サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
やろう!確定申告
www.rcis.aist.go.jp
KNOPPIX 6.7.1 DVD&CD日本語版(LCAT対応) オリジナル6.7.1での変更点 DVD版のみ64bit カーネルがオプションで使えるようになりました。4GB以上のメモリが有効利用できます。(注:各アプリケーションのメモリ空間は変わりません) bootオプション "knoppix64"での 64-bit kernelの選択、64bitシステムへのchroot対応 これはハードディスク内の64bit Linuxへchrootしてレスキューを考慮しています 現在の多く機器対応のためkernel 3.0.4,xorg 7.6(core 1.11)を利用 ベースをDebian5.0/LennyからDebian6.0/squeezeへの更新。 "testing","unstable"から便利なアプリケーションの追加 kernel mode settings (KMS)を使った、Nvi
お知らせ: 情報セキュリティ研究センターは、2012年4月1日にセキュアシステム研究部門 (2015-03-31 終了) に改組されました。 2015年4月1日現在、一部の研究は情報技術研究部門に継承されています。
KNOPPIX 6.2 DVD日本語版(LCAT対応) 追加情報:Web News ITPro: LCATで起動を3倍高速化したKNOPPIX 6.2DVD 日本語版,産総研が公開 オリジナル6.2での変更点 Kernel 2.6.31.6 xorg 7.4 Debian/lennyをベースに再作成 ブート処理を MicroKNOPPIX へ変更 ハードウェア認識と設定に高い並列処理を持った新しいブートプロセス udevの処理がネックであるが5.*に比べて半分の時間を達成 DVD版として KDE4,Gnome他多くのアプリケーションの追加 LXDE を標準デスクトップに 読み上げソフトOrcaとの相性を確保 ADRIANEの搭載 (bootオプションで adriane) オーディオデスクトップを実現 "flash-knoppix": 起動可能なUSBストレージの作成 (注:SATA HDD
Notice: RCIS was reformed into RISEC on April 1, 2012. It has been further merged into new Information Technology Research Institute on April 1, 2015.
文献 [1] や [6] による攻撃に対し、WPA (TKIP), WPA2 (TKIP) の組合せはどちらも脆弱であると考えられます。 一方、現時点で WPA (AES) および WPA2 (AES) に対して、これらの攻撃は適用できず、有効な改良手法もまだ報告されていません (表1)。 攻撃の現実性については、文献 [1] の攻撃のうちの1つ については、ネットワーク機器が特定の機能(QoS=通信ごとの優先度設定)を有する場合、 単純なネットワーク盗聴で攻撃が可能なため、現実の脅威があるものと考えられます。 この攻撃については、既に攻撃ツールが公開されています。 一方、文献 [1] のもう1つの攻撃と、文献 [6] の攻撃については、 実際の攻撃として成立するためには、無線LANの通信を能動的に妨害する必要があり、 たとえ攻撃に必要なツールを入手した場合でも、現実の多くの無線LAN導入
RCIS Technical Notices 2009-01 (A) 2009年8月26日 (初版) 2009年8月27日 (第1.1版) 産業技術総合研究所 情報セキュリティ研究センター 無線LANで使われるセキュリティプロトコルのうち,WPA (TKIP) 及びWPA2 (TKIP) に対しては,諸文献で指摘されている理論的な攻撃が成立する可能性があります. 一方,WPA (AES) 及びWPA2 (AES) は設計上,少なくとも現時点で論文等で報告されている攻撃に対しては安全であることも確認しました. 1. 概要 以前より,無線LANのセキュリティ対策について,脆弱性が指摘されているWEPの代替手段としてWPA及びWPA2への移行が推奨されてきました.ところが,最近,WPA及びWPA2に対する攻撃についての発表が学会等でなされ,この件について複数の矛盾した報道もなされるなど,一部にお
KNOPPIX 6.0.1 CD日本語版(LCAT対応) オリジナル6.0.1での変更点 Debian/lennyをベースに一から再作成 ブート処理を MicroKNOPPIX へ変更 ハードウェア認識と設定に高い並列処理を持った新しいブートプロセス udevの処理がネックであるが5.*に比べて半分の時間を達成 LXDE を標準デスクトップに 読み上げソフトOrcaとの相性を確保 ADRIANEの搭載 (bootオプションで adriane) オーディオデスクトップを実現 OpenOffice 3.0.1 Iceweasel 3.0.6 CDに合うようにソフトウェアを大幅削減 NetworkManagerの搭載 "flash-knoppix": 起動可能なUSBストレージの作成 (注:SATA HDのインストール候補になるので注意して下さい) 日本語化として
English VMKnoppix はじめに VMKnoppixとは仮想計算機ソフトウェア(Xen, KVM, VirtualBox, QEMU, KQEMU(QEMU with Accelerator), UserModeLinux)をまとめて利用可能したKNOPPIXです. News VMKnoppix 5.3.1DVD Xen3.2.1 (20080827 セキュリティ強化版)リリース 解説PDF この版の特徴 Virtual TPM を Xen, KVM/QEMUで利用可能にしました。この仮想マシン上で上記のTrusted Computing が確認できます。 Trusted Computing が確認できる実行環境(GRUB-IMA, Linux-IMA kernel, TrouSerS 0.3.1, OpenPTS 0.1.2 など)。以前 KNOPPIX for Truste
This page moved to http://www.risec.aist.go.jp/project/knoppix/ It will jump automatically. This page moved to http://www.risec.aist.go.jp/project/knoppix/
目次 この技術ですべてのフィッシング被害を防止できるとは思えないのですが。 この技術で救われるのはどんな人たちですか。 初期登録はどうするのですか。 Mutual アクセス認証を使えばTLSは不要になるのですか。 どんな場合に TLS の併用が必要ですか。 TLS を併用しない場合にはどんな危険が生じ得ますか。 なぜ通信内容も暗号化するように設計しなかったのですか。 TLS と Mutual アクセス認証の位置づけを簡潔に説明してもらえますか。 サーバを認証するというのは TLS のサーバ認証とは違うのですか。 EV SSL では不足ですか。 Digest 認証にも相互認証の機能はあったはずですが、Digest 認証では不足ですか。 PAKE を使わなくても相互認証は実現できるのではないですか。 PAKE を使うなら既に TLS-SRP があるのになぜ TLS-SRP を使わないのですか。
「HTTPパスワード相互認証プロトコル」は、Webシステムでのフィッシング攻撃を防止するための、新しい認証プロトコルです。この認証プロトコルはPAKEと呼ばれる暗号・認証技術に新たな手法で改良を加え、ウェブの標準プロトコルであるHTTPおよびHTTPSに適用したもので、ユーザーがパスワードでサイトの真偽性を確認できる仕組みを提供することによりフィッシングを防止します。 研究の概要 お知らせ プロトコル仕様案 draft-04 を提出しました (2015/02/19) 実験用Webブラウザ を更新しました: Firefox 35.0 and draft-04 spec がベースです 2015/03/27公開 2015/03/31更新 2015/04/10更新 実験的 WEBrick サーバー を掲載しました 2015/03/27公開 2015/03/31更新 2015/04/10更新 HTT
Overview "HTTP Mutual Access Authentication Protocol" is a proposed new protocol for preventing Phishing attacks against Web systems. This protocol provides true mutual authentication between HTTP clients and servers using simple password-based authentication. Unlike Basic and Digest HTTP access authentication protocol, the protocol ensures that the server knows the user's entity (encrypted passwo
Fail-Safe C とは Fail-Safe C は、完全な ANSI-C に対するメモリの安全性を保証する実装です。Fail-Safe C は、完全な ANSI-C 規格への準拠 (キャストや共用体を含む) を実現しながら、実行状態の破壊や乗っ取りに繋がる全ての危険な操作を検出し防止します。また、Fail-Safe C は、様々な「dirty trick」――必ずしも ANSI-C で厳密な意味では認められないが、広く一般のプログラマが利用している様々な記述手法――を、安全性を壊さない範囲でサポートしています。 Fail-Safe C では、コンパイル時や実行時の様々な最適化手法を組み合わせることで、実行時検査のオーバーヘッドの削減を行っています。このコンパイラを用いることでプログラマは、既存のプログラムを大幅に書き換えたり別の言語に移植したりすることなく、そのままプログラムを安全に
お知らせ: 情報セキュリティ研究センターは、2012年4月1日にセキュアシステム研究部門 (2015-03-31 終了) に改組されました。 2015年4月1日現在、一部の研究は情報技術研究部門に継承されています。 この解説について 目的: フィッシング被害を防止するWebサイト利用手順の確認 著名なブランド名や会社名を騙った偽のWebサイトを作り、人をそこに誘い込んでパスワードや個人情報を入力させてかすめ取る、「フィッシング」 (phishing)と呼ばれる行為がインターネットの安全を脅かしつつあります。フィッシングの被害を防止するには、利用者ひとりひとりが本物サイトを正しく見分けることが肝心です。 しかしながら、どうやってWebサイトを安全に利用するか、その手順のことはあまり広く知られていないようです。技術者達の間では暗黙の了解となっていることですが、市販のパソコンの取扱説明書には書か
お知らせ: 情報セキュリティ研究センターは、2012年4月1日にセキュアシステム研究部門 (2015-03-31 終了) に改組されました。 2015年4月1日現在、一部の研究は情報技術研究部門に継承されています。 Q1: アドレスの確認を入力の直前にするのはなぜですか?(利用者) リンクを辿ってページを移動している間に、どこのサイトにいるかが怪しくなる場合があります。特に、SSLによる通信の暗号化が必要な場面ではこのことは重要です。たとえば、利用するサービスのトップページでアドレスを確認し、本物サイトであることを確認したとしましょう。そこからリンクを辿ってログイン画面に辿り着いたとします。そのページは本物サイトでしょうか? そうとは限りません。なぜなら、リンクを辿っている途中のページに https:// ではない http:// のページが1つでもあったなら、そのページが通信路上で改竄さ
お知らせ: 情報セキュリティ研究センターは、2012年4月1日にセキュアシステム研究部門 (2015-03-31 終了) に改組されました。 2015年4月1日現在、一部の研究は情報技術研究部門に継承されています。 サイト運営者は、利用者をフィッシングの手口から守るため、以下の要件を満たすようサイトを設計、実装、運営するべきです。 アドレスバーやステータスバーを隠さない 利用者の鉄則に示したように、利用者はアドレスバーを頼りに、見ている画面が本物かどうかを判別します。本物サイトがアドレスバーを隠す設計になっていると、そのサイトの利用者は、普段からアドレスバーを確認せずにパスワード等を入力する悪習を身に着けてしまい、フィッシングに騙されやすくなってしまいます。 同様に、ステータスバーは南京錠アイコン等を表示する重要な場所ですから、隠さないようにします。 入力ページを https:// にする
このページを最初にブックマークしてみませんか?
『AIST - Research Center for Information Security』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く