並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 63件

新着順 人気順

秘密鍵の検索結果1 - 40 件 / 63件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

秘密鍵に関するエントリは63件あります。 セキュリティsecurityssh などが関連タグです。 人気エントリには 『「PuTTY」に秘密鍵が復元できてしまう深刻な脆弱性 ~「WinSCP」など他ツールにも影響/v0.81への更新と鍵の再生成を』などがあります。
  • 「PuTTY」に秘密鍵が復元できてしまう深刻な脆弱性 ~「WinSCP」など他ツールにも影響/v0.81への更新と鍵の再生成を

      「PuTTY」に秘密鍵が復元できてしまう深刻な脆弱性 ~「WinSCP」など他ツールにも影響/v0.81への更新と鍵の再生成を
    • 多段 SSH で秘密鍵を「ローカルに持つ」パターンと「踏み台に持つ」パターン - Qiita

      はじめに 多段 SSH の設定方法はググればたくさんでてきますが,「踏み台に秘密鍵を持つ」パターンの情報が少なくて躓いたので,今後のためにメモしておきます。 Special Thanks: @chitoku ローカルに持つ場合 通常はこちらの方法が望ましいです。

        多段 SSH で秘密鍵を「ローカルに持つ」パターンと「踏み台に持つ」パターン - Qiita
      • 踏み台サーバ経由の多段SSH接続をローカル端末の秘密鍵のみで実施する | DevelopersIO

        こんにちは!コンサル部のinomaso(@inomasosan)です。 踏み台サーバ用のEC2から、別のEC2 LinuxにSSH接続する際の秘密鍵の扱い方は皆さんどうしておりますでしょうか? 一番簡単なのは踏み台サーバに秘密鍵をアップロードし、別のEC2にSSH接続することです。 ただし、このやり方だと踏み台サーバが乗っ取られた場合に、他のサーバにも侵入されるリスクが大きくなってしまいます。 そこで今回は、ローカル端末にある秘密鍵のみを利用した、多段SSH接続を検証していきます。 弊社カジにこのブログを書くきっかけを頂きました。改めてありがとうございます。 この記事で学べること 踏み台サーバにSSH接続先の秘密鍵をコピーする必要はないということ 踏み台サーバ経由の多段SSH接続方法 ちなみに踏み台サーバ経由でWindows Serverに接続したい場合は? Windows Serverの

          踏み台サーバ経由の多段SSH接続をローカル端末の秘密鍵のみで実施する | DevelopersIO
        • 動画再生アプリ「VLC」のAndroid版がアップデートされない理由は「秘密鍵をGoogleに渡したくない」から

          動画再生アプリ「VLC」はWindowsやmacOS、Linux、iOS、Androidなど多様なOSに対応していますが、Android版のVLCは2023年2月を最後にアップデートの配信が止まってしまいました。なぜAndroid版VLCのアップデートが停止してしまったのかについて、VLCの開発チームが解説しています。 VLC for Android updates on the Play Store - DEV Community https://dev.to/npomepuy/vlc-for-android-updates-on-the-play-store-179j If you wonder why we can't update the VLC on Android version, it's because Google refuses to let us update: -

            動画再生アプリ「VLC」のAndroid版がアップデートされない理由は「秘密鍵をGoogleに渡したくない」から
          • 「秘密鍵暗号化していた」 ビットポイント、“二重のセキュリティ対策”でも起きた仮想通貨不正流出

            同社が運営する仮想通貨のホットウォレットには二重のセキュリティが施されていたにもかかわらず、不正流出は起きてしまったという。 約30億円相当の仮想通貨不正流出を起こした仮想通貨交換業者のビットポイントジャパン(BPJ)は、16日に行った緊急記者会見の中で「ホットウォレットの秘密鍵の暗号化」など、複数のセキュリティ対策を実施していたことを明らかにした。 流出が起きたのは、BPJが管理する仮想通貨であるビットコイン、ビットコインキャッシュ、イーサリアム、リップルの5銘柄。オンライン環境で迅速な出金ができる「ホットウォレット」に入金していた資産の大半が流出したという。流出したのは全てホットウォレットからで、送金を承認する秘密鍵をオンライン上で管理しない「コールドウォレット」からの流出は確認されなかった。 “二重のセキュリティ対策”にもかかわらず…… 流出した各仮想通貨のホットウォレットは「マルチ

              「秘密鍵暗号化していた」 ビットポイント、“二重のセキュリティ対策”でも起きた仮想通貨不正流出
            • SecretlintでAPIトークンや秘密鍵などのコミットを防止する

              SecretlintはAPIトークンや秘密鍵のようなリポジトリにコミットしてはいけないデータを含んだファイルがないかをチェックするツールです。 Secretlintが見つけられるCredentials(秘匿情報)はプラグインで拡張できるようになっていて、npm、AWS、GCP、Slack、SSH秘密鍵、ベーシック認証などの検知に対応しています。 Gitのpre-commit hookやCIサービス上でSecretlintを使ってファイルの中身をチェックすることで、 リポジトリにうっかりCredentialsをコミットしてしまうことを防止する目的のLintツールです。 Credentials(秘匿情報)のチェックに特化したESLintやtextlintのようなLintツールです。 まずチェックしてみよう SecretlintはDockerかNode.jsが入っている環境なら次のコマンドで、現

                SecretlintでAPIトークンや秘密鍵などのコミットを防止する
              • Appleシリコンのパッチ適用不可の脆弱性を突く「GoFetch」攻撃で秘密鍵を盗み出すことが可能だと判明

                AppleシリコンのMシリーズに備わった「データメモリ依存プリフェッチャー(DMP)」の脆弱(ぜいじゃく)性を利用し、メモリコンテンツとデータアドレスの混同を悪用してデータを盗み出すサイドチャネル攻撃「GoFetch」を研究チームが発見しました。この攻撃により、暗号化操作時にMacから秘密鍵を抽出することが可能だとのこと。脆弱性はチップのマイクロアーキテクチャ設計そのものに由来するため、パッチを適用する方法はないそうです。 GoFetch https://gofetch.fail/ Unpatchable vulnerability in Apple chip leaks secret encryption keys | Ars Technica https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encr

                  Appleシリコンのパッチ適用不可の脆弱性を突く「GoFetch」攻撃で秘密鍵を盗み出すことが可能だと判明
                • SSH用の秘密鍵を無くしてしまった方へ。Systems MangerでEC2の秘密鍵を追加してみた | DevelopersIO

                  こんにちは。Kyoです。 「EC2の秘密鍵を無くしてしまった…。」 こんな状況に出くわしたことはありませんか? 秘密鍵は厳密に管理されるべきですが、チームメンバの入れ替わり時に鍵の情報が引き継がれていなかったなど、どうしようもないシチュエーションもあるかと思います。 今回はそんな時のためにSystems Manger(以下、SSM)のオートメーションAWSSupport-ResetAccessを利用して秘密鍵を追加する方法をご紹介します。 なお、SSMを利用できる状況であればセッションマネージャーによる接続も可能です。 もし、秘密鍵にこだわらなくても良いという状況であれば、そちらが有効かと思います。 また、「それっぽい鍵があるんだけど、これって本当に対象の鍵なの?」という場合には、フィンガープリントの確認が有効です(過去にpemファイルが違う名前で保存されていたケースがありました)。 こち

                    SSH用の秘密鍵を無くしてしまった方へ。Systems MangerでEC2の秘密鍵を追加してみた | DevelopersIO
                  • デジタル署名における秘密鍵で暗号化して公開鍵で復号化するという部分の理屈がよくわかりません。公開鍵で暗号化して秘密鍵で復号化する場合は素因数分解をイメージすれば分かりやすいのですが、反対の場合についての理屈を教えてください。 | mond

                    デジタル署名における秘密鍵で暗号化して公開鍵で復号化するという部分の理屈がよくわかりません。公開鍵で暗号化して秘密鍵で復号化する場合は素因数分解をイメージすれば分かりやすいのですが、反対の場合についての理屈を教えてください。 地雷原でタップダンスするかのようなご質問ありがとうございます。この分野は間違えると八方から斧が飛んでくるので慎重に答えたいと思います。 素因数分解と言っているので今回はRSA暗号に絞った話をしていると見受けられます。公開鍵で暗号化して秘密鍵で復号(復号化は誤用です)する際の算術的な概要は以下の通りです(実は僕は素因数分解をイメージしてもよくわからないのですが…)。 平文xを公開鍵(e, N)で暗号化して暗号文yを得る y = x ^ e mod N 暗号文yを秘密鍵(d, N)で復号して平文xが戻ってくる x = y ^ d mod N つまりRSA暗号は原理的には

                      デジタル署名における秘密鍵で暗号化して公開鍵で復号化するという部分の理屈がよくわかりません。公開鍵で暗号化して秘密鍵で復号化する場合は素因数分解をイメージすれば分かりやすいのですが、反対の場合についての理屈を教えてください。 | mond
                    • GitHubからfetch/pullできなくなった場合の対処(2023/03/24秘密鍵公開) - Qiita

                      日本時間で2023/03/24 14時ごろ、GitHubは、彼らのSSHホスト鍵ペアを更新しました1。SSHホスト鍵ペアの秘密鍵が一時的に公開されていたことが判明したためです。 SSHホスト鍵ペアの更新はユーザのGitHubからSSHを使ってクローンしたリポジトリにおけるgit操作に影響を与えます。具体的には git fetch や git pull, git push 実行時に次のようなエラーが表示され、実行できなくなる場合があります。 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS

                        GitHubからfetch/pullできなくなった場合の対処(2023/03/24秘密鍵公開) - Qiita
                      • 計算エラーの発生時にSSHの秘密鍵が盗み取られる危険があることを研究者が実証

                        SSHは暗号や認証技術を利用して安全にリモートコンピュータと通信するためのプロトコルですが、その通信の開始時に行うRSA署名の際に計算エラーが発生するとSSH秘密鍵が解析されてしまうことが実証されました。 (PDF)Passive SSH Key Compromise via Lattices https://eprint.iacr.org/2023/1711.pdf In a first, cryptographic keys protecting SSH connections stolen in new attack | Ars Technica https://arstechnica.com/security/2023/11/hackers-can-steal-ssh-cryptographic-keys-in-new-cutting-edge-attack/ SSHでは接続時にユ

                          計算エラーの発生時にSSHの秘密鍵が盗み取られる危険があることを研究者が実証
                        • 秘密鍵を10億個作れば、高確率で自分の名前を含む公開鍵が作れる件 - Qiita

                          エンジニアなら誰もがgithubで晒される公開鍵。 https://github.com/ユーザー名.keys で全世界に公開されます。 それでは、稚拙ながら私@umihicoの公開鍵をご覧ください。 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIFUMIHICoCb3Sy2n1qPXOxc2mFBqW9Hg0dRigxl2F3nW そうです。自身のユーザー名を挿入することに成功しました。正規表現で指定の文字列が見つかるまで、とにかく鍵を生成し続けるワンライナーを作り、それを1週間くらい回しました。ワンライナーはこちらです。 @Ress さんよりcd $(mktemp -d)を使用しディスクIOの時間を減らすアドバイスを頂きました。ありがとうございます! cd $(mktemp -d); while true; do seq 1000 | xargs -P 10

                            秘密鍵を10億個作れば、高確率で自分の名前を含む公開鍵が作れる件 - Qiita
                          • ネット上に大学や情報処理学会が発表している資料で公開鍵暗号の説明に公開鍵(public key)/秘密鍵(secret key)としているものがありますが、公開鍵暗号のprivate keyのことをsecret keyとも呼ぶのは日本以外でも一般的なのでしょうか?秘密鍵配送問題の説明で秘密鍵(secret key)で署名などとしてある資料もあり、初学者の混乱の原因になっているような気がします。 - ockeghem page

                            私の手に余る質問でしたのでfacebookで呼びかけたところ、神戸大学の森井先生が回答くださいました。暗号学の専門家ならpublic key/private keyと書くところだが、応用系の論文であればsecret keyと書く場合もあるだろうとのことです。以下は、森井先生のコメントの引用です。読者限定の会話でしたので引用の許可はいただいています。 (追記) Twitterにて、暗号の専門家にもsecret keyを用いる用例はある(多い)というご指摘をいたただきました。その判断は私にはできませんが、いずれにせよ、公開鍵暗号のprivate keyをsecret keyと書くケースはそれなりにあるということのようです。 -- アカデミック(今、流行り?の学術的)には、public key/private keyです。何の注釈もなくsecret keyと書くと共通鍵暗号の共通鍵をイメージしま

                              ネット上に大学や情報処理学会が発表している資料で公開鍵暗号の説明に公開鍵(public key)/秘密鍵(secret key)としているものがありますが、公開鍵暗号のprivate keyのことをsecret keyとも呼ぶのは日本以外でも一般的なのでしょうか?秘密鍵配送問題の説明で秘密鍵(secret key)で署名などとしてある資料もあり、初学者の混乱の原因になっているような気がします。 - ockeghem page
                            • 秘密鍵のファイル周りの話

                              開発していると、公開鍵暗号の技術を利用する場面は多々ある。 EC2インスタンスへのSSHする時や、Snowflakeの認証時に RSA キーペアの秘密鍵を利用する 公開鍵証明書 ... いろんな用語、トピックがあり混乱するのでまとめてみた。 ここではとりあえず特にRSA暗号を念頭に置き話を進める。 規格群 そもそも公開鍵暗号に関する技術はいろいろな形で規格が定められていたり、標準化されていたりする。 PKCS Public-Key Cryptography Standards の略で、RSAセキュリティというソフトウェア会社が考案した公開鍵暗号の規格群のこと。元々はRSAセキュリティ社が自社の暗号技術に関する特許を利用促進するために発行したのがはじまり。 近年ではその一部は IETF などと標準化が進められており、 RFC として整備されているものも多い。 内容ごとに PKCS #1 など

                                秘密鍵のファイル周りの話
                              • 「GitHub」のRSA SSH秘密鍵が漏洩、公開リポジトリに短期間露出/ホスト鍵の交換を実施

                                  「GitHub」のRSA SSH秘密鍵が漏洩、公開リポジトリに短期間露出/ホスト鍵の交換を実施
                                • 「WinSCP 6.3.3」が公開 ~「PuTTY」に存在した秘密鍵を復元できてしまう脆弱性に対処/オープンソースの定番ファイル転送ツール

                                    「WinSCP 6.3.3」が公開 ~「PuTTY」に存在した秘密鍵を復元できてしまう脆弱性に対処/オープンソースの定番ファイル転送ツール
                                  • EC2インスタンスの秘密鍵の管理から開放される ssos (ssh-setup-over-ssm) をリリースした - 京都行きたい

                                    EC2インスタンスに入りたい時ってたまにないですか? EC2インスタンスのsshの秘密鍵の管理をどうしよう、とか EC2インスタンスのユーザの管理をどうしよう、とか悩みますよね。 今回リリースした、ssos (ssh-setup-over-ssm) を使えば EC2インスタンスを使いたい人が、自分でセットアップすることが出来るようになります。 このツールを使うに当たって必要なのは AWSのクレデンシャルのみです。EC2インスタンスの秘密鍵も必要ありません。 Systems Manager経由でSend Commandできるインスタンスであれば sshでログイン出来るようになります。 今回作ったssosのリポジトリはこちらです。 github.com はじめに 対象のEC2インスタンスでターミナルを使うだけなら Systems Managerを使えば、確かに、sshを使わなくても ターミナル

                                      EC2インスタンスの秘密鍵の管理から開放される ssos (ssh-setup-over-ssm) をリリースした - 京都行きたい
                                    • Intel Boot Guardの秘密鍵など1.5TBの機密ファイルがMSIへのハッキングで流出

                                      PCメーカーのMSIが2023年4月、サイバー攻撃集団・Money Messageのサイバー攻撃を受けた件で、身代金の支払いが行われなかったため、Money Messageが盗み出したファイルを公開サーバーに掲載しました。中には、MSIのファームウェアに関する秘密鍵のほか、Intel Boot Guardの秘密鍵も含まれていて、専門家からはエコシステム全体に影響を与えるものだと指摘されています。 Hackers Leak Private Keys for MSI Products, Making It Easier to Attack Them | PCMag https://www.pcmag.com/news/hackers-leak-private-keys-for-msi-products-making-it-easier-to-attack-them MSI Breach Lea

                                        Intel Boot Guardの秘密鍵など1.5TBの機密ファイルがMSIへのハッキングで流出
                                      • macOS で再起動しても ssh agent に秘密鍵を保持させ続ける二つの方法 - Qiita

                                        マシンを再起動すると消えるので、その場合、再度 ssh-add する必要がある。 macOS の ssh agent には特別に keychain に秘密鍵を登録する -K オプションがあり、それを使うと再起動のたびに ssh-add する手間を省くことができる。 以前はこれだけで良かったのだが、Sierra (10.12) 以降では keychain に保存はされるものの、再起動時に自動では読み込まれなくなったので解決方法を記す。 1. .ssh/config に macOS 特有設定を書く 以下のような設定を .ssh/config に書いておくと、初回 ssh 時に keychain から自動で読み込まれるようになるのでお使い頂ける。

                                          macOS で再起動しても ssh agent に秘密鍵を保持させ続ける二つの方法 - Qiita
                                        • 秘密鍵を10億個作れば、高確率で自分の名前を含む公開鍵が作れる件 - Qiita

                                          エンジニアなら誰もがgithubで晒される公開鍵。 https://github.com/ユーザー名.keys で全世界に公開されます。 それでは、稚拙ながら私@umihicoの公開鍵をご覧ください。 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIFUMIHICoCb3Sy2n1qPXOxc2mFBqW9Hg0dRigxl2F3nW そうです。自身のユーザー名を挿入することに成功しました。正規表現で指定の文字列が見つかるまで、とにかく鍵を生成し続けるワンライナーを作り、それを1週間くらい回しました。ワンライナーはこちらです。 @Ress さんよりcd $(mktemp -d)を使用しディスクIOの時間を減らすアドバイスを頂きました。ありがとうございます! cd $(mktemp -d); while true; do seq 1000 | xargs -P 10

                                            秘密鍵を10億個作れば、高確率で自分の名前を含む公開鍵が作れる件 - Qiita
                                          • Appleの“Mシリーズチップ”から秘密鍵を盗む攻撃「GoFetch」 米研究者らが発表

                                            このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 イリノイ大学アーバナ・シャンペーン校やテキサス大学オースティン校などに所属する米研究チームが発表した論文「GoFetch: Breaking Constant-Time Cryptographic Implementations Using Data Memory-Dependent Prefetchers」は、AppleのMシリーズチップなどの脆弱性を用いて秘密鍵を復元するサイドチャネル攻撃を提案した研究報告である。 (関連記事:新MacBook Pro(M3)でも機密情報が漏えい 2020年以降のApple製品全てに脆弱性 米国チームが

                                              Appleの“Mシリーズチップ”から秘密鍵を盗む攻撃「GoFetch」 米研究者らが発表
                                            • AWS Secrets ManagerでEC2キーペア秘密鍵の安全な受け渡しを管理してみる | DevelopersIO

                                              EC2キーペアのプライベートキー(秘密鍵)の安全な受け渡しを管理するために、AWS Secrets Managerを使う方法を検討してみました。 みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 チームやプロジェクトで作業をする際、EC2の「キーペア」のプライベートキー (秘密鍵) をどのように管理していますか? まず、最初にキーペアを作成した人が、秘密鍵を入手してローカルディスクに保存します。 そこからが問題です。 チーム/プロジェクトの複数のメンバーも秘密鍵を使う必要がある場合、秘密鍵ファイルをどうやって共有 (あるいは受け渡し) するのかが悩みどころです。 社内ファイルサーバーの共有フォルダーに置く (フォルダーのアクセス権をしっかり管理しなければ・・・) メールでやり取りする (社内と言えども平文は心配・・・添付ファイルの暗号化/復号は手間がかかる・・・) 社内だけ

                                                AWS Secrets ManagerでEC2キーペア秘密鍵の安全な受け渡しを管理してみる | DevelopersIO
                                              • 【 ssh-keygen 】コマンド――SSHの公開鍵と秘密鍵を作成する

                                                本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、SSHの公開鍵と秘密鍵を作成する「ssh-keygen」コマンドです。

                                                  【 ssh-keygen 】コマンド――SSHの公開鍵と秘密鍵を作成する
                                                • イーサリアム2.0のステーキングプールが秘密鍵を紛失、未だに解消されない秘密鍵の管理問題【5分でわかるブロックチェーン講座】

                                                    イーサリアム2.0のステーキングプールが秘密鍵を紛失、未だに解消されない秘密鍵の管理問題【5分でわかるブロックチェーン講座】
                                                  • Macから秘密鍵が盗まれる「Appleシリコン」の脆弱性とは

                                                    関連キーワード Apple | 脆弱性対策 | サイバー攻撃 | セキュリティ Appleのクライアントデバイス「Mac」用のSoC(統合型プロセッサ)「M」シリーズに対するサイドチャネル攻撃の手法を、米国の学術研究グループが発表した。サイドチャネル攻撃とは、攻撃者が標的となるデバイスの利用時間や消費電力を観測し、それらを手掛かりに機密データを読み取る手法だ。研究グループが発表した手法によって、攻撃者はデバイスから秘密鍵を取得できる可能性がある。 研究グループは発表した論文の中で、発見した攻撃を「GoFetch」と名付け、Mシリーズのある脆弱(ぜいじゃく)性に起因するものだと説明した。どのような脆弱性なのか。 発見された「Appleシリコン」の脆弱性 併せて読みたいお薦め記事 Appleデバイスを標的にする攻撃 MacやiPhoneを標的にする「Spectre」「Meltdown」の亡霊

                                                      Macから秘密鍵が盗まれる「Appleシリコン」の脆弱性とは
                                                    • 👨‍💼📩「公開鍵というのを送りますが、念のため重要そうな秘密鍵も送ります」

                                                      山本一成🌤️チューリングのCEO @issei_y 完全自動運転AIを作るTuringのCEO / 名人を倒した将棋AI Ponanzaの作者 / AI, ソフトウェア, 半導体, 自動車, 組織などについて呟きます / CTO→@aoshun7 COO→@DaisukeMAN https://t.co/AmiDDttyO5 リンク Wikipedia 公開鍵暗号 公開鍵暗号(こうかいかぎあんごう、Public-key cryptography)とは、暗号化と復号に別個の鍵(手順)を用い、暗号化の鍵を公開できるようにした暗号方式である。 暗号は通信の秘匿性を高めるための手段だが、それに必須の鍵もまた情報なので、鍵を受け渡す過程で盗聴されてしまうというリスクがあった。共通鍵を秘匿して受け渡すには(特使が運搬するというような)コストもかかり、一般人が暗号を用いるための障害であった。この問題に

                                                        👨‍💼📩「公開鍵というのを送りますが、念のため重要そうな秘密鍵も送ります」
                                                      • ビットポイント、仮想通貨流出で緊急会見 「原因は調査中」 ホットウォレットの秘密鍵、窃取か

                                                        約30億円相当の仮想通貨が不正に流出した問題を受け、仮想通貨交換業者のビットポイントジャパン(BPJ)が7月16日、緊急会見を開きおわびした。小田玄紀社長は「流出の原因や経路は調査中」とし、現時点で判明した被害額などを発表した。 流出したのは、BPJがホットウォレットで管理していた仮想通貨。12日の問題発覚から15日までの調査で、リップル・ビットコイン・ビットコインキャッシュ・イーサリアム・ライトコインの5銘柄で約30億2000万円相当が流出したことが判明。そのうち、ユーザーから預かった金額は20億6000万円相当だったという。 また、同社が取引所システムを提供している海外の仮想通貨交換所の一部でも仮想通貨の流出が確認されている。流出額は約2億5000万円相当とみられる。 小田社長は流出の原因について「BPJのウォレットサーバで管理しているホットウォレットにおける秘密鍵の窃取と不正使用によ

                                                          ビットポイント、仮想通貨流出で緊急会見 「原因は調査中」 ホットウォレットの秘密鍵、窃取か
                                                        • KeePassXCでパスワードもMFA(TOTP)もssh秘密鍵も管理する方法

                                                          前回の記事では、認証方法に関する整理とパスワード管理のツールについてシンプルかつ網羅的に記述しました。 今回の記事では、KeePassXCというツールがどのように活用できるのかをシンプルかつ要点を外さず紹介するとともに、パスワード管理に対する議論の基礎としても使えるように構成しています。 KeePassXCとは? KeePassXCは、KeePass Password Safeというプロジェクトから派生したパスワード管理ツールです。 KeePass本家も非常に良いツールですが、XCの方が様々なOS(Win, Mac, Linux)でシームレスに動きます。 またKDBXという(本家からも開ける)互換性の高いファイルフォーマットでパスワードを保存でき、アプリケーションからパスワードを参照するという使い方(例)もできます。 KeePassXC自体はAndroidやiPhoneに対応してないですが

                                                            KeePassXCでパスワードもMFA(TOTP)もssh秘密鍵も管理する方法
                                                          • Macで公開鍵と秘密鍵を生成する方法 - Qiita

                                                            Generating public/private rsa key pair. Enter file in which to save the key (/Users/(ここはユーザーの名前が入ります)/.ssh/id_rsa): <----- ここで鍵ファイルを保存するフォルダの名前を設定できます Enter passphrase (empty for no passphrase): <----- パスフレーズ Enter same passphrase again: <----- パスフレーズ(確認用) Your identification has been saved in /Users/(ここはユーザーの名前が入ります)/.ssh/id_rsa. Your public key has been saved in /Users/(ここはユーザーの名前が入ります)/.ssh/id_

                                                              Macで公開鍵と秘密鍵を生成する方法 - Qiita
                                                            • 秘密鍵・公開鍵ペアの意図的な重複生成が発覚 コールドウォレット作成サービス「ウォレットジェネレーター」を利用しないよう呼びかけ

                                                              秘密鍵・公開鍵ペアの意図的な重複生成が発覚 コールドウォレット作成サービス「ウォレットジェネレーター」を利用しないよう呼びかけ 紙に印刷するコールドウォレット(ペーパーウォレット)を作成するオンラインサービス「ウォレットジェネレーター(WalletGenerator.net)」が、ユーザーが暗号化データを保護・アクセスする一般的な手段となっている秘密鍵・公開鍵のペアを、複数ユーザーに重複発行するコードを故意に実行していた可能性が発覚した。仮想通貨ウォレット「マイクリプト」のセキュリティ研究者ハリー・デンレー氏が、マイクリプト公式ブログで5月24日に明らかにした。 (「ウォレットジェネレーター(WalletGenerator.net)」。秘密鍵・公開鍵のペアを、複数ユーザーに重複発行するコードを故意に実行していた可能性が発覚した。 出典: マイクリプト公式ブログ) マイクリプトは、2018年

                                                                秘密鍵・公開鍵ペアの意図的な重複生成が発覚 コールドウォレット作成サービス「ウォレットジェネレーター」を利用しないよう呼びかけ
                                                              • scpで踏み台サーバーに秘密鍵をコピーするのに躓く | DevelopersIO

                                                                AWS初学者のあるある(ベテランさんも初心者が何が分からないのかがわかるかもしれませんのでどうぞ) 恐らく多くのAWS初学者がハマる、踏み台サーバーを経由してインターネット接続されていないサーバーへSSHで接続する際の、踏み台サーバに秘密鍵をコピーするのに必要なコマンド、 % scp -i watashi-no-key.pem watashi-no-key.pem ec2-user@IP-address:~/path でまんまとハマりましたので、顛末を記します。 初心者のみならず、こんなことで躓いたことすらない若しくは忘却の彼方のベテラン開発者の方も、大歓迎です。初心者の頭の中を覗いて、初心者VSベテランの相互理解を深めませんか。 実行環境 macOS 10.15.3 エラーの旅路 最初は、よく分からずに本に書いてあるコードをそのまま書きました。 % scp -i watashi-no-k

                                                                  scpで踏み台サーバーに秘密鍵をコピーするのに躓く | DevelopersIO
                                                                • SSH接続するための秘密鍵と公開鍵をMacで作る

                                                                  ども、どもども。 ここ最近のブログ記事はテクニカルな内容が多い… ワタシもウェブ屋さんなんだなと実感しています(笑) さて。 ウェブサイトの構築業務をしていると、こういう依頼を受けることはないでしょうか サーバーにはSSH接続(SFTP鍵認証)でアクセスして欲しい そのためにSSHキーを用意して知らせて欲しい ワタシも何度かこのような連絡を受けて対応していますが、正直なところSSH接続(というか黒い画面)にはまだ慣れていない部分もあり、毎回ビクビクしながら対応しています(笑) 先日もSSHキーを用意して欲しいと連絡を受け準備したのですが、そのときに実施した手順やちょっとしたコツ?のようなものを、将来の自分のためにまとめておこうと思います。 いろいろと経緯なども書いていますが、サクッと作り方を知りたい場合は【秘密鍵/公開鍵作成のコマンドと手順】だけ読むと良いかもしれません。 なお、ちょっと説

                                                                    SSH接続するための秘密鍵と公開鍵をMacで作る
                                                                  • 【小ネタ】AWS IoT(MQTT)へのアクセスでX.509証明書(秘密鍵)を使用しない場合もルート証明書は必須だった | DevelopersIO

                                                                    1 はじめに CX事業本部の平内(SIN)です。 今回、AWS IoT(MQTT)に、AccessKeyIDとSecretAccessKeyでアクセスして、少しハマってしまったので、覚書としてこれを記述しています。 結論から言うと、「X.509証明書と秘密鍵でアクセスしない場合でも、ルート証明書が必要」という事でした。ちなみに、この場合、MQTT over Websocket SigV4(ポート443)となります。 「当たり前だよ」って方には、未熟でほんとすいません。 2 X.509証明書ベース AWS IoTのコンソールからモノ(Thing)を作成すると、1-Clickで証明書を発行することができます。 また、オンボードメニューから作成した場合にダウンロードできる接続キットは、X.509証明書(秘密鍵)を使用するものになっています。 AWSIoTMQTTClientを使用して、X.509

                                                                      【小ネタ】AWS IoT(MQTT)へのアクセスでX.509証明書(秘密鍵)を使用しない場合もルート証明書は必須だった | DevelopersIO
                                                                    • 中身は読まれてもいい、女王の手紙を守る「秘密鍵」の仕組み

                                                                      冒険者諸君、ごきげんよう。謎と神秘に満ちた暗号学(cryptography)の世界に踏み込む覚悟はできているだろうか。 暗号とは、ある事実や情勢を、悪意のある何者かから守るという考え方であり、古くから存在する。本特集にも、悪意から自分たちを守るのに欠かせない呪文が登場する。この技を身につけようと、これまでも多くの者が挑んできたが、習得までの道に立ちふさがる難関を乗り越えられた者は多くない。それほど刺激に満ちた冒険が、いま始まろうとしている。 暗号の要、プロトコルの保護ということ 私たちの旅はここ、暗号に関する概論から始まる。暗号(cryptography)とは、妨害活動からプロトコルを保護するための考え方だといえる。では、そもそもプロトコル(protocol)とは何だろうか。 簡単にいえば、プロトコルとは、ある人(何人でもかまわない)が、なんらかの目的を達成しようとするときに従う一連の手順

                                                                        中身は読まれてもいい、女王の手紙を守る「秘密鍵」の仕組み
                                                                      • sshの秘密鍵パスフレーズの確認と変更 - Qiita

                                                                        パスフレーズが設定されていない場合 →秘密鍵を元に作成された公開鍵が出力される。 パスフレーズが設定されている場合 →パスフレーズの入力を求められ正しいパスフレーズが入力されれば同様に公開鍵が出力される。 秘密鍵ファイルのパスワードを変更する

                                                                          sshの秘密鍵パスフレーズの確認と変更 - Qiita
                                                                        • [AWS] Bastion Host + Session Manager で秘密鍵管理がいらない踏み台サーバを作成する

                                                                          ホーム / Tech blog / [AWS] Bastion Host + Session Manager で秘密鍵管理がいらない踏み台サーバを作成する こんにちは。 開発本部の藤田です。 巷ではAWS System Manager Session Manager を使用してSSHが楽になった!移行した! 等の記事が多いのですが弊社は従来のSSH踏み台サーバ(bastion)+Sessions Managerの構成にしました。 理由は以下のようなありふれたものです。 全員の環境にAWS-CLI環境導入と各自設定を行うには時間がかかりそう 全てSession Manager運用に変更するにもSCP等作業がネック AWS以外に他のパブリッククラウドも利用しているので今までのSSH接続方式が望ましい 接続図は以下になります。※どこかで見たような図なのはご容赦ください。 接続までの流れ ユーザが

                                                                            [AWS] Bastion Host + Session Manager で秘密鍵管理がいらない踏み台サーバを作成する
                                                                          • SSHの秘密鍵をYubiKeyで管理 Windows編

                                                                            YubiKeyにSSHの秘密鍵を保存し、SSH接続のときにYubiKeyをPCに挿せば、秘密鍵を複数のPCに保存しておく必要がなくなり安心です。また、YubiKeyから秘密鍵を取り出されるといった心配も無用です。今回は、既存の秘密鍵をYubiKeyに保存し、SSH接続を行う方法をご紹介いたします。

                                                                              SSHの秘密鍵をYubiKeyで管理 Windows編
                                                                            • WSL2のUbuntuにSSH(公開鍵/秘密鍵)で接続する - Qiita

                                                                              はじめに WindowsでLinux環境が欲しい時にはWSL2のUbuntu等を構築する事があると思うが、そのWSL2のUbuntuにSSH接続する部分で躓いた。 (ググって色々出てきたが、それぞれやらなくてもいい事ややらないといけない事が抜けたりしていたので)その解決した部分について備忘録を残しておく。 WSL2でUbuntuを使えるようにする 公式のWSL のインストールを参照。 インストールに成功すると、以下のようなlogが出るが、eth0がUbuntuのホスト(IP)になるのでメモしておく(ip a show dev eth0コマンドでも確認できる)。 Installation successful! # 省略 Welcome to Ubuntu 20.04 LTS (GNU/Linux 5.4.72-microsoft-standard-WSL2 x86_64) # 省略 Mem

                                                                                WSL2のUbuntuにSSH(公開鍵/秘密鍵)で接続する - Qiita
                                                                              • 仮想通貨流出のビットポイントが緊急会見 被害は約5万人、ホットウォレットの秘密鍵が根こそぎ抜かれた?

                                                                                ビットポイントジャパンから仮想通貨(暗号資産)が不正流出した問題で、同社は7月16日、小田玄紀社長らが記者会見を開き、オンライン上に保管する「ホットウォレット」の秘密鍵が盗まれ、不正使用されたことが原因になった可能性があると明らかにしました。被害に遭った顧客は約5万人、計約20億6000万円(同社保有分を含めると総額30億2000万円)に上っています。 流出事件を謝罪、説明する小田社長(ニコニコ生放送より) 小田社長(親会社リミックスポイント社長を兼任)は16日午後、都内で記者会見を開き、「大変多くの関係者にご迷惑ご心配をおかけしましたことを、深くお詫び申し上げます」と謝罪しました。 その上で、不正流出の原因について、「ホットウォレットの秘密鍵が窃取、不正使用されたものと考えている」と話しました。 流出した仮想通貨の内訳は、ビットコインが15億3000万円(顧客預かり分は12億8000万円

                                                                                  仮想通貨流出のビットポイントが緊急会見 被害は約5万人、ホットウォレットの秘密鍵が根こそぎ抜かれた?
                                                                                • ご年配のお客様「公開鍵と秘密鍵とは何ですじゃ?」 - Qiita

                                                                                  ※実話を基にしたフィクションです。 IT系コールセンター勤務時代ワイ 電話機「プルルルル・・・」 ワイ「おっ、お客様からお電話や!」 ワイ「簡単なお問い合わせだとええな・・・」 ワイ「ガチャッ(受話器を取る音)」 ワイ「お電話ありがとうございます!」 ワイ「インターネットプロバイダNEMUMIでございます」 お客様「あ、あの、ネムミさんですか?」 ワイ「はい、NEMUMIのやめ太郎と申します」 ワイ「本日はどういったお問い合わせでしょうか」 お客様「わしはネムミさんのサービスを使っとってな」 お客様「インターネットとメールのサービスを契約しとるんじゃが」 お客様「メールアドレスをもう一つ追加で欲しいんじゃ」 ワイ「かしこまりました」 ワイ「インターネット上から追加のお申し込みができますので」 ワイ「弊社のホームページにアクセスしていただけますでしょうか」 お客様「ほいほい」 お客様「パソコ

                                                                                    ご年配のお客様「公開鍵と秘密鍵とは何ですじゃ?」 - Qiita

                                                                                  新着記事