タグ

securityに関するt-wadaのブックマーク (265)

  • ゼロトラストネットワーク

    ゼロトラストネットワークとは、ファイアウォールやVPNに代表される従来型のセキュリティ(境界防御モデル)が通用しなくなった現状を踏まえ、すべてのトラフィックを信頼しないことを前提とし、検証することで脅威を防ぐというアプローチです。近年、クラウドサービスやモバイルの普及により、セキュリティで守るべき内外の境界があいまいになってきたことにより、強く注目を集めています。書は、ゼロトラストネットワークの概念と実装するために必要な知識が学べる解説書です。基的な概念の説明に始まり、デバイス、ユーザー、アプリケーション、トラフィックの信頼を実際にどのように確立していくかについて、詳しく紐解いていきます。また、Googleのゼロトラストモデル「BeyondCorp」を含む2つの詳細なケーススタディも収録しており、実装に役立つ知識を深めることができます。 はじめに 1章 ゼロトラストの基礎 1.1 ゼロ

    ゼロトラストネットワーク
    t-wada
    t-wada 2019/10/11
    "ファイアウォールやVPNに代表される従来型のセキュリティ(境界防御モデル)が通用しなくなった現状を踏まえ、すべてのトラフィックを信頼しないことを前提とし、検証することで脅威を防ぐというアプローチ"
  • コンテナはなぜ安全(または安全でない)なのか - sometimes I laugh

    CVE-2019-5736を覚えていますか?今年の2月に見つかったrunc(Dockerがデフォルトで利用しているコンテナのランタイム)の脆弱性で、ホストのruncバイナリを好き勝手にコンテナ内部から書き換えることができるというものです。 脆弱性の仕組みに興味があったので調べたところ、コンテナを攻撃する方法というのは他にもいろいろあって、runcは頑張ってそれを塞いでいるようです。これまとめると面白いかも、と思ったので以下のようなおもちゃを作りました。 Drofuneは簡単なコンテナランタイムです。drofune runとかdrofune execなどでコンテナを起動したり、入ったりすることができます、といえば想像がつくでしょうか。 これだけでは何も面白くないので、Drofuneはわざと安全でない実装になっています。なので、今回発見されたCVE-2019-5736を利用した攻撃も成立します

    コンテナはなぜ安全(または安全でない)なのか - sometimes I laugh
    t-wada
    t-wada 2019/05/07
    わざと脆弱な実装を作ることによって、コンテナの仕組みと、攻撃と防御の手法を学ぶ。非常に面白い。
  • パスワードの不要な世界はいかにして実現されるのか - FIDO2 と WebAuthn の基本を知る

    不正送金やアカウントの乗っ取りなど、パスワードが原因の事件が後を絶ちません。高齢者など、IT リテラシの低い人でも簡単かつ安全に自分のオンラインアカウントを管理できる世界が理想ですが、まずはパスワードの不要な世界を実現するのが先決であることは、これまでのインターネットの歴史で証明されたと言えるでしょう。そして、ここに来てパスワード不要なログインを実現する技術として注目されているのが FIDO (= Fast IDentity Online, 「ファイド」) です。そしてその FIDO をブラウザから利用できるようにするのが WebAuthn (= Web Authentication、「ウェブオースン」)。報道内容などからこれらは指紋認証を実現するもの、と思っている人もいらっしゃるかもしれませんが、実際にはちょっと違います。 WebAuthn に関しては、すでに数多くの記事が出ていますので

    パスワードの不要な世界はいかにして実現されるのか - FIDO2 と WebAuthn の基本を知る
    t-wada
    t-wada 2019/03/14
    FIDO2とWebAuthnのわかりやすい説明。"公開鍵暗号を使った所有認証 (User Presence) と生体認証 (User Verification) を組み合わせることで、単体で二要素認証を実現し、完全にパスワードなしでログインできる環境が整う"
  • Node.jsセキュリティ

    OWASP Night 2019-03-11 / OWASP Japan

    Node.jsセキュリティ
    t-wada
    t-wada 2019/03/12
    Node サーバに対する攻撃。同期処理によるブロック(ReDoS, 巨大 JSON)や外部からの prototype 汚染について
  • 政府によるインターネットの検閲とSNIについて

    しかし今回一般の人の目にも触れる形でSNIやHTTPSのことが報じられた結果、エンジニアも含めて明らかに技術に関して勘違いをしているのではないかと感じる発言を見ることがありました。このまま放置するのも良くないと感じているので、Q&Aという形でSNIやHTTPSに関する誤解を少しでも解ければと思います。 Q&AQ: そもそもSNIって何?以前書いた記事にも書かれているので是非読んでみてください。 簡単に説明すると、HTTPSではSSL/TLSを利用して通信が暗号化されます。なので1つのIPアドレスで複数の証明書を扱おうとした場合、最初の通信時にどの証明書を利用すればいいか分かりません。そこでSNIが必要になります。 SNIは最初の通信時に今から通信したいサーバーネーム(ドメイン名と考えてください)をサーバーに平文で渡すことで、通信したいSSL証明書を指定できます。SNIは現在の一般的なブラウ

    t-wada
    t-wada 2019/02/18
    国家レベルでのインターネット検閲の手法。DNS汚染、IPアドレスのブロッキング、そしてSNIを利用したブロッキングについて。韓国と中国の事例。
  • 今なぜHTTPS化なのか?インターネットの信頼性のために、技術者が知っておきたいTLSの歴史と技術背景

    今なぜHTTPS化なのか?インターネットの信頼性のために、技術者が知っておきたいTLSの歴史技術背景 WebサイトをHTTPS化する最も大きな理由は、インターネットの信頼性を維持することです。TLS技術の現状や、安全なHTTPS化に何が必要かを、ヤフー株式会社の大津繁樹氏が解説します。 「SEO対策のためには、WebサイトをHTTPS化しないといけない。」 —— そう聞かされて対応を迫られている技術者の方も多いのではないでしょうか? 確かに、Googleは「HTTPSページが優先的にインデックスに登録されるようになります」と表明し、HTTPS化されたWebサイトが同社の検索結果で有利になると示唆しています。はたして、WebサイトのHTTPS化が必要な理由は、SEO対策だけなのでしょうか? そして、それはGoogleという一社だけの意向で推奨されていることなのでしょうか? こうした疑問に答

    今なぜHTTPS化なのか?インターネットの信頼性のために、技術者が知っておきたいTLSの歴史と技術背景
    t-wada
    t-wada 2018/02/14
    すばらしい。圧倒的な大津さんクオリティだ。
  • Coincheckで発生した暗号通貨XEMの不正送金事案についてまとめてみた - piyolog

    2018年1月26日、コインチェック社が運営する取引所Coincheckにおいて、同社が管理するXEMが外部に送金される事案が発生しました。ここでは関連情報をまとめます。 コインチェック公式発表 プレス 2018年1月27日 Coincheckサービスにおける一部機能の停止について 2018年1月28日 不正に送金された仮想通貨NEMの保有者に対する補償方針について 2018年1月28日 日円の入金について 2018年1月29日 当社に対する金融庁の業務改善命令について 2018年1月30日 各キャンペーン一時停止のお知らせ 2018年1月30日 出金再開の予定につきまして 2018年1月31日 公式ブログメンテナンスのお知らせ 2018年2月3日 日円出金の再開の見通しについて 2018年2月9日 日円出金再開のお知らせ 2018年2月13日 業務改善命令に係る報告書提出のご報告

    Coincheckで発生した暗号通貨XEMの不正送金事案についてまとめてみた - piyolog
    t-wada
    t-wada 2018/01/29
    信頼と実績の piyokango さんによるまとめ
  • RPCに特化したGoogleのセキュリティ通信ALTSとは何か - ぼちぼち日記

    はじめに 昨年、Googleから Google Cloud Platform に関するWhitePaperがいくつか公開されました。その中でGoogleのサービス内部で使われている新しいALTSというプロトコルを説明した文書「Application Layer Transport Security」は、読んでみると非常に面白く、セキュアなサービス間通信には当に何が必要なのか、といったことを改めて深く考えさせられるものでした。物理的なマシンからサービス運用まで、ALTSがカバーする範囲は幅広い領域に渡り、あの巨大なGoogleのサービスをよくここまでまとめ上げたものだとホント感心させられます。 以前から、Googleはデータセンタ内のサービス通信までも暗号化を進めていると言われていました。それは、2013年にエドワード・スノーデンが暴露した資料が、Googleのデータセンタ内部の通信データ

    RPCに特化したGoogleのセキュリティ通信ALTSとは何か - ぼちぼち日記
    t-wada
    t-wada 2018/01/16
    Google 社内で使われている RPC に特化したセキュアなプロトコル ALTS について詳しく解説しているエントリ。このあたりは本当に凄い。
  • HashDoS脆弱性との戦い! Rubyコミッター・卜部昌平が明かすプログラム堅牢化のノウハウ - エンジニアHub|若手Webエンジニアのキャリアを考える!

    HashDoS脆弱性との戦い! Rubyコミッター・卜部昌平が明かすプログラム堅牢化のノウハウ 過去、HashDosの影響を受けたRuby。言語開発者はいかにしてこうした問題に対応してきたのでしょうか。コミッターである卜部氏の貴重な記録を公開します。 2011年の末頃、HashDoSという脆弱性が公表され、Rubyもこの影響を受けた。稿の筆者である卜部昌平(うらべ・しょうへい/@shyouhei/以下、卜部)は、報告当初からRuby側のチームメンバーとしてプログラム体の修正を担当した。以下はその記録である。言語開発者たちが普段どのようなことを考え、どういった技術を用いて開発やバグフィックスを行っているのか。その概要を知ってもらえれば幸いだ。 オブジェクト指向スクリプト言語 Ruby HashDoSの概要 なぜ約6年後の今、修正内容を公開するに至ったか? 前史:すでに内包されていたリスク

    HashDoS脆弱性との戦い! Rubyコミッター・卜部昌平が明かすプログラム堅牢化のノウハウ - エンジニアHub|若手Webエンジニアのキャリアを考える!
    t-wada
    t-wada 2018/01/10
    "問題を正しく理解することの方が、問題を正しく修正するより何倍も難しい"
  • CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog

    2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754(Rogue data cache load) CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx

    CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog
    t-wada
    t-wada 2018/01/10
    piyokango さん安定のまとめ
  • WannaCry騒動、Struts 2脆弱性、リオ五輪、そのとき「彼ら」は何をしていたのか

    WannaCry騒動、Struts 2脆弱性、リオ五輪、そのとき「彼ら」は何をしていたのか:「セキュリティリサーチャー」って何をする人?(1/2 ページ) サイバーセキュリティの重要性が増すにつれ、ネット上ではさまざまな脅威や脆弱性の情報があふれんばかりに増え続けている。そんな情報過多な状況から、有用な情報だけを選別し、正しく共有していくこともまた必要だ。WannaCry騒ぎ、Apache Struts 2脆弱性……そのとき「彼ら」は何をしていたのか。 「人材不足」「育成の必要性」などの課題と関連してひとまとめに語られがちな「セキュリティ人材」。しかし、セキュリティ対策の実装や運用だけでなく、内外との調整役、脆弱(ぜいじゃく)性検査とその結果に基づく設計、いざ問題が生じた際のレスポンス対応など、さまざまな役割が必要だ。業務内容は多岐にわたるため、1人で全てを担うのは難しい。セキュリティ担当

    WannaCry騒動、Struts 2脆弱性、リオ五輪、そのとき「彼ら」は何をしていたのか
    t-wada
    t-wada 2017/06/26
    "注目すべきインシデントや脆弱性があれば夜中であろうと休日であろうと情報をチェック" "脆弱性情報を確認する際には、攻撃コードの有無を必ずチェックしている。同時に、その条件も見るようにしている"
  • 米有権者2億人弱の個人情報1.1テラバイト分がうっかり流出

    全部刷りだしたら100億ページ分! 有権者情報の露出としては人類史上最大です。 トランプ大統領当選を支えた共和陣営の調査会社から、アメリカ全人口の62%にあたる1億9800万人の有権者の個人情報1.1テラバイト分が今月ウェブに野ざらしになっていたことがわかりました。有権者のセンティメント分析で集めたデータポイントは計95億件。それらがAmazonクラウドサーバーに12日間、パスワード未設定で保存されており、リンクさえあれば誰でもアクセスしダウンロードできる状態だったといいます。 保存したのは共和党全国委員会(RNC)が選挙運動で雇ったマーケティング会社Deep Root Analyticsです。米Gizmodoからの取材に対し、事実に間違いないと認めました。 ただの個人情報じゃありません。銃規制に反対かどうか、幹細胞研究に反対かどうか、中絶に反対かどうか、下手すると宗教と民族までわかります

    米有権者2億人弱の個人情報1.1テラバイト分がうっかり流出
    t-wada
    t-wada 2017/06/23
    "ただの個人情報じゃありません。銃規制に反対かどうか、幹細胞研究に反対かどうか、中絶に反対かどうか、下手すると宗教と民族までわかります" 発見したのがホワイトハッカーでよかった
  • WannaCryの教訓:いい加減、ソフトウェアをモノとして購入したと考えるのはやめよう

    (出所) https://twitter.com/Moohten/status/863126339888480256 日経新聞から、「警告を無視 起こるべくして起きたサイバー攻撃」1という記事が流れてきた。文中には以下のような記述がある。 もちろん、一義的な責任は米マイクロソフト(MS)にある。(今回の攻撃の対象となった)基ソフト(OS)「ウィンドウズ」を販売し、長年にわたりセキュリティー上の欠陥を批判されてきたからだ。 いやいや、第一義的な責任はマイクロソフトでは無く、サポートが終了しても使い続けた組織、パッチが出ても適用しなかった組織にあるだろう。こういう無責任な責任転嫁が公衆を危険に晒しているのだ。 もういい加減、ソフトウェアの購入は、物理的財(goods)のように購入し所有しているのではなく、一定期間内の利用の権利を取得しているだけなのだということを理解したほうが良い。ソフトウェ

    WannaCryの教訓:いい加減、ソフトウェアをモノとして購入したと考えるのはやめよう
    t-wada
    t-wada 2017/05/25
    "インターネットから切り離していれば安全という神話" "ネットワークを切ったつもりでも、時系列で見れば切れていないことがほとんどなので、境界セキュリティは逝って良しということが理解されていない"
  • 「パスワードは定期的に変更してはいけない」--米政府 (ニューズウィーク日本版) - Yahoo!ニュース

    アメリカの電子認証専門機関が、定期的なパスワード変更の推奨をやめると決めた。エンドユーザーもいずれ、代わりの新しい「パスフレーズ」を要求されるようになるはすだ> 米政府機関はもう、パスワードを定期的に変えるのを推奨しない。アメリカの企画標準化団体、米国立標準技術研究所(NIST)が発行する『電子認証に関するガイドライン』の新版からルールを変更する。 ウェブサイトやウェブサービスにも、サイトが乗っ取られたのでもない限り、「パスワードが長期間変更されていません」などの警告を定期的に表示するのを止めるよう勧告するという。銀行や病院のように人に知られてはいけない個人情報を扱う機関も同じだという。 【参考記事】パスワード不要の世界は、もう実現されている?! 実は近年、情報セキュリティー専門家の間でも、特別の理由がない限り、ユーザーにパスワード変更を求めるべきではないという考え方が増えてきた

    「パスワードは定期的に変更してはいけない」--米政府 (ニューズウィーク日本版) - Yahoo!ニュース
    t-wada
    t-wada 2017/05/25
    "米政府機関はもう、パスワードを定期的に変えるのを推奨しない。アメリカの企画標準化団体、米国立標準技術研究所(NIST)が発行する『電子認証に関するガイドライン』の新版からルールを変更する"
  • 知るほどに怖くなる!?Struts2脆弱性のメカニズム

    JavaのWebアプリケーションフレームワーク「Apache Struts2」の脆弱性を原因とする情報流出が後を絶たない。例えば、情報通信研究機構(NICT)は2017年5月2日、378人分の個人情報が流出した恐れがあると公表した。Struts2の脆弱性を悪用された事案は、公表されている分だけでこれで12件目だという。 2017年3月から5月にかけて発生している情報漏洩のほとんどの原因は、3月9日に公開された「S2-045」(および実質的にほぼ同じ脆弱性である「S2-046」)である。Struts2では、これまでに多くの脆弱性が報告されてきた。情報処理推進機構(IPA)は「Apache Struts2 の脆弱性対策情報一覧」というページでそれらの脆弱性をまとめている。 一覧表をながめていると、「任意のコードを実行される脆弱性」と記されたものが多い。「Remote Code Executio

    知るほどに怖くなる!?Struts2脆弱性のメカニズム
    t-wada
    t-wada 2017/05/12
    Struts2 の脆弱性の背景をわかりやすく解説している取材記事。さすが大森さんだ。
  • ぴあ、個人情報15万件流出か カード不正利用630万円 - 日本経済新聞

    チケット販売大手のぴあは25日、同社がプラットフォームを提供し運営を受託しているプロバスケットボール・Bリーグのチケットサイトとファンクラブのサイトがサイバー攻撃による不正アクセスを受け、個人情報約15万件が流出した可能性があると発表した。約3万2千件のクレジットカード情報が含まれ、21日時点でカードの不正使用が197件、計約630万円分確認された。ぴあはすでに警視庁に相談したとしている。同

    ぴあ、個人情報15万件流出か カード不正利用630万円 - 日本経済新聞
    t-wada
    t-wada 2017/04/26
    "本来ならばカード番号などの情報はサーバーに残らない仕組みとなっていたはずが、開発会社の判断でカード情報をサーバー内に保持しており、カードの不正使用につながった" これもひどい……
  • 総務省、Struts2の脆弱性を突かれて2.3万人の個人情報流出か

    総務省は2017年4月13日、Webサイトの「地図による小地域分析(jSTAT MAP)」から最大で2万3000人分の個人情報が流出した可能性があると公表した。サイトは4月11日正午に停止し、再開時期は未定という。 流出した恐れがある個人情報は、サイト利用登録時に必須項目である氏名、メールアドレス、職業、会社名/学校名、利用目的。加えて、任意入力項目である電話番号、性別、年代、住所、具体的利用目的、情報の入手先のほか、利用者がアップロードした店舗などの情報も漏れた可能性がある。 同サイトはJavaのWebアプリケーションフレームワーク「Apache Struts2」の脆弱性を悪用した不正アクセスを受けた。不正アクセスに気が付いたのは4月11日午前中で、「ウイルス対策ソフトの定期スキャンで悪意のあるプログラムを検知した」(総務省統計局統計情報システム管理官)。被害拡大を防ぐため、正午にサイト

    総務省、Struts2の脆弱性を突かれて2.3万人の個人情報流出か
    t-wada
    t-wada 2017/04/14
    "多くの被害情報が公開され、情報処理推進機構やJPCERTコーディネーションセンターから注意喚起が出されるなか、脆弱性対策を進めてこなかった格好だ。経緯について「調査中」(同)とする"
  • Struts2が危険である理由

    はじめに 2017年3月、Struts2にまたしても新たな脆弱性(S2-045、S2-046)が見つかり、複数のウェブサイトにおいて情報漏洩等の被害が発生しました。筆者は2014年4月(およそ3年前)に「例えば、Strutsを避ける」という記事を書きましたが、今読み返してみると「やや調査不足の状態で書いてしまったな」と感じる点もあります。今回、良いタイミングなのでもう一度Struts2のセキュリティについてざっとまとめてみたいと思います。 なぜJavaなのにリモートからの任意のコード実行(いわゆるRCE)が可能なのか Struts2はJavaアプリケーションであり、Java製のアプリケーションサーバ上で動作します。Javaはいわゆるコンパイル型の言語であるため、通常はランタイムにおいて任意のコードを実行することはできず、RCEは難しいはずです。 JavaのウェブアプリケーションでRCEが成

    Struts2が危険である理由
    t-wada
    t-wada 2017/04/03
    "OGNLはStruts2が活用しているレベルに比べて少しパワフル過ぎると感じます" "「脆弱性を直すセンスがない」「脆弱性に対する認識が甘い」という傾向が3年経った今でも相変わらず続いています"
  • WordPressサイトの改ざん被害は150万件超に 「最悪級の脆弱性」

    「今回、被害に遭っているサイトは、WordPress 4.7.2にアップグレードするまで何度も何度も改ざんされ続ける」とセキュリティ企業は警告している。 1月下旬のパッチで修正されたWordPressの深刻な脆弱性を突く攻撃が横行している問題で、セキュリティ企業の米Feedjitは2月9日、同日までにFeedjitが把握しているだけで20あまりの集団が別々に攻撃を展開し、改ざんされたページの総数は150万を超えていると報告した。 セキュリティ企業のSucuriは2月6日の時点で、ハッキング集団は4集団、改ざんされたページは6万6000ページと伝えており、わずか数日で事態が一層深刻化している様子がうかがえる。 Feedjitでは、今回の脆弱性が発覚して以来、WordPressを狙う攻撃の成功率も急上昇したと指摘し、「WordPress関連では最悪級の脆弱性」と位置付けた。 悪用が横行している

    WordPressサイトの改ざん被害は150万件超に 「最悪級の脆弱性」
    t-wada
    t-wada 2017/02/14
    あれほど攻撃が簡単なら被害が爆発的に広がるのも無理はない。もう WordPress の自前運用をするべき時代ではなくなったのだと思う。
  • 2月初めの複数の国内サイトの改ざんについてまとめてみた - piyolog

    2月4日から複数のサイトが改ざんされる被害が発生しています。被害を受けたサイトの多くはWordPressで構築されているとみられ、Sucuriが2月1日に公開した脆弱性情報との関連が疑われます。ここでは改ざんの状況、脆弱性情報についてまとめます。 改ざん被害はWordPressに集中 2月4日11時頃よりZone-Hへ投稿される改ざん被害を受けたサイトの件数が増えているようです。 確認した改ざん事例では次のような「Hacked by〜」のような書き込みが行われていました。 事例(1) hacked by NG689Skw 事例(2) Hacked By SA3D HaCk3D / HaCkeD By MuhmadEmad 事例(3) hacked by magelang6etar 事例(4) Hacked by RxR HaCkEr 事例(5) Hacked By GeNErAL 事例(6

    2月初めの複数の国内サイトの改ざんについてまとめてみた - piyolog
    t-wada
    t-wada 2017/02/07
    "2月4日から複数のサイトが改ざんされる被害が発生しています。被害を受けたサイトの多くはWordPressで構築されているとみられ、Sucuriが2月1日に公開した脆弱性情報との関連が疑われます"