‘セキュリティ’ タグのついている投稿

SHA-1な証明書の賞味期限切れが近いっぽい

 トピック
 公開日:2016年11月22日

Microsoft EdgeとIE 11、SHA-1証明書を用いたウェブサイトで2017年2月14日より警告を表示
だそうです。

 SHA-1 はハッシュ関数の一つです。
データの塊に適用すると一意な感じの値が得られるようになっています。
いわゆるハッシュ値というやつですね。

 アプリとかダウンロードする際に、
MD5 や SHA-1 のハッシュ値が出ているのを
見たりすることがあります。
ファイルの整合性を確認できる配慮ですね。

 例えるなら人間の指紋のようなものでしょうか。
つまり唯一無二な値であることが要求されるわけですが、
有限な大きさを持つ以上、完全ではないです。

 ただ、
同じハッシュ値を求める(衝突させる)ために、
現実的に不可能なくらい計算時間を要するのであれば、
認証として利用するに問題ないはずだ、
というわけです。 
 
 そんなわけで、
技術の進歩によって計算パワーが増大して行くと、
古いハッシュ関数では用を成さなくなって来るので、
より安全なSHA-2とかの使用が要求されるというわけですね。

 ということで、
古いガラケーでは
ネットバンキングとか出来なくなることになりそうです。

Raspberry Pi なハッキング装置

 トピック
 公開日:2016年11月17日

あらゆるPC/Macから情報を抜き取れる5ドルのラズパイデバイス
PCに挿すだけでバックドアを作る600円のハッキングデバイス
((((;゚Д゚))))ガクガクブルブル
ちなみに名前は「PoisonTap」

 ざっくり引用すると、

PoisonTapはイーサネットをエミュレートします。PCはDHCPリクエストを送信。
PoisonTapは全てのIPアドレスがPoisonTap上にあるように見せかけます。PCはインターネットトラフィックをPoisonTapに送信。
PoisonTapはあらゆるウェブサイトに偽装してクッキーを盗み出そうとします。
その後はWebSocketを作り出すバックドアを作成。攻撃対象者のPCのブラウザにJavaScriptのコードを実行させることが可能。またDNSリバインディング攻撃を実行してキャッシュのバックドアを作りだし、攻撃対象者のルーターにリモートでアクセスできるようになるとのこと。
ウェブサイトはSecureフラグを使用するか、HTTPSのみを許可することで、PoisonTapによる攻撃を阻止可能です。

 なんか極悪な感じです(^_^;)
HTTPSでないと許可されないAPIとか増えてますし、
HTTPは賞味期限切れが近いのかもしれません(^_^;)
HTTPSへの全面的な移行が望まれそうです。

MySQLに深刻な脆弱性

 トピック
 公開日:2016年9月14日

MySQLにパッチ未公開の深刻な脆弱性が見つかる
だそうです。

 上記の記事によれば、
この脆弱性はMySQL5.7系、5.6系、5.5系の
全バージョンにデフォルトの状態で存在するとのこと。

 ただ、
要件としてはこんな感じらしい。
MySQLを直に使ったことないので、
よく理解できてないです(^_^;)

 このサイトは、
無料ホスティングサービスの@pagesを使って運用してます。
ブログなソフトはWordPressなので、
PHP+MySQLな構成になっています。
確認してみたところ、
MYSQL Version : 5.5.32
となっているようです。
バージョンとしては該当しているようです。
大丈夫なんでしょうか・・・(^_^;)

Linuxカーネルに脆弱性(CVE-2016-0728)

 トピック
 公開日:2016年1月20日

 Linuxカーネルにゼロディっぽい脆弱性が見つかったようです。
記事については、こちらこちら等。
Androidも影響を受けるそうです。

 詳しくはこちらに出ています。
ソース見ても何のこっちゃよくわかりませんが、
goto error2; //<-- The bug is here, skips key_put.
とズバリ書いてあります!

 というか goto が使われていることにちょっと驚き。
goto は使うな!
という不文律があったような気がするのですが・・・(^_^;)

 CやC++とか使ったことありますが、
gotoはたぶん一度も書いたこと無い気がします。
while(1) { ... if(something) break; ... }
とか書いたことあるけど(^_^;)

 ともかく、
広範囲に影響が出る雰囲気です。
すでにパッチが出ている所もあるようなので、
速やかに更新するのが良さげな感じです。

攻撃者が悪用するコマンドを制限してみた

 トピック
 公開日:2015年12月2日

★追記。
Windows10では、
Enterprise/Educationなエディションでないと
AppLockerは使えないようです。こちらを参照。
win7からアップグレードしたら使えなくなってた(^_^;)

「攻撃者が悪用するWindowsコマンド」
のランキングが発表されたそうです。
こちらこちら

 ということで、
こちらこちらを参考にコマンドの使用を制限してみました。
AppLockerというのを使って設定するようです。

 ところで、
コマンドのパスを調べるには、コマンドプロンプトから
例えば > where tasklistとか入力すれば分かります。
ただ、
ver はコマンドシェルのビルトインなコマンドのようなので、
ファイルとして存在してないようです。

 なお、
規則の初回追加時は以下のようなダイアログが出るので、
「はい」を選ぶようにします。

 ちなみに、
私が拒否設定にしてみたのは、
tasklist, net, ping, reg, at, wmic 
の6つ。
よく分かってないけど、これらを使えなくしておけば、良さげ?
qprocess や query も要らなそうだなぁ。
というか、初めて知ったコマンドが結構ある(^_^;)
個人的にたぶん使いそうにないので問題ないかと。
ipconfig はたまに使うので除外しました。