タグ

セキュリティと.com Master ★★に関するataharaのブックマーク (12)

  • S/MIMEでセキュアな電子メール環境をつくる!

    【特集】S/MIMEでセキュアな電子メール環境をつくる! ~実は危ない電子メール、安全性を実現するS/MIMEの詳細解説~ プライベートに仕事に、いまや“電子メール”はわれわれの生活には欠かせないものになりつつある。だが、電子メールが重要なインフラになるほど、第三者による「盗聴」や「なりすまし」といったリスクがつきまとうようになる。そこで活躍するのがS/MIMEだ。S/MIMEを利用することで、暗号化による安全な通信が行える。また、証明書などのPKIのインフラの利用により、人かどうかの確認も行える。 記事では、このS/MIMEの仕組みや利用方法について紹介する。また、S/MIMEとよく引き合いに出されることの多い「PGP」との違いについても解説している。ぜひ、安全なメールインフラ構築の参考にしていただければと思う。

    atahara
    atahara 2008/06/30
    共通鍵暗号方式、公開鍵暗号方式により、メールを暗号化して送受信する。S/MIMEは認証された公開鍵PKIを利用。PGPの公開鍵には認証局を必要としない。
  • IEEE802.1X

    IEEE802.1Xは,パソコンを認証してから,LANに接続するための技術である。当初は,無線LANのアクセス・ポイントが通信するパソコンを認証するという用途で注目を集めたので,「無線LAN向けの技術」と思っている人がいるかも知れないが,それは誤解。IEEE802.1Xは有線のイーサネットでも使える技術だ。実際,「検疫ネットワーク」と呼ばれる技術の中核として802.1X対応の認証LANスイッチが使われ始めている。 一般的なLANスイッチはケーブルをポートに接続するとすぐLANにつながる。しかし,802.1Xに対応したLANスイッチは,ケーブルを接続してもすぐLANにつながない。接続されたパソコンを認証し,正しい利用者であると確認してからLANにつなぐ。認証によってLANスイッチの接続ポートを開けたり閉めたりする。この動作は,無線LANのアクセス・ポイントでも同じである。 IEEE802.1

    IEEE802.1X
    atahara
    atahara 2008/06/30
    IEEE802.1xとは、LANスイッチや無線LANアクセス・ポイントからLANを利用可能にする前にユーザーを認証するための技術。認証を行うのは、認証サーバ。
  • Secure Shell - Wikipedia

    Secure Shell(セキュア シェル、SSH)は、暗号や認証技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。パスワードなどの認証を含むすべてのネットワーク上の通信が暗号化される。 概要[編集] 従来からTelnet、rsh、rloginなどリモートホストのシェルを利用するためのプロトコルは存在した。しかしながら、これらはネットワークに平文でパスワードを送信するため、パスワードを覗き見(盗聴)される危険性が高く、特にインターネット上では大きな問題であった。SSHは通信を暗号化した代替の通信プロトコルである。 ファイルコピー用のコマンドrcpを代用するscpや、FTPを代用するsftpも用意されている。 SSHの暗号通信はいわゆるハイブリッド暗号であり: 鍵交換アルゴリズム(ディフィー・ヘルマン鍵共有など)で共通鍵暗号のセッション鍵を生成し 共通鍵暗号(トリプルDE

    atahara
    atahara 2008/06/29
    SSHは、リモートのコンピュータを操作するときに、通信経路を暗号化する。telnetの暗号化の他に、SCP、SFTP。公開鍵暗号を用いて共通鍵を暗号化して鍵交換し、高速な共通鍵暗号を用いて通信するハイブリッド暗号。
  • @IT:クロスサイトスクリプティング対策の基本

    最近Webアプリケーションに存在するセキュリティホールが注目を浴びている。その中でも「クロスサイトスクリプティング」と呼ばれる脆弱性が有名であるが、クロスサイトスクリプティング脆弱性について正確に理解している人が依然として少ないと感じる。 稿では、クロスサイトスクリプティングとはどのような脆弱性であるのか、この脆弱性を持ったサイトが攻撃されるとどのような被害が起き得るのか、なぜそのようなセキュリティホールが作り込まれてしまうのか、どのように対策をすればよいのかを解説していく。 ※以下文中では、クロスサイトスクリプティング脆弱性のことを「XSS」と表記する。「Cross Site Scripting」の略であるから「CSS」と表記している記事もあるが、「Cascading Style Sheets」の略も「CSS」となり紛らわしいため、「XSS」と表記する場合が多くなってきている。稿で

    @IT:クロスサイトスクリプティング対策の基本
  • Security1-2. クロスサイトスクリプティング

  • WPAとは - IT用語辞典

    概要 WPA(Wi-Fi Protected Access)とは、無線LAN(Wi-Fi)上で通信を暗号化して保護するための技術規格の一つで、WEPの代替を企図したもの。また、通信機器などが同規格に準拠していることを認定する認証制度。業界団体のWi-Fi Allianceが運用している。 初期の無線LANでは「WEP」(Wired Equivalent Privacy)と呼ばれる暗号化方式が用いられてきたが、2001年頃から様々な脆弱性が発見され、もはや安全ではないとみなされたため、規格策定の途上だったIEEE 802.11iの標準案を先取りする形で2002年10月にWPA仕様が発表された。 通信の暗号化そのものはWEPと同じ「RC4」方式をベースとしているが、鍵長が128ビットに拡張され、さらに48ビットの「初期化ベクトル」(IV:Initialization Vector)と呼ばれるパ

    WPAとは - IT用語辞典
    atahara
    atahara 2008/03/11
    Wi-Fi Protected Access。SSIDとWEPキーに加えて、ユーザ認証機能を備え、暗号鍵を一定時間毎に自動的に更新する「TKIP」(Temporal Key Integrity Protocol)と呼ばれる暗号化プロトコルを採用
  • ココをおさえる! ブロードバンド用語のツボ

    無線アクセスポイントを区別するための名前のことを「SSID」といいます。このSSIDを非通知にする方法が「SSIDステルス」機能で、この場合はSSID名を知っている人しかアクセスポイントに接続できないようになります。 ■ SSIDを使って複数あるアクセスポイントを区別 無線LANを利用してクライアント端末からアクセスポイントに接続する場合、多数のアクセスポイントが存在していると「どこに接続するのが良いのか」を判断するため、アクセスポイントの区別をつける必要があります。 アクセスポイントには、任意の名前を設定することが可能で、この名前のことを「SSID(Service Set Identifier)」あるいは「ESSID(Extended Service Set Identifier)」と呼びます。SSIDは単なる名前で、これをネットワーク識別用に拡張したのがESSIDになります。ただ、現在

  • 実践!ポート・スキャン

    稼働しているシステムのぜい弱性を調べる場合,基的な作業としてポート・スキャンを実施するケースは少なくない。ポート・スキャンはぜい弱性検出のための常とう手段であり,ポート・スキャンによって発見される問題点はまだまだ多い。ただ,利用時にはいくつか注意点がある。そこで今回は,基的なポート・スキャンの実践方法を紹介しよう。当然のことが、ポート・スキャンは自分で管理している機器およびネットワーク環境においてのみ実施すること、そうでない場合は不正アクセスとみなされてしまう可能性もあるので特記しておきたい。 ポート・スキャンとは、簡単に言うとネットワーク越し(内部からの場合もある)にサーバーやネットワーク機器といったTCP/IPが稼働する機器が動作しているかどうかの確認や、機器上で稼働しているポートの特定、稼働しているアプリケーション情報を入手できる。例えばポート25番が開いていればメール送信用のサ

    実践!ポート・スキャン
    atahara
    atahara 2008/03/07
    ポートスキャンによる負荷
  • ポートスキャナ(nmap)を使ってみる

    ポートスキャナ(nmap)を使ってみる (RedHat & Turbo Linux) Modified: 23 Jul 2000 ハッカーが最初に使うツールといわれているポートスキャナを使って、安心なポート設定をしてみました。 nmapは、サーバーのサービスを全部調べるツールです。自分のサーバが外部にどんな風に見えるのかをチェックできます。 nmapのダウンロードからインストール nmapを実行してみる サービスを止めてみる どれを閉じれば、どのポートが閉じるのか 私の(おすすめ)ポートの設定 - TurboLinux 参考 TCP/IPの全ポート番号 http://www.isi.edu/in-notes/iana/assignments/port-numbers WindowsNTの主なTCP/IPのポート番号 http://www.micro

    atahara
    atahara 2008/03/07
    nmapの具体的な使い方(サンプルはTurboLinux)
  • NMAPを利用したポートスキャンへの対策

    Nmapとは、一言で言えばPort Scanを行うツールです。Port Scanが何かということについてはここでは詳しくは述べませんが、簡単に説明しておきます。 WWWやFTPなど、外部から接続するユーザーに対してサービスを提供するサーバーは、提供するサービスごとに特定のポート番号を割り当て、その番号で外部からの接続を待っています。この状態を"ポートがオープンしている"と呼びます。 通常、ある任意のサーバーで何番のポートがオープンしているということは基的に分かりません。通常はそのようなことを知る必要性はありませんし、また知ってもどうなる物ではありませんが、サーバーのセキュリティホールを突いて侵入を試みるクラッカーにとっては、どのポートが開いているかということは非常に重要な情報になります。例えばある特定のポートを利用するサービスにセキュリティホールがあることが分かっていて、そのポートがある

    atahara
    atahara 2008/03/07
    NMAPの有効性、利用上の注意点
  • ワンタイムパスワードとは

    ワンタイムパスワードとは、1回しか使えない「使い捨てパスワード」のことである。 ワンタイムパスワードでは、認証を行うたびに毎回異なるパスワードを使用し、一度使用したパスワードは再利用せずに使い捨てにする。万が一、パスワードが盗聴されたとしても、パスワードは繰り返し使われることなく使い捨てとなるため、高い安全性が保持できる。 ワンタイムパスワードの生成には幾つかの方法がある。代表的な実現方法としてチャレンジレスポンス方式、時刻同期方式などがある。 チャレンジレスポンス方式とは、認証サーバから送られてくるデータとクライアントが持っているパスワードを組み合わせて演算した値を認証サーバに返すことで認証を行う方式である。チャレンジレスポンス方式の一種として「S/Key」などがある。 時刻同期方式とは、認証サーバとクライアント(トークン)との間で時間の同期をとり、ユーザー固有のPIN(もしくは暗証番号

    ワンタイムパスワードとは
  • 5分で絶対に分かるIDS/IPS

    侵入検知/侵入防御システム(IDS/IPS)とはいったい何だ IDSは「Intrusion Detection System(侵入検知システム)」、IPSは「Intrusion Prevention System(侵入防御システム)」の略である。 IDS/IPSは、コンピュータやネットワークに対する不正行為を検出するシステムだが、検出後に防御措置を取るのがIPS、防御措置を取らないのがIDSという違いがある。 不正行為は、外部からのアクセスに限らない。内部の何者かが、機密情報などを外部に送信するなどの行為も含まれる。IDS/IPSではこうした行為を検知することも可能だ。

    5分で絶対に分かるIDS/IPS
    atahara
    atahara 2008/03/06
    侵入検知システム
  • 1