この欠陥を発見した中京大学の鈴木常彦教授、前野年紀氏は「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」を懸念し、下記のブログ記事等でこの問題の危険性を訴えています。 この問題はインターネットの根幹に関わるものですが、どんな問題を孕んでいるのでしょうか。それを理解するために、まずはDNSの仕組みから見て行きましょう。 DNSの仕組みとDNSキャッシュサーバDNSとはインターネットの根幹に関わる仕組みで、目的のサーバにアクセスする為の重要な役割を持ちます。簡単に説明すると、"http://www.example.jp"というURLのサイトを見たい場合、それを管理するサーバのインターネット上の住所(IPアドレス)が必要になります。そこで、DNSサーバに上記URLのラベル(ドメイン)に相当する"www.example.jp"を管理するサー

    インターネットの根幹「DNS」に根本的欠陥が見つかる(dragoner) - 個人 - Yahoo!ニュース
  • 不正アクセスを防止する通信技術(SSL)

    「盗聴」「改ざん」「なりすまし」 インターネットが我々の生活基盤として浸透するにつれて、多くの人がその安全性を重要視するようになってきた。いわゆる電子商取引(EC)はもちろんのこと、個人間での私的な情報のやりとりにおいても、その重要性は日増しに高まっている。 インターネットの安全性とは何だろうか。それは大きく3つのポイントに絞られる。 通信相手は人に間違いないか 通信内容が他人に盗み読まれないか 通信中に内容が改ざんされていないか である。これらのポイントが、インターネットの安全性を考える上で重要となる訳は、話を電話にたとえてみると分かりやすい。 次の図1では、左の女性が通信販売会社「AtMark通販」に電話をして、お気に入りの赤ワインを1クレジットカードで購入しようとしている。日常的にもよくあるシチュエーションだ。この図の中には、前出の3つの観点から安全性を損なう要素が盛り込んであ

    不正アクセスを防止する通信技術(SSL)
  • InfoQ: HTTPSコネクションの最初の数ミリ秒

    ほとんどの人がHTTPSとSSL (Secure Sockets Layer) を結びつけて考えます。SSLは1990年代半ばにNetscape社が開発した仕組みですが、今ではこの事実はあまり正確でないかもしれません。Netscape社が市場のシェアを失うにしたがって、SSLのメンテナンスはインターネット技術タスクフォース(IETF)へ移管されました。Netscape社から移管されて以降の初めてバージョンはTransport Layer Security (TLS)1.0と名付けられ、1999年1月にリリースされました。TLSが使われだして10年も経っているので、純粋な"SSL"のトラフィックを見ることはほとんどありません。 Client Hello TLSはすべてのトラフィックを異なるタイプの"レコード"で包みます。ブラウザが出す先頭のバイト値は16進数表記で0x16 = 22。 これは

    InfoQ: HTTPSコネクションの最初の数ミリ秒
  • OpenSSLの脆弱性(CVE-2014-0160)関連の情報をまとめてみた - piyolog

    HeartBleed(CVE-2014-0160)関係のリンク集、自分のメモ用なので不正確です。 HeartBleedの影響対象となるOpenSSLバージョン 以下のバージョンが影響を受けます。但し、システムによっては原因となっているheartbeat機能が無効化されている場合もあるため、バージョンが一致しただけで当該脆弱性の影響を受けるかは確定しません。 (1) OpenSSL 1.0.1系 バージョン名 リリース時期 CVE-2014-0160 OpenSSL 1.0.1 2012/03/14 脆弱性あり OpenSSL 1.0.1a 2012/04/19 脆弱性あり OpenSSL 1.0.1b 2012/04/26 脆弱性あり OpenSSL 1.0.1c 2012/05/10 脆弱性あり OpenSSL 1.0.1d 2013/02/05 脆弱性あり OpenSSL 1.0.1e

    OpenSSLの脆弱性(CVE-2014-0160)関連の情報をまとめてみた - piyolog
  • OpenSSLの脆弱性で想定されるリスク - めもおきば

    JVNやJPCERT/CCの記事があまりにもさらっと書かれていて、具体的なリスクが想像しづらいと思うので説明します。 今北産業 (今ニュース見て来たから三行で教えて欲しいという人向けのまとめ) インターネット上の「暗号化」に使われているOpenSSLというソフトウェアが2年間壊れていました。 このソフトウェアは便利なので、FacebookだとかYouTubeだとか、あちこちのウェブサイトで使っていました。 他の人の入力したIDとかパスワードとかクレカ番号とかを、悪い人が見ることができてしまいます。(実際に漏れてる例) 他にも色々漏れてますが、とりあえずエンジニア以外の人が覚えておくべきはここまででOKです。もう少し分かりやすい情報が以下にあります。 OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について まだ直っていないウェブサイトもあれば、元々壊れていないウェブ

    OpenSSLの脆弱性で想定されるリスク - めもおきば
  • 認証局を立ててぼろもうけしたいんですが>無理な理由を理解しよう - Qiita

    SSLの認証局とか証明書とか勉強し始めはホント難いよね このへんのSSL/TLSの仕組みって勉強し始めの頃は凄く難しく感じるのよね。分かりやすく解説してくれてるサイトってあんま見たこと無いし。 んで、 >>300,304 みたいなことは僕も昔考えたことあったわー、と懐かしみを覚えたのでレスってみた。 証明書を発行できるかどうかは証明書のフラグで決まっている、という >>303 の指摘も重要よね。 以下2chスレより引用 丁寧過ぎると評判のレスをしてるID:UyEJo1f2が僕なわけだがw 2chだとそのうち倉庫に行っちゃうかもしれないのでここにメモ。 【認証局】SSLに関するスレ 2枚目【ぼろ儲け】 http://hayabusa6.2ch.net/test/read.cgi/mysv/1286532904/298-309 298 :DNS未登録さん:2013/05/31(金) 13:31

    認証局を立ててぼろもうけしたいんですが>無理な理由を理解しよう - Qiita
  • NTP リフレクション攻撃を解析してみる

    先日、私が管理しているサーバーへ、ntp リフレクション攻撃が発生したことをメモしました。 その数日後、この「システム管理メモ」サーバーにも UDP port 123 へのトラフィックが急増する症状が発生し、ntpリフレクション攻撃がここにも及んだことを知りました。ファイヤーウォールを対策済みだったため、ファイヤーウォールログが膨れること以外は特に変化はないのですが、当然私のサイト以外にも ntpリフレクション攻撃を受けている組織があるようです。 ntp リフレクション攻撃の詳細については、@police の情報や NTTコミュニケーションズの方が書かれたレポートが理解の手助けになります。 私もファイヤーウォールのログファイルを元に、どんな奴がこんなくだらない ntpリフレクション攻撃を発生させているのか調査してみることにしました。 まず、この攻撃はコンピュータへの侵入とは異なり、アクセス

    NTP リフレクション攻撃を解析してみる
  • 最悪だったWeb改ざんとマルウェア感染攻撃をふりかえる・2013年まとめ

    最悪だったWeb改ざんとマルウェア感染攻撃をふりかえる・2013年まとめ:Webから降ってくる脅威(1/3 ページ) 2013年のセキュリティ動向レポートをみると、国内で大規模な影響を与えたのが「ドライブ・バイ・ダウンロード攻撃」だ。その手口や対策の課題を振り返ってみたい。 セキュリティ機関やセキュリティベンダー各社が取りまとめている2013年のセキュリティレポートが3月上旬までに相次いで発表された。国内動向をみると、多くのレポートで指摘されているのが、Webサイトの改ざんから閲覧者のコンピュータをマルウェアに感染させる「ドライブ・バイ・ダウンロード攻撃」の増加である。 ドライブ・バイ・ダウンロード攻撃は、大まかに以下のプロセスで行われる。 攻撃者がWebサイトの脆弱性を突いて不正侵入し、管理者権限などを奪取 管理者権限などを悪用して、マルウェア配布サイトに誘導するための不正コードを挿入(

    最悪だったWeb改ざんとマルウェア感染攻撃をふりかえる・2013年まとめ