securityに関するrjgeのブックマーク (115)

  • W3C、パスワードを不要にする「Web Authentication」(WebAuthn)を勧告として発表。Chrome、Firefox、Androidなど主要ブラウザですでに実装済み

    W3C、パスワードを不要にする「Web Authentication」(WebAuthn)を勧告として発表。Chrome、Firefox、Androidなど主要ブラウザですでに実装済み W3Cは3月4日、FIDOアライアンスのFIDO2仕様の中心的な構成要素であるWeb認証技術の「Web Authentication」(WebAuthn)が勧告になったことを発表しました。 W3Cが策定する仕様はおもに、草稿(Working Draft)、勧告候補(Candidate Recommendation)、勧告案(Proposed Recommendation)を経て正式仕様となる「勧告」(Recommendation)に到達します。今回、WebAuthnが勧告となったのに合わせて、W3CとFIDOアライアンスはWebAuthnの仕様が正式版になったことも発表しました。 WebAuthnは2018

    W3C、パスワードを不要にする「Web Authentication」(WebAuthn)を勧告として発表。Chrome、Firefox、Androidなど主要ブラウザですでに実装済み
  • 中国の顔認識企業、データベースが公開状態--数百万人の個人情報が流出か

    中国の深セン市に拠点を置くSenseNetsは、顔認識技術と群衆分析を提供する企業だ。それらの技術を使用して、人々を都市をまたいで追跡し、大規模な集団の中から抽出することができるとプロモーションビデオで豪語している。 しかし、GDI Foundationに所属するオランダ人セキュリティ研究者のVictor Gevers氏は現地時間2月13日、SenseNetsがそのデータベースをパスワードで保護していないことに気づいた。データベースには、人々のIDカード番号、住所、生年月日、SenseNetsの顔認識によって発見された場所など、人々に関する250万件以上の記録が含まれていた。 この24時間だけでも、680万件以上の位置情報がログに記録されたとGevers氏は述べた。誰でもこれらの記録を閲覧し、SenseNetsのリアルタイム顔認識に基づいて人の動きを追跡できることになる。 同氏によると、G

    中国の顔認識企業、データベースが公開状態--数百万人の個人情報が流出か
  • Web セキュリティ入門 / Introduction to Web Security - Speaker Deck

    セキュリティ・ミニキャンプ in 岡山 2018 で使用されたコンテンツです。 誤りがあればぜひツッコミをください! Twitter: @lmt_swallow, en: @y0n3uchy 演習の殆どはローカル向けのものだったので, 現在はアクセスできません e.g. ホストが websec.example になっているもの ただし XSS Challenge に関しては, 以下の URL からお試しいただけます: https://xss.shift-js.info

    Web セキュリティ入門 / Introduction to Web Security - Speaker Deck
  • Node.jsにおけるプロトタイプ汚染攻撃とは何か - ぼちぼち日記

    1. はじめに 最近わけあってNodeのセキュリティ調査をしているのですが、今年の5月に開催された North Sec 2018 でセキュリティ研究者の Olivier Arteau 氏による 「Prototype pollution attacks in NodeJS applications」という面白い発表を見つけました。 この発表の論文や発表資料、デモ動画などもgithubで公開されていますし、ちょうどタイミングよくセッション動画も最近公開されました。 github.com Olivier Arteau -- Prototype pollution attacks in NodeJS applications この発表で解説されているのは、悪意のある攻撃者が、JavaScript言語固有のプロトタイプチェーンの挙動を利用して、Webサーバを攻撃する方法です。 発表者は、npmからダ

    Node.jsにおけるプロトタイプ汚染攻撃とは何か - ぼちぼち日記
  • JWT認証、便利やん? - ブログ

    どうして JWT をセッションに使っちゃうわけ? - co3k.org に対して思うことを書く。 (ステートレスな) JWT をセッションに使うことは、セッション ID を用いる伝統的なセッション機構に比べて、あらゆるセキュリティ上のリスクを負うことになります。 と大口叩いておいて、それに続く理由がほとんどお粗末な運用によるものなのはどうなのか。最後に、 でもそこまでしてステートレスに JWT を使わなくてはいけないか? とまで行っていますが、JWT認証のメリットはその実装のシンプルさとステートレスなことにあります。現実的には実際はDB参照とか必要になったりするんですが、ほとんど改ざん検証だけで済むのは魅力的です。トレードオフでリアルタイムでユーザー無効化ができないことくらいですかね。ライブラリなんて使う必要ないほどシンプルだし、トレードオフさえ許容できればむしろ、なぜこれ以上に複雑な認証

    JWT認証、便利やん? - ブログ
  • どうして JWT をセッションに使っちゃうわけ? - co3k.org

    備考 2018/09/21 22:15 追記 2018/09/20 12:10 に公開した「どうして JWT をセッションに使っちゃうわけ?」というタイトルが不適切だとご指摘をいただいています。 その意見はもっともだと思いますので、現在、適切となるようにタイトルを調整しています。 ご迷惑およびお騒がせをして大変申し訳ございません。 文の表現についても改善の余地は大いにありそうですが、こちらは (すでにご意見を頂戴している関係で、) 主張が変わってしまわないように配慮しつつ慎重に調整させていただくかもしれません。 はあああ〜〜〜〜頼むからこちらも忙しいのでこんなエントリを書かせないでほしい (挨拶)。もしくは僕を暇にしてこういうエントリを書かせるためのプログラマーを募集しています (挨拶)。 JWT (JSON Web Token; RFC 7519) を充分なリスクの見積もりをせずセッシ

  • Let’s EncryptとACME | IIJ Engineers Blog

    社会人生活の半分をフリーランス、半分をIIJで過ごすエンジニア。元々はアプリケーション屋だったはずが、クラウドと出会ったばかりに半身をインフラ屋に売り渡す羽目に。現在はコンテナ技術に傾倒中だが語りだすと長いので割愛。タグをつけるならコンテナ、クラウド、ロードバイク、うどん。 2018年7月はWeb業界にとって記憶に残る日になるでしょう。httpsが標準となった日として。 これまでWebサイトへのアクセスにはhttpを利用するのが通常で、安全性が求められる場合にはhttpsを利用すると考えられてきましたが、これからはhttpsを使うのが当たり前になっていくでしょう。この流れを強力にけん引しているのは、保守的な我が国においてもトップシェアブラウザとなったChromeを擁するGoogleであることはご存知の通りです。これまではhttpでのアクセスには特に表記はなく、httpsでアクセスすると「保

    Let’s EncryptとACME | IIJ Engineers Blog
  • 「Firebaseの脆弱性で1億件超漏洩」の真相とは? #Firebase #FJUG - Qiita

    tl;dr 開発者の責任 ただし,もう少しFirebase自身でも対策の余地があるのは確か 発端:某メディア記事 合計1億件以上の個人情報がFirebaseの脆弱性によって公開状態に https://gigazine.net/news/20180625-firebase-vulnerability-data-loss/ このような記事が見受けられた. 一体どのような脆弱性だろうと当該記事を見てみると,このような表現が目につく; データを適切に保護できないという脆弱性 Firebaseデータベースの認証が適切に行われていないときに顕在化 アプリ開発者によるデータ格納の保護が不完全なときに情報が露出 しかしこれらからは,サービス側の問題なのかアプリ開発者側の問題なのかが不明瞭である. 原文プレスリリース そこで原文プレスリリースを確認してみると,このように記載されている; https://ww

    「Firebaseの脆弱性で1億件超漏洩」の真相とは? #Firebase #FJUG - Qiita
    rjge
    rjge 2018/06/28
    ”開発者が細かく明示的にルールを設定せねば公開されてしまう” 設定の問題なので脆弱性とは思わないけど辛いなとは思う
  • Evolving Chrome's security indicators

    $200K 1 10th birthday 4 abusive ads 1 abusive notifications 2 accessibility 3 ad blockers 1 ad blocking 2 advanced capabilities 1 android 2 anti abuse 1 anti-deception 1 background periodic sync 1 badging 1 benchmarks 1 beta 83 better ads standards 1 billing 1 birthday 4 blink 2 browser 2 browser interoperability 1 bundles 1 capabilities 6 capable web 1 cds 1 cds18 2 cds2018 1 chrome 35 chrome 81

    Evolving Chrome's security indicators
  • プレミアム・アウトレットが情報漏洩の調査結果を報告、認証失敗時のパスワード流出認める

    三菱地所・サイモンは2018年6月7日、同社が運営するショッピングモール「プレミアム・アウトレット」の会員情報が流出した事件セキュリティ会社による調査結果を明らかにした。登録済みの会員データのメールアドレスとパスワードに一致した24万件、メールアドレスのみ一致した3万件のほか、ユーザー認証時にエラーになったIDとパスワードの組み合わせも流出していると認めた。

    プレミアム・アウトレットが情報漏洩の調査結果を報告、認証失敗時のパスワード流出認める
    rjge
    rjge 2018/06/07
    “漏洩原因はWebサーバーが抱えてたSQLインジェクションの脆弱性” ”会員データとエラーデータに含まれるパスワードはハッシュ化などの処理をしていなかった”
  • PCをクラッシュさせる音響攻撃「ブルーノート」--スピーカから音を流すだけで

    セキュリティ企業のESETは、ハードディスク搭載PCをクラッシュさせる音響攻撃「ブルーノート」に関して注意を呼びかけた。PCのスピーカやPCの近くに置かれたスピーカからある種の音を流すだけで、PCを使用不能な状態に陥れられるという。なお、攻撃を受けるのはハードディスクなので、SSDのみを搭載しているPCはクラッシュしない。 この攻撃は、ミシガン大学と浙江大学の研究チームがデモンストレーションしたもの。音楽である音程を意味する用語“ブルーノート”と、Windowsのクラッシュ画面“ブルースクリーン”から、ブルーノート攻撃と呼ばれるようだ。 研究チームによると、音の振動でハードディスクの読み書きヘッドとプラッターがそれぞれ振動し、振幅が限界を超えるとハードディスクそのものが損傷したり、ソフトウェアが誤作動したりして、ファイルシステムが破壊されクラッシュやリブートに至るという。攻撃を実行するにあ

    PCをクラッシュさせる音響攻撃「ブルーノート」--スピーカから音を流すだけで
  • 「SSL/TLS暗号設定ガイドライン 第2.0版」を読んで - ぼちぼち日記

    1. はじめに 昨日「SSL/TLS暗号設定ガイドライン 第2.0版」が公開されました。 前回から約3年経って今回はCRYPTREC暗号技術活用委員会で検討作業が行われたようです。 普段、TLS/HTTPSの記事を書いたり発表したりしている立場上、これを見逃すわけにはいけません。 文冒頭では、 「ガイドラインは、2018 年 3 月時点における、SSL/TLS 通信での安全性と可用性(相互接続性)のバランスを踏まえた SSL/TLS サーバの設定方法を示すものである。」 ということなので、できたてほっかほっかの最新ガイドラインを読ませていただきました。 読み進めてみるとChangelogが細かく書いてなく、以前のバージョンとどこがどう変わったのかよくわかりません。TLS1.3とかは絶対に新しく入った内容なんですが、細かいところはどうだろう… それでも全部(SSL-VPNを除く)をざっと

    「SSL/TLS暗号設定ガイドライン 第2.0版」を読んで - ぼちぼち日記
  • 世界最大のDDoSサービスが摘発される 月額わずか15ユーロで攻撃実行

    「webstresser.org」を利用すれば、ITに詳しくなくても、特定の標的を狙ってDDoS攻撃を仕掛けることが可能だった。 欧州刑事警察機構(ユーロポール)は4月25日、世界最大規模のDDoS(分散型サービス妨害)サービスを展開していた「webstresser.org」を摘発し、欧州各地の警察が複数の管理人を逮捕したと発表した。 発表によると、今回の事件ではオランダと英国の警察が「Operation Power Off(パワーオフ作戦)」を主導。英国、クロアチア、カナダ、セルビアを拠点とする管理人を逮捕した。さらに、オランダやイタリア、香港などでwebstresser.orgのサービスを利用していたユーザーを摘発するとともに、米国やドイツなどでインフラを押収した。 webstresser.orgは世界最大のDDoSマーケットプレースを展開していたとされ、登録ユーザーは13万6000人

    世界最大のDDoSサービスが摘発される 月額わずか15ユーロで攻撃実行
    rjge
    rjge 2018/04/26
    書き方的に管理人・インフラ全部押さえたってわけではないんだろうか
  • NTTによるブロッキングの何が許せないのか - Software Transactional Memo

    注意: この記事は私の所属する組織の意思も意見も絶対に断固として欠片すらも表明する事を意図して書いていません TL;DR;今回のサイトブロッキングは私見ではダメだと思ってるけど、国の言うロジックは一応わかるし勘違いベースで応援するのも叩くのも止めて欲しい 前提知識 まず大前提として、日には憲法というものがあり、その21条にはこのように明記されている。 憲法第二十一条 集会、結社及び言論、出版その他一切の表現の自由は、これを保障する。 検閲は、これをしてはならない。通信の秘密は、これを侵してはならない。 憲法に沿った国の運営をするためここから派生して制定されている法律のうち、今回の件に関係が深いのは電気通信事業法である。 電気通信事業法 (検閲の禁止)第三条電気通信事業者の取扱中に係る通信は、検閲してはならない。 (秘密の保護)第四条電気通信事業者の取扱中に係る通信の秘密は、侵してはならな

  • ゼロ幅文字にエンコードした隠し情報で、文書をリークしたメンバーを特定 | 秋元@サイボウズラボ・プログラマー・ブログ

    とある会員制掲示板からの文書の流出に困った運営者が、ユニコードの見えない文字「ゼロ幅文字(Zero-Width characters)」を使って流出させたユーザーを特定した、という話が出ていました。 数年前の話、Tom さんが所属していた競技ビデオゲームのチームでは、ログインが必要なプライベートの掲示板を使って連絡していました。その掲示板に書かれた秘密情報や戦術に関する重大アナウンスなどがしばしば掲示板外のウェブにコピペされ、チームにとって大きな問題となっていたそうです。 外部ユーザーの攻撃で中身が漏れたというよりは、メンバーの誰かがコピーしているのでは、と考えた Tom さんは、当時気になっていたユニコードのゼロ幅文字を使ったトリックを仕掛けたそうです。 ユーザーを特定する情報を、見えない文字に変換して埋め込む ログイン中のログインユーザーのユーザーIDを、一定のルールによってゼロ幅文字

    ゼロ幅文字にエンコードした隠し情報で、文書をリークしたメンバーを特定 | 秋元@サイボウズラボ・プログラマー・ブログ
  • 3/28に公開されたRubyの脆弱性情報についてのポエム的解説 - pixiv inside

    こんにちは。Rubyコミッターのusaです。 なんかRuby の 最新 リリースと一緒に、脆弱性 情報 が いっぱい 公開 されましたね。うわー、なんかよくわかんないけど、やばそうですね!正味のところ、こいつら結局どれくらい危なそうなのか、それらの脆弱性の記事を書いた人がたまたまピクシブにいましたので、率直に音を語っていこうと思います。 CVE-2017-17742: WEBrick における HTTP レスポンス偽装の脆弱性について うまく利用するのは難しいとは思いますが、使いようによっては利用者(WEBrickで作って公開したサイトを訪問した人)をひどいめにあわせることができるかもしれない脆弱性です。 でも、WEBrickで作ったサイトをプロダクションで公開してる人なんているわけないよねははは。 CVE-2018-8777: WEBrick における巨大リクエストにともなう DoS

    3/28に公開されたRubyの脆弱性情報についてのポエム的解説 - pixiv inside
    rjge
    rjge 2018/03/29
    “ちなみにLinuxだと、UNIXドメインソケットのパス名の先頭がNUL文字だとなんか特殊なソケットとして扱うっていう機能があるらしく、どういう嫌がらせ” 一番の衝撃だった。誰得…
  • ルーターの設定情報改ざんについてまとめてみた - piyolog

    2018年2月末頃から何者かによるルーター内の設定情報が書き換えられる被害が報告されています。改ざんによりインターネットへ接続できなくなったり、マルウェア配布サイトへ誘導されたりする事象が発生し、日国内でも3月半ばぐらいから同様の事象が報告があがっています。 ここでは関連情報をまとめます。 確認されている被害事象 (1) ルーターの設定情報が改ざんされる ルーター内部に設定されたDNS情報が改ざんされる。 DNSはプライマリ、セカンダリともに改ざんされた事例が報告されている。 (2) マルウェア配布サイトへ誘導される 改ざんされたDNSへ名前解決のクエリを要求するとマルウェアを配布するサイトのIPアドレスが返され配布サイトへ誘導される。 一部サイト(Twitter,Facebookなど)は正規のIPアドレスが返されサイトへ接続できる。 誘導先の配布サイトではマルウェアのインストールを促す

    ルーターの設定情報改ざんについてまとめてみた - piyolog
  • マイネットへの不正アクセスについてまとめてみた - piyolog

    2018年3月1日頃、マイネットグループの株式会社マイティゲームスのサーバーに対し不正アクセスが行われ、運営する複数のゲームサービスでシステム障害が発生しました。 ここでは関連情報をまとめます。 公式発表 2018年3月2日 マイネットグループが運営する一部ゲームタイトルのサーバー障害のお知らせとお詫び(3/4 17:30更新 ) 2018年3月5日 当社サーバーへの不正アクセスの発生と対応について 2018年3月5日 (3/10 11:10更新)当社サーバーへの不正アクセスによる一部運営ゲームタイトル障害発生のお知らせとお詫び 2018年3月15日 (3/22 16:00更新)当社サーバーへの不正アクセスによる一部運営ゲームタイトル障害発生のお知らせとお詫び 2018年3月23日 当社サーバーへの不正アクセスに関する概要、経緯及びサービス再開状況 2018年3月26日 当社サーバーへの不

    マイネットへの不正アクセスについてまとめてみた - piyolog
  • エンジニアなら脆弱性情報を読めるようになろう | Tech Blog

    こんにちは、アドテクスタジオでセキュリティエンジニアをしている岡崎です。 皆様、年末年始はゆっくりできましたでしょうか。私は年始に公開された「Meltdown and Spectre」のお陰で年始早々、情報整理に追われてました。 今回は、先日「Meltdown and Spectre」の脆弱性のこともあり、脆弱性情報の見方と脆弱性情報API活用について、書かせていただきます。 1,脆弱性情報の見方 エンジニアの方であれば、脆弱性情報を確認する中でCVEやCVSSなどを目にすることが多いと思います。それぞれどのような意味を持ち、どのように見るのかを知っておきましょう。 先日あった「Meltdown and Spectre」を例に見ていきましょう。 https://meltdownattack.com/ https://spectreattack.com/ まず、このような脆弱性情報が公開され

    rjge
    rjge 2018/03/23
    “脆弱性情報の提供サイトの1つに「 https://vulners.com/ 」というものがあります。” ”API: https://vulners.com/api/v3/
  • 高木浩光@自宅の日記 - 個人情報保護委員会ゥァア゛ーッ ドガシャア

    しかも、取得主体が個人情報保護委員会であるなら、.go.jp(政府ドメイン名)に置かないと、「政府機関の情報セキュリティ対策のための統一基準」の遵守事項(6.3.2(1))違反だよ。何回言ったらわかるの? たかがドメイン名(笑)とバカにしてるんだろうが、政府ドメイン名の使用については、どういう風の吹き回しか知らない*3が、国会でも質問主意書が出る(「政府ドメインの統一に関する質問主意書」2018年1月25日提出, 衆議院質問答弁経過情報)くらい国会議員に注目されてる*4んだぞ。「閲覧者が偽サイトを政府の真正サイトと誤信し個人情報をだまし取られる「フィッシング詐欺」などの被害について早急な対応が必要と考えるが」とか言われてるんだぞ。 国会で吊し上げられることになってももう知らんぞ。 大事な原稿も落としたことだしもうぶっちゃけて言っちゃえば、事務局長に嫌われると「あいつらの話を聞くな」とか言わ

    rjge
    rjge 2018/03/08
    タイトルの勢いに負けないガバガバっぷりだった