タグ

networkとsecurityに関するginpeiのブックマーク (12)

  • 令和時代の API 実装のベースプラクティスと CSRF 対策 | blog.jxck.io

    Intro CSRF という古の攻撃がある。この攻撃を「古(いにしえ)」のものにすることができたプラットフォームの進化の背景を、「Cookie が SameSite Lax by Default になったからだ」という解説を見ることがある。 確かに、現実的にそれによって攻撃の成立は難しくなり、救われているサービスもある。しかし、それはプラットフォームが用意した対策の質から言うと、解釈が少しずれていると言えるだろう。 今回は、「CSRF がどうして成立していたのか」を振り返ることで、当にプラットフォームに足りていなかったものと、それを補っていった経緯、当にすべき対策は何であるかを解説していく。 結果として見えてくるのは、今サービスを実装する上での「ベース」(not ベスト)となるプラクティスだと筆者は考えている。 CSRF 成立の条件 例えば、攻撃者が用意した attack.examp

    令和時代の API 実装のベースプラクティスと CSRF 対策 | blog.jxck.io
    ginpei
    ginpei 2024/04/30
    ヘッダーのOriginやFetch Metadataを確認し、CookieはSameSite=Laxで設定。加えてCSRFトークンを利用しても良いが、優先度を間違えてはいけない。こんにちはこんにちは。
  • フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita

    ゴールデンウィークのはじめ(4月29日)に投稿された以下のツイートですが、5月7日20時において、1,938.8万件の表示ということで、非常に注目されていることが分かります。 我が名はアシタカ!スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた。どうすればよい! pic.twitter.com/e26L1Bj32Z — スタバでMacを開くエンジニア (@MacopeninSUTABA) April 29, 2023 これに対して、私は以下のようにツイートしましたが、 これ入社試験の問題にしようかな。『スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた』と言う事象に至る現実的にありえる脅威を説明せよ。結構難しいと思いますよ。 https://t.co/LH21zphCTV — 徳丸 浩 (@ockeghem) April

    フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita
    ginpei
    ginpei 2023/05/10
    徳丸さん。中間者攻撃があってもブラウザーがちゃんと検出するのでエラーを強行突破しなければ基本的には安全そう。例外としてアプリやサーバー側の脆弱性との組み合わさせはあり得ると。
  • 「whndows. com」ドメインを取得して「windows. com」へのトラフィックを盗み見る手法

    「whndows. com」ドメインを取得して「windows. com」へのトラフィックを盗み見る手法
    ginpei
    ginpei 2021/03/06
    typoを狙う系の偽ドメイン名だけど、ハードウェアの熱等でビット反転して値が壊れる現象の際にも引っ掛けることができると。Win標準の時刻調整のが2週間で20万アクセス。
  • Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる | おそらくはそれさえも平凡な日々

    追記: その後の動きについて書きました → Let's Encryptの証明書切替周りその後 このサイトはLet's Encryptで証明書発行しているのでタイトルの件が気になったのだが、どうもあまり話題になっていない。恥ずかしながらSSL周り詳しいわけじゃないので、誤っているかも知れない。識者の意見を求む。 Let's Encryptが使われているサイトがAndroid7.1以前のバージョンで今年の9月29日以降見られなくなる可能性がある 延命策は用意されそうだが、それも来年の9月29日まで Let's Encryptのルート証明書切り替え計画に起因している Let's Encryptのルート証明書の変更 Let's Encryptはルート証明書を自身(ISRG)の認証局のルート証明書(ISRG Root X1)に切り替えようとしている。現在は、IdenTrustのルート証明書(DST

    Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる | おそらくはそれさえも平凡な日々
    ginpei
    ginpei 2020/08/07
    ルート証明書の切り替えのため、未対応の古い端末でのアクセスに障害。サーバー側回避策は2021年9月末までは有効。Android 7.1は2016年公開で現在の普及率は66%。フロントをCloudFlareとかで覆うのはどうだろ。
  • パスワードの不要な世界はいかにして実現されるのか - FIDO2 と WebAuthn の基本を知る

    不正送金やアカウントの乗っ取りなど、パスワードが原因の事件が後を絶ちません。高齢者など、IT リテラシの低い人でも簡単かつ安全に自分のオンラインアカウントを管理できる世界が理想ですが、まずはパスワードの不要な世界を実現するのが先決であることは、これまでのインターネットの歴史で証明されたと言えるでしょう。そして、ここに来てパスワード不要なログインを実現する技術として注目されているのが FIDO (= Fast IDentity Online, 「ファイド」) です。そしてその FIDO をブラウザから利用できるようにするのが WebAuthn (= Web Authentication、「ウェブオースン」)。報道内容などからこれらは指紋認証を実現するもの、と思っている人もいらっしゃるかもしれませんが、実際にはちょっと違います。 WebAuthn に関しては、すでに数多くの記事が出ていますので

    パスワードの不要な世界はいかにして実現されるのか - FIDO2 と WebAuthn の基本を知る
    ginpei
    ginpei 2019/03/14
    パスワードなしで安全にログインできるやつの話。SSH同様の公開鍵暗号方式を裏側で用い、鍵の管理や認証を簡単安全に行えるようになる。
  • ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記

    先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。 UDP53番、TCP443番、UDP123番とポートノッキングをするとTCP443番に10秒だけsshdが現れる、という中二病全開の設定をした。皆様にもお勧めしたい。— hnw (@hnw) 2017年3月26日 といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。 ポートノッキングとは ポートノッキングというのは、決められたポートを決められた順番で叩くことでファイアーウォールに穴を空けられるような仕組みのことです。ポートノッキングを使えば、TCPの7000番、8000番、9000番の3ポートにパケットを送りつけると22番ポート (SSH) へのアクセスが許可される、といった設定ができます。 ポートノッキングの

    ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記
    ginpei
    ginpei 2017/04/07
    特定のポートを順に叩くことで目的のポートを一定時間だけ公開する「中二病全開の設定」。順に叩く側のスクリプトも。攻撃者が経路上にいるとすぐばれるので安全性は低め。でもやっぱ格好良いよね。
  • そこそこセキュアなlinuxサーバーを作る - Qiita

    先日「サーバーのセキュリティ設定がなにすればいいかわからない」と相談をうけまして。 自分も初心者の時どこまでやればいいかわからず手当たりしだいにやって沼に入っていたのを思い出しながら自鯖構築したときのメモを元にまとめてみました。 注意 セキュリティ対策は用途や場合などによって違います。 自分で理解したうえで自己責任でおねがいします。 対象読者 Linuxのサーバーを建て慣れていない人 Linuxはある程度さわれる人(自分でパッケージを入れたり、サービスを止めたりできる) ラインナップ ☆は導入の重要度と導入の容易さから個人的偏見からつけた値です。 4つ以上が"最低限やること"だと思ってください。 sshd

    そこそこセキュアなlinuxサーバーを作る - Qiita
    ginpei
    ginpei 2016/11/12
    設定一通り。
  • インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita

    最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に

    インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita
    ginpei
    ginpei 2016/11/01
    SSHの各種ファイルの説明や認証の話が一通り揃ってる。濃さもちょうど良さそう。
  • VPN Gate - Public Free VPN Cloud by Univ of Tsukuba, Japan

    Follow @vpngate Free Access to World Knowledge Beyond Government's Firewall. Your IP: 133.242.243.6 Your country: Japan Let's change your IP address by using VPN Gate! Welcome to VPN Gate. (Launched on March 8, 2013.) - You can get through your government's firewall to browse restricted websites. (e.g. YouTube.) - You can disguise your IP address to hide your identity while surfing the Internet. -

    ginpei
    ginpei 2016/01/25
    筑波大学による公開VPN。無料。
  • クロスドメイン制約によりFirefoxでFont AwesomeなどのWEBフォントを表示できない場合の設定 - Lowaivill Tech Blog

    クロスドメイン制約によりFirefoxでFont AwesomeなどのWEBフォントを表示できない場合の設定by Tech Topics2013年11月21日2016年1月13日1件のコメント 【この記事を読むのに必要な時間は約 4 分です】 Font Awesome などのWEBフォントを利用する際に、フォントを利用するサイトのドメインとWEBフォントを配置したサーバのドメインが異なる場合、使用するブラウザとそのバージョンによってはクロスドメイン制約のためWEBフォントにアクセスできず、フォントが正常に表示されないことがあります。 この場合、WEB フォントを配置したサーバ側に他のドメインからのアクセスを許可するよう設定を追加することで、WEB フォントを表示できるようになります。 Firefoxなどの最新ブラウザではクロスブラウザを許可しない 以下では、リストのマーカーとして <i c

    クロスドメイン制約によりFirefoxでFont AwesomeなどのWEBフォントを表示できない場合の設定 - Lowaivill Tech Blog
    ginpei
    ginpei 2014/05/15
    他オリジンのCSSは読めてもそこからフォントファイルを参照できなくなってるそうだ。サーバーの設定でHTML側オリジンを許可する必要がある。
  • ノート PC の無線機能が外出先で自宅住所をバラす危険 | スラド

    もし、自宅の無線LANアクセスポイントのSSIDが、無線側MACアドレスと同一、ないしその連番、ないし、それを一部に含むものである場合、家でそれに接続するのに使用したことのあるノートPCを、家の外で無線LANの電源を入れていると、その近くに居る人は、probe requestとして放送されるSSIDを傍受することができるので、傍受したSSIDを元に、その人の自宅無線LANアクセスポイントのMACアドレスを推定し、それを元にPlaceEngineを使って自宅の場所を突き止めることができてしまう。 ギャーこれはヤバい。 とのこと。長いので分けて書くと、 無線 AP の SSID から MAC アドレスを推測することができることがある 自宅で使った無線 AP の SSID を、ノート PC が外で probe request として放送することがある SSID は簡単に傍受することができる Pl

  • 「情報がWinnyに流出?」を調査、ネットエージェントがサービス開始

    ネットエージェントは12月26日より、「Winny」のネットワークに自社の情報が流出していないかどうかを調査するサービスを開始した。 ネットエージェントは12月26日より、P2P情報共有ソフトウェア「Winny」のネットワークに自社の機密情報などが流出していないかどうかを調査する「Winny経由の情報流出調査」サービス(Winny調査サービス)を開始した。価格、調査内容などは個別見積もり。 このサービスは、同社が開発した「Winny検知システム」を活用して提供されるもの。Winnyネットワーク上に流出したファイルの特定に始まり、流出の規模や傾向、公開元IPアドレスなどについてもかなりの精度で判明できるという。流出元をたどっていくことができるため、流出初期ならば「犯人に限りなく近づくことができる」という。 Winnyの通信は暗号化されているため、これまで実態を捉えるのが困難とされてきた。した

    「情報がWinnyに流出?」を調査、ネットエージェントがサービス開始
    ginpei
    ginpei 2005/12/29
    ライト版のトライアルで 950,000 円か……。『同社が開発した「Winny検知システム」』が気になる。
  • 1