タグ

セキュリティに関するpri_lightのブックマーク (19)

  • 高木浩光@自宅の日記 - 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんと

    ■ 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんと 「コンピュータセキュリティを基礎から」というと、暗号の解説、特に共通鍵暗号と公開鍵暗号の違いからなどといった解説をよく目にする。昔は専門の方によって注意深く書かれていたのに対し、ここ何年かはひどい状況になっている。先月、宮崎で開かれたSCIS 2008の席でも暗号研究者の方々との雑談でそういう話になった。私は暗号は専門でないのでその話題は迂闊に書けないできたが、このところの巷の誤り解説の氾濫ぶりは目に余るものがある。 最もひどく蔓延っていてしばらく消えそうにない間違い解説の典型例は次だ。 「公開鍵で暗号化したものを秘密鍵で復号するのと同様に、秘密鍵で暗号化したものを公開鍵で復号できるようになっている。」 事例1: 日ベリサイン株式会社による公開鍵暗号方式の解説 このような共通鍵暗号方式の問題点を解決する暗号方式が、公開鍵暗号方式

  • 驚きの顛末、グーグルの脆弱性が採用メールから悪戯されるまで

  • 『[Linux] ファイルを暗号化する方法あれこれ』

    Windows上では様々なソフトウェアを通してファイルの暗号化ができますが、Linux上でも様々なコマンドを通して同様にファイルを暗号化しておくことが出来ます。 パスワードが書かれているなど、重要なファイルをサーバー上に置いておき、それに鍵をかけておきたい場合、今回のような暗号化の方法が役に立つと思います。 こちらはWindowsでもおなじみ方法ですね。 Linux上でも同様にファイルにパスワードをかけ、パスワードがわからないと内容を読み取れないということを設定することが出来ます。 ちなみに、パスワードをかけることができるのはzipコマンドで、gzip(GNU ZIP)そのものでは出来ません。 $ zip -e secret.txt.zip secret.txt Enter password: Verify password: adding: secret.txt (stored 0%)

    『[Linux] ファイルを暗号化する方法あれこれ』
  • iCloudハック事件の手口がガード不能すぎてヤバイ | fladdict

    GizmodeのライターがiCloudのアカウントを乗っ取られ、iCloud消滅、iPad, iPhone, Macのデータワイプ、Gmail, Twitterの乗っ取りをらった件について、ハッキングを人が語ってらっしゃる。 手口としては典型的なソーシャルエンジニアリングによる、複数サイトから得た情報のギャザリングを用いたハック。 だがこのハッキングのプロセスが鮮やかすぎてヤバイ。ツールを一切つかわず電話だけでハッキングしてる。 Twitterアカウントに目をつける 元々クラッカーは、Gizライターの持っていた「3文字のTwitterアカウント」が欲しくてアタックをかけたらしい。 Twitterプロフィールから、人のウェブサイトへ 人のウェブサイトからGmailのアドレスを発見 Gmailで「パスワードがわからない」から再発行 再発行メール用のアドレスが画面に表示される。この m*

  • 第30回 アンチウイルスソフトウェアClamAVの活用(1):ClamAV/clamtk, klamav/clamfs | gihyo.jp

    Ubuntu Weekly Recipe 第30回アンチウイルスソフトウェアClamAVの活用(1):ClamAV/clamtk, klamav/clamfs ClamAVはLinux・*BSD・Mac OS Xなどの環境で利用できる、GPLで配布されているアンチウイルスソフトウェアです。今回はUbuntu上でClamAVを使いこなすレシピをお届けします。 ClamAVの導入 一般的なデスクトップOSであるWindowsでは、アンチウイルスソフトウェアが欠かせません。これはWindowsがきわめて広く利用されており[1]⁠、マルウェア[2]作者にとって大きなメリットがあるためです。幸いにして(?)Linuxはマイナーですし、Windowsに比べるとマルウェアの対象となることは遙かに少ないのですが、それでもマルウェアへの対処を行う必要があります。たとえばWineを使う場合[3]や、Windo

    第30回 アンチウイルスソフトウェアClamAVの活用(1):ClamAV/clamtk, klamav/clamfs | gihyo.jp
  • yebo blog: MD5パスワードをクラックするBozoCrack

    2011/12/03 MD5パスワードをクラックするBozoCrack 単純なMD5ハッシュを解読するRubyで書かれたツール「BozoCrack」があるとの事[networkworld]。レインボーテーブル、辞書、ブルートフォースの代わりにGoogle検索を使って解読するため、CPUの負荷はほとんど掛けずに解読できる。要はインターネット上にはレインボーテーブルが溢れており、それを一挙にGoogle検索で探した方がよっぽど速くて確実というわけだ。ちなみに、"password"のMD5ハッシュ値は"5f4dcc3b5aa765d61d8327deb882cf99"だが、検索すると一瞬で見付かる。 メールで送信BlogThis!Twitter で共有するFacebook で共有する 投稿者 zubora 投稿時間 04:42 ラベル: Google, Security 0 コメント: コメント

  • openssh 公開鍵と秘密鍵の作成方法

    UNIX の場合 (Mac OSX を含む) 手元の PC にて以下のコマンドを実行して下さい. もしもコマンドが実行出来ない場合には, ssh をインストールして下さい. % ssh-keygen -t dsa すると, 以下のような実行になります. % ssh-keygen -t dsa Generating public/private dsa key pair. Enter file in which to save the key (/home/yourname/.ssh/id_dsa): ここで保存するファイル名を聞かれますが、 既に id_dsa を作ってある場合でない限り、 デフォルトの ~/.ssh/id_dsa のままでOKです。 この場合はそのまま Enter します。 Enter passphrase (empty for no passphrase): 「こ

  • SSH秘密鍵のパスフレーズは(つけるなら)11文字以上にしましょうねという話 - 本当は怖いHPC

    twitter上で、「SSHの秘密鍵って、盗まれて.bash_history見られたらアクセスし放題だから危ないからパスフレーズを付けるべき」という話があった。個人的には、パスフレーズは気休め程度にしかならないと思っているので付けていない。そもそも、SSH秘密鍵のパスフレーズは、ネットワーク越しのパスワードとは違うもので(だから違う名前がついているのだが)、ZIPファイルのパスワードと似たようなものだ。攻撃者がファイルをローカルにコピーしてじっくり解析できる。 よって、パスフレーズが役に立つのは、 秘密鍵(とシェルのログ)を盗まれ、 秘密鍵を盗まれたことに気づき、 素早くすべての接続先ホストにおいて盗まれた秘密鍵を無効にする という場合だ。このシナリオなら、攻撃者によって接続先に不正にアクセスされるのを防ぐことができる。 パスフレーズによって、どれくらいの猶予が生まれるのか? パスフレーズ

    SSH秘密鍵のパスフレーズは(つけるなら)11文字以上にしましょうねという話 - 本当は怖いHPC
  • RSA暗号で「ふっかつのじゅもん」を作る(1) - Pashango’s Blog

    オッス、オラ、トンヌラ! 前回は、高速素数判定を作りましたが、今回はRSA暗号を使って、昔懐かしの「ふっかつのじゅもん」を作ってみましょう。 Pythonを使って高速素数判定をしてみる - Pashango’s Blog あ、「今さらRSAかよ」と思いました? 自分でRSAを実装してみると、色々知らない事が出てきて面白いですよ。 あとRSAは、暗号化以外にも応用が利くんで覚えておいて損はしませんよ。 RSA暗号とはなにか? ゲームプログラマは基的にゲームばっかやってるんで、一般的な情報処理知識に欠けている場合がほとんどです。 まずはRSA暗号の説明から始めましょう。 RSA暗号とは、2つの鍵「公開鍵」と「秘密鍵」を使う暗号方式です。 「公開鍵」は暗号化キーです、みんなに公開してかまいません。 「秘密鍵」は復号化キーです、みんなにバレてはいけません厳重に保管してください、間違ってもネット上

    RSA暗号で「ふっかつのじゅもん」を作る(1) - Pashango’s Blog
  • 【2ch】ニュー速クオリティ:【無線LAN】 「WEP」の危険度がさらに拡大

    1 【news:5】 DD坊や(東京都) 2010/11/03(水) 23:23:06.29 ID:a9D+26fl0 ?PLT(12072) ポイント特典 株優プチ(news) 無線LANの旧式セキュリティ「WEP」の危険度がさらに拡大、自動解析機まで販売される 脆弱性が指摘されて久しい無線LANの旧式セキュリティシステム「WEP」だが、利用における危険度がさらに高まってきた。以前からオークションなどで出回っていた、WEPキーを自動解析できると見られる無線LANデバイスが秋葉原の店頭にも出回り始めてきた状態だ。既にいわれている通り、「WEPによるセキュリティは存在しない」と考えたほうがいいだろう。 http://akiba-pc.watch.impress.co.jp/hotline/20101106/etc_antcor.html (*゚Д゚) 研究用という免罪符 (ヽノ) 

  • 小悪魔女子大生のサーバエンジニア日記

    ECC版SSL証明書インストール体験記その4 02.08.13 / 未分類 / Author: aico / Comments: (0) では、いよいよ発行されたECC証明書をインストールしましょう! 実はECC版SSL証明書は現在、ブラウザ・OSによっては対応していないものも多いので、 対応していないものはRSAの証明書を読むように、ECCとRSAのハイブリッド構成をすることが出来ます。 そしてなんと、ECCの証明書を申請するとRSAの証明書も一緒にもらうことが出来ます(ベリサインさん太っ腹!) なので今回はECCとRSAのハイブリッド構成を組みつつ証明書のインストールを行います! まずはベリサインのサイトで中間証明書を確認しましょう。 発行されたCRT、中間証明書、秘密鍵は必ず対になっている必要があります。 対になっていないとエラーになってしまいます。。 小悪魔ブログは最初、中間証明書

  • SetUID

    Linuxでは,ユーザーを「UID」と呼ぶID番号で管理しています。「SetUID」とは,アクセスしているユーザーを,一時的に別のUIDのユーザーに変更できる機能です。 Linuxを含むUNIX系OSでは,管理者のrootにしかできないことがいくつもあります。SetUIDは,一般ユーザーがrootにしかできない作業を行うときに,rootのパスワードを教えることなく,利用できるようにした便利な機能です。Linuxではよく使われています。 起動しているプロセスには,UIDとGID(グループのID)が設定されています。例えば,シェル・プログラムのプロセスは,ログインした際のユーザーのUIDとGIDになっているはずです。シェル上で新たにプロセスを生成すると,そのプロセスのUIDとGIDは,シェルのUIDとGIDを引き継ぎます。このUIDとGIDは,ファイルのアクセス権限に影響します。例えば,パスワ

    SetUID
  • Windowsのicaclsコマンドでファイルの所有者を変更する

    対象OS:Windows Vista / Windows 7 / Windows Server 2003 / Windows Server 2008 / Windows Server 2008 R2 解説 NTFS上に保存されているファイルやフォルダには「所有者」という属性があり、誰が所有しているオブジェクトであるかを識別するために利用されている。所有者であればアクセス権を自由に設定できるし、ディスククオータ設定などでは所有者ごとの容量を制限するためなどに利用される。 ファイルやフォルダの所有者を確認するには、エクスプローラでそれらのプロパティを表示させ、[セキュリティ]タブの[詳細設定]ボタンをクリックする。するとセキュリティの詳細設定ダイアログが表示されるので、[所有者]タブを選ぶと確認できる(TIPS「ファイルの所有者を変更する(GUI操作編)」)。 この所有者情報を変更する方法とし

    Windowsのicaclsコマンドでファイルの所有者を変更する
  • 連載:なぜPHPアプリにセキュリティホールが多いのか?|gihyo.jp

    第42回PostgreSQL 9.0に見るSQLインジェクション対策 大垣靖男 2011-05-19

    連載:なぜPHPアプリにセキュリティホールが多いのか?|gihyo.jp
  • Windows Vistaでプログラムを管理者モードで実行する(UACによって制限されたプログラムを昇格させて実行する)

    解説 Windows Vistaには「ユーザー・アカウント制御(User Account Control。以下UAC)」という仕組みが用意され、ユーザーが不用意に管理者アカウントでコンピュータを利用することを禁止している。UACが有効になっていると、たとえ管理者アカウントでシステムにログオンしていても、従来のようにはシステムを利用できず、一般ユーザーと同じようにかなり権限が制限される。 「管理者権限での実行を制限するユーザー・アカウント制御UAC」(連載 Vistaの地平) セキュリティのためには仕方がないが、UACが有効になっていると、たとえ管理者ユーザーであっても、例えばコマンド・プロンプト上でシステムのログ・ファイルの内容を確認するといった作業までもが制約を受けることになる。 TIPS「Windowsのユーザー・アカウント制御(UAC)を一時的に無効にする」では、UACそのものを無効

    Windows Vistaでプログラムを管理者モードで実行する(UACによって制限されたプログラムを昇格させて実行する)
  • TwitterのBASIC認証廃止、企業ユーザーが知っておくべきこと

    Twitterユーザー、あるいはこのプラットフォームを利用しているデベロッパーや企業は、2010年6月30日に向けて適切な対応を図る必要がある。Twitter APIのBASIC認証が廃止されるためだ。 意外と知られていないこととして、APIの制限のほかにユーザーごとの制限があると丹羽氏。1日当たりのツイートやフォロー、ダイレクトメッセージなどに上限があるが、ダイレクトメッセージの250件/日制限に引っかかってはじめてそれに気付く企業アカウントも少なくないという 「Twitter Development Talk(Twitter-Dev)」や「Twitter API Announcements」などではかなり前からアナウンスされていたが、2010年6月30日を最後に、Twitter APIのBASIC認証はエラーが返ってくるようになる。一見地味に映るこの出来事だが、カウントダウンサイトも用

    TwitterのBASIC認証廃止、企業ユーザーが知っておくべきこと
  • Travellers Tales : Amazon のレビューからプライバシーが漏れる!

    Amazon のレビューからプライバシーが漏れる! 通販サイトの アマゾンは便利なので使っている人は多いと思います。 注文金額合計が1,500円以上なら送料は無料だし、や CD のような再販制度により定価販売されているものでも、購入金額に応じて500円から最大1000円のギフト券による還元があります。 ウィッシュリストの使い方と落とし穴 Amazon 便利な機能の1つにウィッシュリストがあります。来は欲しいなと思っている商品を登録しておき、それを家族や友達に公開することでプレゼントの購入等に役立ててもらう、という機能です。 この来の使い方をしている人は日には少ないのではないかと私は思っているのですが、この機能を備忘録的に使っている人は意外に多いのではないでしょうか。ショッピングカートに入れるほどではないけど、ちょっと気になる商品があったときに、「ウィッシュリストに加える」ボタンをク

  • まさに手練の賭け師!Gumblarウイルスの実態を暴く

    シマンテックは5月26日、都内の社で「Gumblar」に関する記者説明会を開催した。Gumblarは、GENOやJSRedir-Rとも呼ばれるウイルス(トロイの木馬)で、4月から5月にかけて世界中で大感染した。 アドビ製品の脆弱性を使って感染拡大 今回Gumblarの説明を行なったのは、シマンテックのセキュリティレスポンス主任研究員である林薫氏。同氏によると、同社の侵入検知機能(IPS:Intrusion Prevention System)のログによると、Gamblarによる不正サイトへのアクセスは5月11日に急増したが、攻撃者のサイトが閉鎖されたことから、5月13日をピークに減少している。 Gumblarの活動の大半は、攻撃者サイトを使って行なう。ユーザーのPCに感染するウイルスも、改ざんされたWebサイトではなくオリジナルの攻撃者サイトに用意されているという。そのため、攻撃者サイト

    まさに手練の賭け師!Gumblarウイルスの実態を暴く
  • Sota's Web Page (GumblarによるFFFTPへの攻撃について)

    FTPのアカウントを盗み、サイトを改竄するGumblarウイルスが猛威をふるっております。 このGumblarウイルスの亜種が、FFFTPを狙って攻撃していることが報告されております。 これはFFFTPを使用することでGumblarウイルスに感染するという事ではありません。別の要因によりGumblarウイルスに感染した場合、その後、FFFTPがPC内に記録している情報が悪用されてしまうという問題です。 FFFTPはパスワードをレジストリに記録しております。Ver.1.96d以前は簡単な暗号化をかけていましたが、FFFTPはオープンソースであるため、暗号の解除はプログラムソースを解析すれば可能です。 Gumblarウイルスの亜種は、レジストリに記録されているパスワードを読み取り、サイト改竄に使用しているようです。 上記理由により、下記の対策をお取りください。 なお、PCを安全に運用して、ウイ

  • 1