土曜日, 1月 30, 2016

猫バンバン活動

この時期、寒さをしのぐため、猫が車のエンジンルームやエンジンの直下、タイヤハウスに入り込んでいることがあります。

それに気づかずにエンジンを始動してしまうと、ベルト等で怪我やあるいは命を奪ってしまうことがあります。

それを防ぐ活動として、日産自動車さんが進めている活動が、この猫バンバン活動です。

小さな命を守るため、私も心がけていこうと思います。(´∀`)



OpenSSLに脆弱性

1.0.2系で脆弱性が出ていますね。

1.0.2系でサポートされ始めた、X9.42がらみの脆弱性のようですので、1.0.1系は影響しません。

openvpnで使っているopenssl(ややこしい)は、1.0.1系なので、とりあえず問題はなさそうです。

opensslって、色んな所に使われているので、脆弱性情報が出るとドキドキしますね。(;´д`)

アノニマスが暴れてますな~

このところ、DDoS騒ぎが連続で発生しているようです。

以前もこのblogに載せましたけど、OpKillingBayらしいですが。

日産→金融庁→成田空港→厚生労働省→中部国際空港セントレアと羽田空港→警察庁
とまあこんな感じです。

成田空港は、シー・シェパードかなんかの活動家の入国拒否で攻撃されたっぽいですけどね。
テロまで行かずとも、何かを傷つけたり壊したりしそうな人を入国拒否するのは、税関としては普通の仕事なのでしょうが...。

まあ、利害関係の違いがあるので、この辺の歩み寄りはなさそうですね。

DDoS対策って、なかなか難しくて、攻撃されているサイトだけでどうにかなる問題ではないのですよね。
日産が適用したといわれている、Defence.netなどを利用して、正常な通信と攻撃通信を、サイトに到達する前に仕分ける必要があります。

サイトに設置するタイプの装置(箱物)もありますが、結局上流回線が埋まってしまうのであまり効果はないのが現状です。

クラウド型のサービスであるDefence.netも、帯域がでかいから出来るんでしょうね。

IXに直接脚を突っ込んでるようなキャリアとかで、こういうのが今後流行りそうな気もします。

日曜日, 1月 17, 2016

ちょっと体調不良かも

体調がなんだかイマイチです。

熱や頭痛、だるさはないけど、喉がやられて咳も出ます。

子供がいるので、マスクつけてます...。
皆様もお気をつけ下さいませ...。

水曜日, 1月 13, 2016

TeslaCrypt(vvvウイルス)の復号方法が発見される

ランサムウェアの一種でvvvウイルスと言う名称で有名になったTeslaCryptですが、どうやら復号方法があるようです。

と言っても、鍵を素因数分解して求めるという力技なので、何時間~何年かかるか分からない方法ではありますが。

セキュリティ業界では有名な、ソフトバンク・テクノロジーの辻さんが、検証されてました。
検証結果で出ているPrimeを見る感じ複数の素因数が出てきていたので、このマルウェアはRSAの公開鍵暗号を使いながらも、ひょっとして安全な鍵が作られていないのかな?と思った次第です。
いずれにせよ、不幸中の幸いですね。
TesraCrackのサイトを見るとAES鍵がウンタラと出ていたので、多分RSAでAESの共有鍵を暗号化している形なのかな??間違ってたらごめんなさい。

まあ、この手の攻撃はスピード&スタートダッシュ命だから、安全な鍵をのんきに作ってられない、というのも有るのかもしれません。
※元々この手の暗号は、巨大な素数を使うことで、素因数分解が難しくなるというところを根拠に安全性を維持してます。うまく作れば、素因数は単位元(1)を除いて、2個しか出ないはずです。

また、TeslacCryptがvolume shadow copyを削除するところで出てくるUACを阻止出来ていれば、shadow explorerなどでも復旧することが出来ます。

まあ、何はともあれ、基本はバックアップとっておきましょう。

この手の攻撃には、バックアップが一番よく効きます。

OP Killing Bayで何故か日産?

なんだかアノニマスを名乗る人たちが、日産自動車のホームページにDDoS攻撃をしているとのことです。

イルカ云々とは関係なさそうな標的ですが、彼らなりの理由があるのでしょうか??
もはや、アノニマスの中の人に聞かないと分からないですよね...。

ひょっとして、日本攻撃する口実にOP Killing Bayとか言ってるんじゃあるまいなと。

防御するにも攻撃元は大体がBOTNETだけに、攻撃の発信元がよくわからないのが難点ですね。

キャリア(回線業者。NTTとかKDDIとか)にお願いして、通信遮断してもらうくらいしか手段がないのも難しいところです。

新年明けまして脆弱性

いや~2週間ばかり放置してました。
仕事が変わってちょっと忙しく...(言い訳。

また、色々脆弱性出てますね、Adobe Readerとか、VMwareとか...。
早々にアップデートしておきましょう。

そういえば、Windowsの定例パッチも100M超でドカンと出てます。緊急もそこそこ出ているようなので、これも早々に...。

IEも最新版しかサポートしないという方針に変わりますので、企業ユーザの方はお気をつけ下さいまし。
やっぱりchromeやFirefoxがいいよねぇ...。

マイクロソフトの中の人が、IEの最新版サポートに絞る言い訳で「いたちごっこ」とか言ってました

どなたかもtwitterで仰ってましたが、初めからバグが無ければパッチも出さなくて良い訳で、これを「いたちごっこ」と表現するのに違和感を感じるのは同感です。

あと、ネタとしては少々古いのですが、FortiGateの古いファームウェア4.x系~5.0.7を対象にSSHのバックドア(パスワード無しでログインできちゃう)の脆弱性も再チェックですね。
今朝Exploit databaseを見てたら、これのexploitが公開されてましたので、今後これを狙った攻撃が増えるんじゃないかな~と思います。

金曜日, 1月 01, 2016