goo blog サービス終了のお知らせ 

情報技術の四方山話

AI、IoT、ヤマハルータ、VPN、無線LAN、Linux、クラウド、仮想サーバと情報セキュリティのよもやま話

SSL設定の最適化の実例

2017-10-27 08:27:55 | 情報セキュリティ
匠技術研究所

SSL設定の最適化の実例


いつもアクセスありがとうございます。匠技術研究所の谷山 亮治です。
SSLサーバーのセキュリティ対策は、SSLの証明書の取得と設置だけでは終わりません。安全性を高めるには、設定の最適化が必要です。

手始めに自社のホームページサイトのSSLを最適化しました。この記事先頭のバナーよりご確認ください。

自社サイトの評価は最適化前「B」クラス、最適化の結果「A+」です。外面からは、普通のサイトですが、全コンテンツのSSL化が完了しており、ホームページの全コンテンツをSSL上配信しています。

非SSLでの接続は、自動的にSSLに誘導し、利用者の方はhttp/httpsを意識することなく安全にサイトをご利用いただけます。

月日が経過すると、新たな脆弱性も発見されます。その対応や、技術背景の変化に伴い、評価方法も変化し、評価値も変わります。今の評価が「F」でも、以前はもっと高い評価を受けたはずです。同じように、今の評価が「A」でも時間が過ぎれば評価が下がることもあります。定期的な確認が必要です。

企業様に適正なSSL証明書の設置と最適化及び、定期的な確認と報告のサービスを始めました。弊社ではより安全なインターネットの実現のために、ホームページを安全に運用するご支援を行っております。

お問い合わせは、お気軽にこのブログの左右メニューにある質問フォームをご利用ください。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Web/SSLサーバーのセキュリティ設定を最適化

2017-10-26 12:23:14 | 情報セキュリティ
匠技術研究所

Web/SSLサーバーのセキュリティ設定を最適化


いつもアクセスありがとうございます。匠技術研究所の谷山 亮治です。
今後、ホームページのSSL化が一気に進みます。
弊社ではWebサーバ側のSSLのセキュリティ設定の最適化を進めています。

■ポイント「今必要な設定に合わせる」
1.自己証明書を使わない
2.TLSのみに絞る
3.強い暗号アルゴリズムのみに絞る

これだけで、大きく安全性は高まります。弊社のWebサーバーでは、WIndowsXP上のIE6/IE7に対応できないなど、古いOSやブラウザではアクセスできません。企業ホームページであれば、問題ないでしょう。

匠技術研究所では、ホームページのSSL設定を診断し、最適化するご支援を始めています。お気軽にお問い合わせください。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Linux/ssh鍵認証ログインで接続エラーが出るときの対処

2017-10-18 19:21:09 | 情報セキュリティ
匠技術研究所

Linux/ssh鍵認証ログインで接続エラーが出るときの対処


いつもアクセスありがとうございます。匠技術研究所の谷山 亮治です。
クラウドサーバーなど、SSH鍵認証で接続する際に、エラーが発生し接続できない場合があります。以下はLinuxのエラー対処の実例です。

[1]クラウドサーバーから鍵をダウンロードし、ホームディレクトリに置いた
LinuxのデスクトップPC上でクラウドサーバーからSSHの認証鍵をダウンロードし、ホームディレクトリに置いた。

[2]SSH鍵認証でサーバーに接続してみる
盛大に怒られる。ダウンロード直後や異なるコンピュータからコピーした直後のアクセス権が緩いため。
下の例では0664だと指摘し「アクセス権が緩いので、他の人がこの鍵を使うことができるからつながないよ!」と切られてしまった。

takumi@okamgm1:~$ ssh -i k20171017.pem user@XXX.YYY.ZZZ.AAA The authenticity of host 'XXX.YYY.ZZZ.AAA (XXX.YYY.ZZZ.AAA)' can't be established.
ECDSA key fingerprint is SHA256:XVSTI/SATA/SCSI/SASSAS+iSCASI.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'XXX.YYY.ZZZ.AAA' (ECDSA) to the list of known hosts.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: UNPROTECTED PRIVATE KEY FILE! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0664 for 'k20171017.pem' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
Load key "k20171017.pem": bad permissions Permission denied (publickey,gssapi-keyex,gssapi-with-mic).

[3]所定の場所に置き、アクセス権を変更する
sshのユーザ毎の情報は、各ユーザーのホームディレクトリ以下の.sshにある。そこに鍵を移動し、アクセス権を0400に設定する。

takumi@okamgm1:~$ ls .ssh
known_hosts
takumi@okamgm1:~$ mv k20171017.pem .ssh
takumi@okamgm1:~$ chmod 0400 ~/.ssh/k20171017.pem

[4]再度アクセス
初回接続の確認や、パスワードの入力が求められたら接続成功。

takumi@okamgm1:~$ ssh -i ~/.ssh/k20171017.pem user@XXX.YYY.ZZZ.AAA
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Wi-FiのWPA2/KRACKs脆弱性への対処

2017-10-17 10:45:18 | 情報セキュリティ
匠技術研究所

Wi-FiのWPA2/KRACKs脆弱性への対処


いつもアクセスありがとうございます。匠技術研究所の谷山 亮治です。
KRACK/Key Reinstallation Attacksの情報が公開されています。

Key Reinstallation Attacks(En)

無線LANの暗号化の仕組みWPA2に脆弱性"KRACK"が見つかりました。
WPA2はWi-Fiの無線区間を暗号化する仕組みとして、広く使われています。
この脆弱性KRACKはMathy Vanhoef
氏が発見し、ベンダーに連絡し、その内容を上記ホームページで公開しました。詳細は先のリンクにあります。

企業ネットワークセキュリティ対策の視点では、不正接続可能な範囲が無線LANにも広がるという理解で対処することになります。

1.Wi-Fiの暗号化設定はWPA2で維持する
直ちに情報が漏洩しているわけではありません。
KRACKsの実装ができる場合のみ不正な接続が可能になり、情報漏洩の危険性が高まります。
Wi-Fiアクセスポイントのメーカーが自社製品で影響があるかどうか情報が公開されるはずです。
必要に応じてWi-Fiアクセスポイントのファームウエアの更新を行います。

尚、WEPは既に暗号強度が低く脆弱性が明らかなので、KRACKs対策でWEPの利用は不可です。

2.不正接続からLAN上の機器を守るためにログイン管理を再点検する
ネットワークにつながっているサーバー、業務ソフトなどのログインパスワードの有無を確認し、不正接続者がいても、容易に内部資源にアクセスできないようにします。もっとも、これは企業ネットワークセキュリティでは当然のことです。

3.本当に隠したい情報はSSLなど、他の暗号化を併用する
本当に隠したい情報は、無線区間の有無に影響のないSSLやIPsecなどで暗号化します。この通信はKRACKsの影響を受けません。このことも、企業ネットワークセキュリティでは当然のことです。

4.登録以外のMACアドレスの通信はできないようにする
堅牢性の高いネットワークでは実施されている、MACアドレスを事前登録し、そのMACアドレス以外は通信できなくします。この方法はKRACKsに限らず不正接続を排除することが可能です。

コメント (2)
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

redhat発表によるbashの環境変数経由の脆弱性の簡単な確認方法の実際

2014-09-26 11:31:51 | 情報セキュリティ
匠技術研究所
redhat発表によるbashの環境変数経由の脆弱性の簡単な確認方法


こんにちは。いつもアクセスありがとうございます。匠技術研究所の谷山 亮治です。
今日はLinux等で広く使われているbashのシェルプログラム実行時の脆弱性の速報です。

Linux等UNIXおよびその影響のある基本ソフト上の「shell」の一つである「bash」はプログラム(=コマンド)を実行する環境として広く使われています。プログラムは、実行時に必要な情報を「環境変数」として受け取る機能を備えています。

一般的に各shellは複数のプログラムを連携して実行する為に「シェルプログラム」を書くことができ、そのプログラムを実行することができます。シェルプログラムも、それ以外のプログラムも「プログラム」としての取り扱いに違いはなく、実行時に必要な情報を「環境変数」として受け取る機能があります。

今回のbashの脆弱性は、bashで作られたプログラムを実行する際のこの機能を利用して、環境変数に悪意の情報を仕込み、実行することができるというもので、最悪の場合システムを乗っ取ることもできる可能性があります。

では、どうやって外部から基本ソフト上のbashを実行するのでしょうか。それは、外部からのアクセスを許可した、様々な「サーバープログラム」を経由します。代表的にはWebサーバー、ファイルサーバー、sshサーバー等、様々なサーバープログラムがありますが、その中で使われているかもしれないbashプログラムを経由して実行します。

緊急の対処としては、以下の対応が必要です。

■サーバーでのbashプログラムの更新あるいは実行停止と他言語プログラムへの差し替え
基本ソフト、サーバーに関係なくbashを使うことができるサーバーは、このbashの脆弱性を改修した更新bashに変更します。

Webサーバー上でいわゆるcgiとしてbashプログラムを使っている場合は、いったんそのプログラムの利用を停止し、perlなど別のプログラム言語に書き直したものに差し替える必要があります。書き換える際、類似の脆弱性が予想されるshellプログラムは避けるべきです。

■サーバー管理者!必見!RedHatの情報提供(英文)
Bash specially-crafted environment variables code injection attack

記事中のテストコードを弊社サーバーで実行してみました。尚、お客様用サーバーのbashはすべて更新済みです。

$ uname -a
Linux okavms 2.6.32-431.17.1.el6.x86_64 #1 SMP Wed May 7 23:32:49 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux
$ lsb_release -a
LSB Version: :base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch
Distributor ID: CentOS
Description: CentOS release 6.5 (Final)
Release: 6.5
Codename: Final
$

$ bash --version
GNU bash, version 4.1.2(1)-release (x86_64-redhat-linux-gnu)
Copyright (C) 2009 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.


$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

環境変数"x"に仕込まれた、echoコマンドが実行され、
"vulnerable"
が表示されました。ここに任意のコードを組み込むことができます。

行の最後の、bashが実行され
"this is a test"
が表示されます。これは期待の動作です。

このbashをアップデートして、実行します。
# yum update bash
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
* base: www.ftp.ne.jp
* epel: ftp.tsukuba.wide.ad.jp
* extras: www.ftp.ne.jp
* updates: www.ftp.ne.jp
Setting up Update Process
Resolving Dependencies
--> Running transaction check
---> Package bash.x86_64 0:4.1.2-15.el6_4 will be updated
---> Package bash.x86_64 0:4.1.2-15.el6_5.1 will be an update
--> Finished Dependency Resolution

Dependencies Resolved

================================================================================
Package Arch Version Repository Size
================================================================================
Updating:
bash x86_64 4.1.2-15.el6_5.1 updates 905 k

Transaction Summary
================================================================================
Upgrade 1 Package(s)

Total download size: 905 k
Is this ok [y/N]: y
Downloading Packages:
bash-4.1.2-15.el6_5.1.x86_64.rpm | 905 kB 00:00
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
Updating : bash-4.1.2-15.el6_5.1.x86_64 1/2
Cleanup : bash-4.1.2-15.el6_4.x86_64 2/2
Verifying : bash-4.1.2-15.el6_5.1.x86_64 1/2
Verifying : bash-4.1.2-15.el6_4.x86_64 2/2

Updated:
bash.x86_64 0:4.1.2-15.el6_5.1

Complete!
#

$ bash --version
GNU bash, version 4.1.2(1)-release (x86_64-redhat-linux-gnu)
Copyright (C) 2009 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

(*)マイナーアップデートのためか、バージョン表示は変わりません。
確認コードを実行します。


$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
$

環境変数"x"に埋め込まれた機能を無視した旨のWaringと"x"の実行エラーが表示され、"x"に埋め込まれたコードは実行されず、その後の"test"行が表示されました。期待する動きです。

当面、bashの改修は続くと思われるので、常に最新バージョンに維持する必要があります。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

日経新聞の「成田・関西・神戸の三空港 無線LANメール丸見え」報道を考える

2014-08-29 23:18:56 | 情報セキュリティ
匠技術研究所
日経新聞の「成田・関西・神戸の三空港 無線LANメール丸見え」報道を考える


こんにちは。匠技術研究所の谷山 亮治です。
今日は「日経新聞の「成田・関西・神戸の三空港 無線LANメール丸見え」報道に思う
」ということで、2014年8月26日夕刊掲載の記事の内容と、この記事の見出しが与える誤解を考えます。

「無線LANでメールを送るのは危ないって日経に載っていたよ。ラジオでも放送されていたけど、、、」
家内が心配そうに話始めました。私は、
「無線LANに限らず、メールは裸だからね。読まれる可能性はあるよ」
「無線LANが危ないんじゃないの??だって記事にはそう書いてあるよ」

ということで、記事を確認しました。記事に書いてあることは事実ですが、現在インターネットで一般的に使われている、電子メール(メール)の送受信の仕組みは「暗号機能はありません」。記事の主旨のように「無線LAN区間だけが危ない」のではなく、電子メールでは、郵便局のような働きをするメールの送受信を管理するサーバーの上でも、サーバー同士の配信においても、暗号化して送る仕組みはとられていません。

メールはその仕組み上、以下の6箇所で読みとる事ができます。

0.送信ソフト上の履歴(一般に送信したメールソフト)
1.送信ソフトから、送信メールサーバーまでの通信区間
2.送信サーバー上に滞留する間、及び送達エラーが発生し、システム管理者に配信されるエラーメッセージとして第三者が読む
3.送信サーバーが、受信サーバーにメールを暗号かすることなく配信する
4.受信サーバー上に滞留する間、及び送達エラーが発生し、システム管理者に配信されるエラーメッセージとして第三者が読む
5.受信メールサーバーから、受信ソフトまでの通信区間
6.受信ソフト上の履歴(一般に受信したメールソフト)

今回の指摘は、上記1.と5.の「部分」に当たります。日経新聞の記事の指摘は、この部分だけです。

1.と5.に関しては、メールサーバーによってはパソコン等からの「メールの差し出しを暗号化して受け付ける」、サーバーに着信したメールを「暗号化してパソコン等に渡す」機能を備えているものを使うことで、危険性は若干緩和されます。「若干」の理由は、送信サーバーに渡った後、2.、3.、4.で示した間に読まれる可能性があるからです。特に、近年のスマートホンやタブレットの普及で「サーバー上にメールを保管する」形が増えており「メールサーバーの管理者は、サーバー上のメールを読むことができる」ことに注意が必要です。

yahoo、gmailやoutlookメールのようにブラウザでメールを送受信する場合は、各メール提供者のwebサーバー上にメールソフトがあり0.と6.のアクセス区間にブラウザの暗号機能を使うことが一般的です。この場合も1.から5.の間でメールが読まれる可能性があることには変わりありません。また、サーバー管理者はメールを読むことができます。

ですから、メールの本文の中に、クレジットカード番号や、銀行の口座番号など第三者に教えてはいけない、情報保全上機微な情報を書いて送ることは「絶対に避ける」必要があります。

守秘すべき内容をメールで送る際は、必ず暗号化したファイルにして、メールの添付ファイルとして送ります。もちろん、添付ファイルを送るメールにパスワードを書くと「ばればれ」になるので、パスワードは別の方法で送ります。電話で教えるなど、異なる通信経路を使うことで安全性は高まります。

つづく。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

OpenSSLでのHeartbleedバグの再発を回避するLibreSSLプロジェクトが立ち上がる

2014-04-26 13:06:39 | 情報セキュリティ
匠技術研究所
OpenSSLでのHeartbleedバグの再発を回避するLibreSSLプロジェクトが立ち上がる


こんにちは。匠技術研究所の谷山 亮治です。
今回は「OpenSSLでのHeartbleedバグの再発を回避するLibreSSLプロジェクト」について紹介します。

OpenSSL/Heratbleedによるセキュリティリスクは甚大で、取り返しのつかないものです。オンラインショッピング、会員制サイト等のサイトにアクセスしている皆さんは、念の為パスワードを変更したほうが良いです。

サイト管理者の方は、OpenSSLのバージョンを確認して、不具合の有無と対策が必要です。

OpenSSLはオープンソース・プロジェクトであるOpenSSL Projectが開発を進めてきました。開発はオープンに行われていたものの、そのプロジェクトがリリースするソフトウエアの品質上の問題が生じたため、今後ソフトウエアの品質を維持する仕組みが必要になります。

名前が似ていますが、全く異なるオープンソース・プロジェクトにOpenBSD Projectがあります。そこを母体としてLibreSSL Projectが立ち上がりました。これまでのOpenSSLプロジェクトのソースコードを基に再実装して、より安全なSSLソフトウエアを開発するプロジェクトです。
OpenBSD Projectのこれまでの成果物はOpneBSD、OpenSSH、OpenBGPD、OpenNTPD、OpenSMTPDで、それにLibreSSLが追加されます。OpenSSHはSSH暗号通信の事実上の標準です。

libressl.org(En)
2014年4月26日時点では、「コーディングに忙しくてホームページに手が回っていない」旨と、リリースはOpenBSD5.6と共に行われると記してあります。

The OpenBSD Foundation(En)
LibreSSLの活動資金を支えるOpenBSD Foundationです。OpenBSD関連プロジェクトへのリンクが案内されています。

OpenSSL Project(En)
OpenSSL Projectです。2014年4月26日現在でHeartbleedへの注意喚起を具体的に示していないことが気になります。

別途、業界の団体などがOpenSSLプロジェクトへの支援を始める旨の報道もあります。追って紹介します。



匠技術研究所ではヤマハルーターとMicrosoft Azure(旧 Windows Azure)をつなぐセミナーを開催します。また、その他ヤマハルーターセミナーを開催しております。詳細はこちらから。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

OpenSSLの脆弱性「heartbleed/CVE-2014-0160」について

2014-04-11 07:11:30 | 情報セキュリティ
匠技術研究所
OpenSSLの脆弱性「heartbleed/CVE-2014-0160」について


こんにちは。匠技術研究所の谷山 亮治です。
今日はOpenSSLの脆弱性「heartbleed/CVE-2014-0160」についての情報です。

heartbleed/CVE-2014-0160はSSLでの通信内容をサーバー上のメモリー上で抜き取られる可能性があります。最新版のOpenSSLではこの脆弱性は解消されています。

対象:
OpenSSL 1.0.1 ~ 1.0.1f
OpenSSL 1.0.2-beta ~ 1.0.2-beta1

対策はOpenSSLのバージョンアップと、SSL上で使ったパスワードなどの変更です。OpenSSLはUNIX系、Linux系、FreeBSDなどBSD系の基本ソフトとApache, nginx等オープンソース系Webサーバーの組み合わせで広く使われています。影響範囲は広く、各種報道によると60%のWebサーバーが該当するとされています。該当バージョンが無条件に脆弱性を持つわけではなく、該当バージョンでTLSのKeep Aliveを設定しているサイトに影響があります。

公開WebサーバーにSSLページを持つ場合は、この脆弱性に該当するか否かの確認と対策が必要です。

また、当然ながらOpenSSLそのものや、OpenSSLライブラリーを使ったソフトウエアも影響を受けます。脆弱性を備えるOpenSSLの利用者全てがOpenSSLを最新版にアップデートする必要があります。

こちらからサイトの安全性を確認(異常の表示の際はFAQ/statsをよく読んでください。)
Heartbleed test(En)

IPA(情報処理推進機構)のアナウンス
OpenSSL の脆弱性対策について(CVE-2014-0160)

TechCrunchでの脆弱性発生メカニズム解説ビデオ(英語)
What Is Heartbleed? The Video(TechCrunch)(En)

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Linux/OpenSSLのAES256での暗号処理スピードはAES-NIで高速に

2014-03-19 18:47:25 | 情報セキュリティ
匠技術研究所
Linux/OpenSSLのAES256での暗号処理スピードはAES-NIで高速に


こんにちは。匠技術研究所の谷山 亮治です。
今日は、Linux/OpenSSLを使ったAES256での暗号処理スピードがAES-NIでどの程度高速になるのかを紹介します。

近年のCPUには負荷の高い暗号処理をハードウエアに渡して高速に処理することができます。
Intelはこの機能をAES-NI(AES New Instruction)と呼んでおり、AMDやVIAにも同様の論理回路を搭載したCPUがあります。

実際にどの程度高速化されるのかを測ってみました。

CPU:Intel Core i5 670

このCPUはAES-NIを搭載しています。opensslを実行する時の暗号処理オプションでソフトウエア処理をするのか、ハードウエア処理をするのかを選択しています。

■ソフトウエア処理の場合
$ openssl speed aes-256-cbc
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
aes-256 cbc 77475.15k 82824.35k 84448.47k 84848.37k 84635.14k

■ハードウエア処理の場合
$ openssl speed -evp AES256
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
aes-256-cbc 625278.19k 674594.10k 689168.58k 690321.21k 691468.03k

■ハードウエア/ソフトウエア
8.07 8.14 8.16 8.14 8.17

8倍もの高速化が実現しています。素晴らしい!

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

業務利用スマホ+LINE/facebook等コミュニケーションアプリで個人情報は守られるのか

2013-08-25 20:11:14 | 情報セキュリティ
匠技術研究所
業務利用スマホ+LINE/facebook等コミュニケーションアプリで個人情報は守られるのか


こんにちは。匠技術研究所の谷山 亮治です。
最近スマホの会社利用が進んでいます。BYOD(Bring Your Own Device)、個人所有の情報機器を業務利用機器として併用することも進んできています。

私および匠技術研究所でも、業務用スマホでの情報管理のご相談を受けることがあります。私どもは明確に業務用スマホ上でのLINE、facebook等のコミュニケーションアプリの利用はしないようお願いしています。

理由は明確で、

コミュニケーションサービスに対して、電話番号や氏名、メールアドレスを提供することは「アドレス帳を提供するスマホの利用者が判断することではなく、アドレス帳に登録されたアドレスの所有者本人が判断することである」と考えているからです。個人情報はあくまでその個人が所有者です。メールアドレスや電話番号の情報を教えてもらったからといって、個人情報所有者本人への確認無く、第三者にその情報を提供して良いとは考えていません。

具体的な例として説明すると、企業利用のスマホ利用者がLINEに登録し、アドレス帳をLINEに提供した場合「アドレス帳に登録しているお取引先の担当者の名前、電話番号やメールアドレス」までLINEに提供されます。しかもお取引先の担当者は情報がLINEに流れたことを知りませんし、その情報を消す術もありません。(もし、意図せずに提供されたLINE上の情報を消す方法をご存じの方がいらっしゃればぜひ、情報をご提供ください。)

このことは、業務利用に限らず、個人対個人でも同じことです。コミュニケーションサービス提供者が会員本人以外の個人情報を収集して良い理由が理解できないのです。

私はfacebookとTwitterは電話番号持たない、すなわち電話では無いデバイス(PC、iPad、iPod touch)で行っています。そのため、スマホの電話帳をコミュニケーションサービスに提供したことはありません。故にコミュニケーションサービスの個人情報の取り扱いへの理解が不足していると思います。

間違いがあればぜひご指摘ください。また、安全に利用する手段をご教示ただければ幸いです。



匠技術研究所ではヤマハルーターの設定セミナーを開催しています。最新の情報を交えた設定技術セミナーです。
「~ヤマハでつなぐインターネットVPN入門~
事業所間でのファイルとグループウェアの共有」

ヤマハルーターRTX810を使って自力でVPNを構築する方向けのセミナーです。2013年6月より改訂・改題しての開催。2013年9月5日(木)、9月19(木)、10月4(金)、10月18(金)開催決定。セミナー後の個別相談も好評です!
ヤマハルーター応用編フィルターセミナーも始めました!次回は2013年9月20日(金)!

匠技術研究所お問い合わせフォーム

ヤマハルーターで挑戦 企業ネットをじぶんで作ろう
谷山 亮治
日経BP社



「伝わる君 携帯会議」導入前お試しできます

企業・団体のオープンソース活用のご相談はこちら
匠技術研究所はこちら

RTXVPN「どこでもネット!」へ
OpenOffice.orgをダウンロードMozilla Firefox ブラウザ無料ダウンロード
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

[速報]Evernoteのパスワードがリセットされ、再設定しました

2013-03-03 23:58:19 | 情報セキュリティ
匠技術研究所
[速報]Evernoteのパスワードがリセットされ、再設定しました


こんにちは。匠技術研究所の谷山 亮治です。
Evernoteを使っていますが、本日(2013年3月3日)パスワードがリセットされたことに気づきました。報道によるとEvernoteが攻撃を受け、一部の不正侵入が発生し「全アカウント」をリセットしたとあります。

Evernoteの公式日本語ブログによると「システムへのアクセスを検知しブロックした」とされており、ユーザー個々のユーザー名とパスワードの漏洩、情報へのアクセスに至っていないと判断しているとのことです。
セキュリティ関連のお知らせ:Evernoteでのパスワード再設定のお願い

ただ、安全性を向上するために「Evernoteがすべてのユーザーのパスワード変更を確実にするためにパスワードをリセットする」とのこと。

私は、たまたま自分のパスワードを変更しようと考えていたので、ブラウザからのログイン手続きの際「違和感なくパスワードをリセット」しました。「丁度いいタイミングで聞いてくるもんだな。。」と感心していたのですが、先の事情と連動したものでした。

アプリで使っている方はパスワードのリセットができないためか「Evernote上に保管している最新情報への同期ができない」現象になります。ブラウザからログインアクセスすることで簡単にパスワードの変更ができるので、お勧めです。

いずれにしても、ネット上のID/パスワードの管理には細心の注意が必要で、辞書にない十分な長さの文字列とし、定期的に変更した方が良いですね。



匠技術研究所ではヤマハルーターの設定セミナーを開催しています。以下の案内をご参照下さい。皆様のお役に立てるよう、最新の情報を交えた設定技術セミナーです。


ヤマハルーターRTX810自力でVPNセミナーのご案内
ヤマハルーターRTX810を使って自力でVPNを構築する方向けのセミナーです。2013年3月6日(RTX810付あり)に追加開講します!。次回4月8日(月)、4月24日(水)の募集を始めました。セミナー後の個別相談も好評です!

匠技術研究所お問い合わせフォーム

ヤマハルーターで挑戦 企業ネットをじぶんで作ろう
谷山 亮治
日経BP社



「伝わる君 携帯会議」導入前お試しできます

企業・団体のオープンソース活用のご相談はこちら
匠技術研究所はこちら

RTXVPN「どこでもネット!」へ
OpenOffice.orgをダウンロードMozilla Firefox ブラウザ無料ダウンロード
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Intelは何故ウイルス対策事業McAfee買収したのか?

2010-08-22 12:53:45 | 情報セキュリティ
匠技術研究所
Intelは何故ウイルス対策事業McAfee買収したのか?


こんにちは。匠技術研究所の谷山 亮治です。
Intelがウイルス対策事業の雄McAfeeを買収しました。Intelにとって過去最大規模の買収です。McAfeeはウイルス対策ソフトウエアの雄で、国内でのライバルはSymantecのNorton(ノートン), Trend Microのウイルスバスターです。

IntelはCPUのメーカーであると共にコンピューターに必要な様々な機能単位のチップも沢山作っています。パソコンLANの普及に合わせて、有線LANのチップを作りサーバー等での高価格帯の標準チップになりました。

次に無線LANの機能centrinoをCPUと共に組み込みます。これで、有線と共に無線も含めてパソコンの通信機能をインテルが提供することになります。

一方で、CPUの高性能化に伴いパソコンの機能が拡大すると共に、情報セキュリティへの対策が必要になります。Intelは既にVPNなど暗号化の分野では、LANカードに処理の重い暗号処理機能を持たせるなど、半導体メーカーならではの実装を進めてきました。

Windowsとインターネット接続の普及により、ウイルス伝搬が容易になり、McAfee等ウイルス対策ソフトメーカーが沢山生まれました。パソコン上の基本ソフトがWindows一色になったことで、ウイルス対策ソフトはWindowsがビジネスターゲットとなります。

ウイルス対策ソフトは、電子ファイル中のウイルスが指紋のような特定パターンを持つことに着目してウイルスを探し出します。インターネット接続により、パソコン上の電子ファイルは電子メールやホームページなどが沢山存在することになります。このファイルの全てを、多くのウイルスの有無を検査するには、莫大な処理が必要です。そうです。Intelの出番です。

いまは、パソコン上のCPUでウイルスの検査をしています。一方でFortinetで知られるように「ハードウエア」でウイルス検査を行う技術もあり、企業では普及しています。ウイルスの数は毎日増えます。電子ファイルの数も増えます。さらに、電子ファイルの容量、即ち大きさがとても大きくなります。ウイルス対策用ソフトの負荷が日々高まる傾向は続くため、ウイルス検出の高速化はハードウエアの助けを借りない限りできないのです。McAfeeにはこの悩みがあります。

ということで、両者にとって高速なウイルス検査の方法をチップ化して普及させること無しでは、インターネットに接続したデバイスを増やす、即ちマーケットを拡大することができないという背景があるのです。高速、高解像度のグラフィクスボードが専用CPUで動作するように、近いうちにIntelはCPU機能の一部として、ウイルス検査アクセラレータを実装すると推測します。


Intelがウイルス対策の雄McAfeeを買収へ


ヤマハルーターやLinuxの勉強会・講座のご案内はこちら。



企業・団体のオープンソース活用のご相談はこちら
匠技術研究所はこちら


RTXVPN「どこでもネット!」へ
OpenOffice.orgをダウンロードMozilla Firefox ブラウザ無料ダウンロード
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Intelがウイルス対策の雄McAfeeを買収

2010-08-20 15:15:16 | 情報セキュリティ
匠技術研究所
Intelがウイルス対策の雄McAfeeを買収


こんにちは。匠技術研究所の谷山 亮治です。
Intelがウイルス対策ソフトウエアの雄であるMcAfeeを買収しました。
Intelが、今後のソフトプラットフォーム分野で必須となるウイルス対策を買収したのは、今後様々なデバイスがインターネット化することに必要な基盤技術と位置づけているからです。まずは、両者の発表ビデオから。

Intel Acquiring McAfee


Intelのプレスリリース


ヤマハルーターやLinuxの勉強会・講座のご案内はこちら。



企業・団体のオープンソース活用のご相談はこちら
匠技術研究所はこちら


RTXVPN「どこでもネット!」へ
OpenOffice.orgをダウンロードMozilla Firefox ブラウザ無料ダウンロード
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

SymantecがVerisignをUS$12億8,000万で買収

2010-05-20 12:48:26 | 情報セキュリティ
匠技術研究所
SymantecがVerisignをUS$12億8,000万で買収


こんにちは。匠技術研究所の谷山 亮治です。
Nortonシリーズのコンピューターセキュリティソフトウエアで知られる米国Symantec社がインターネット上での認証サービスの雄である米国Verisignを買収しました。Symantecは過去様々なセキュリティ関連企業を買収してきています。

セキュリティ対策は大変複雑化しています。当然ながらウイルスだけではありません。SymantecのVerisign買収により、サイトの存在の信頼性の提供という主として情報提供の側へのソリューション提供と、従来からのいわゆるパソコン側へのソリューション提供の両面が明確に見えます。

SymantecがEnd to Endのセキュリティソリューションカンパニーを目指していることは、過去の買収履歴を見ればはっきりしています。2010年4月29日にはPGP Corporationを買収しています。認証、暗号、ウイルスを総合的に提供できるようになれば、これまでのMicrosoft(基本ソフト)やGoogle(サービス提供)とは明確に立場の異なるIT基盤分野で主役になります。


■さわって納得!谷山ゼミ

ヤマハルーターやLinuxの勉強会・講座のご案内はこちら。



このブログの「情報セキュリティ」関連記事へ

企業・団体のオープンソース活用のご相談はこちら
匠技術研究所はこちら


RTXVPN「どこでもネット!」へ
OpenOffice.orgをダウンロードMozilla Firefox ブラウザ無料ダウンロード
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

社内情報活用の切り札モバイルVPNの実演

2009-11-10 09:33:39 | 情報セキュリティ
匠技術研究所
社内情報活用の切り札モバイルVPNの実演


こんにちは。匠技術研究所の谷山 亮治です。
2009年11月11日に神奈川県小田原市で無料IT課題解決講座を行います。

情報管理による業務効率改善と情報セキュリティ
遠隔ネットワーク接続の利点・問題点・解決策の実演


講師:谷山 亮治

場所:小田原箱根商工会議所(小田原駅徒歩5分)
日程:2009年11月11日(水)
時間:14:00-16:45
定員:35名(要お申し込み)
主催:u-Kanagawa推進協議会
参加費:無料

会場をdocomoとヤマハRTX1200で結び、モバイル回線がどの程度役に立つのかを実感いただけます。もちろんモバイルパソコンもVPN接続します。情報セキュリティの解説もしますが実演も多く、皆さんの日ごろの疑問や方向性の確認ができる「課題解決型」セミナーです。今回は「無料」です。場所は「小田原駅」から直ぐです当日でもu-Kanagawa推進協議会の方が便宜を図っていただけると思います。名古屋市からのご参加申し込みもいただいております。ぜひ、ご都合のつく方はご参加ください。

詳細、ご参加のご連絡は

主催:u-Kanagawa推進協議会
案内:全体案内 小田原会場


企業・団体のモバイル活用のご相談はこちら
匠技術研究所はこちら

RTXVPN「どこでもネット!」へ
OpenOffice.orgをダウンロード Mozilla Firefox ブラウザ無料ダウンロード
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする