Jan 13, 2015

本日の各キャリア速度比較、BNRスピードテストにて

■結論
 ①OCN1G、②SBM、③IIJmio 大差なし(混雑時間帯は満足閾値に達しない)

■概要
 何度か計測しました。
 キャリア毎に都度10%以上は誤差があるようで、体感にマッチする画像を選んでUPします。
 より大きな違いに着目するなら、飛び道具キャリアは健闘、
 光ファイバのOCNは無意味な気がしてきました。

1.OCN1G光
 ・最高 3.40Mbps
 ・平均 2.35Mbps

2.ソフトバンクモバイル
 ・最高 8.85Mbps
 ・平均 6.12Mbps


3.IIJmio
 ・最高 5.60Mbps
 ・平均 3.80Mbps

以上

Jan 10, 2015

memo - Domino and SSL

How to convert IBM Domino SSL keys (private key) to the OpenSSL format?
http://security.stackexchange.com/questions/1576/how-to-convert-ibm-domino-ssl-keys-private-key-to-the-openssl-format

Quick guide to setting up SSL using Domino as the Certificate Authority
http://www-01.ibm.com/support/docview.wss?uid=swg21114148

Generating your Certificate Signing Request Domino 8.5x
https://www.digicert.com/csr-creation-domino-8.htm

memo 2014.12、その3

グーグル広告枠に不正サイト多数 2015/01/07
http://www3.nhk.or.jp/news/html/20150107/k10014514591000.html

竹中平蔵パソナグループ会長の「正社員をなくしましょう」発言と派遣法改正案の
関係 2015/01/04
http://bylines.news.yahoo.co.jp/sasakiryo/20150104-00041997/

FBI長官、サイバー攻撃に北関与との判断に自信、理由を説明  2015/01/08
http://itpro.nikkeibp.co.jp/atcl/news/15/010800080/

では一体誰がやったのか? 2014/12/27
http://jp.techcrunch.com/2014/12/27/20141226whos-hack-is-it-anyway/

Hackers Used Sophisticated SMB Worm Tool to Attack Sony 2014/12/19
http://www.securityweek.com/hackers-used-sophisticated-smb-worm-tool-attack-sony

写真の中の指から指紋を複製することに成功したとハッカーが発表 2015/01/05
http://gigazine.net/news/20150105-fingerprint-reproduce-by-photo/

Windows脆弱性、ISCサイト停止など--仕事始めに確認したい年末年始のセキュリ
ティ情報 2015/01/05
http://japan.zdnet.com/article/35058594/

INSERT文にSQLインジェクション脆弱性があるとどんな被害が出るのか?
http://blog.a-way-out.net/blog/2015/01/06/sql-injection-insert/

【重要】 DNS ソフトウエア開発元 ISC.org の Web サイトのマルウエア感染の疑い 2014/12/26
http://www.iimc.kyoto-u.ac.jp/en/whatsnew/security/detail/141226052676.html
>ISC.org...の ホームページ( www.isc.org )が改ざんされた可能性がある...
>当該ホームページを閲覧していた場合は,マルウエアに感染した可能性がありま
す.
>ISC.org では,ホームページを閲覧したすべてのコンピュータでウイルススキャン
を実施するよう要請しています.
>
>なお,マルウエアの種類およびホームページが改ざんされていた期間は不明です.

ISCと言えども、こんな事が起きるのか。ひぇーっ

DNSソフト開発元サイトがダウン、利用者にマルウェア検査を要請 2014/12/25 14:23
http://www.itmedia.co.jp/enterprise/articles/1412/25/news108.html

Internet Systems Consortium’s ISC.org infected 2014/12/23
http://www.cyphort.com/tag/isc-org-infection/
> infection at the website of ISC
> ISC uses WordPress platform to host its website and blog.
> The main page has been modified to inject the root of the web infection
chain.
> The initial injection redirects web browsers to a landing page of Angler
Exploit Kit.
> Angler EK usually serves many different exploits.
> In this case we observed IE, Flash and Silverlight exploits.

//

memo 2014.12、その2

VMwareの仮想ディスクをLinuxでマウントして使う(2008/07/27)
http://d.hatena.ne.jp/adsaria/20080727

忘れたAdministratorパスワードを変更する方法(2011/08/16)
https://sophiakunii.wordpress.com/2011/08/16/%E5%BF%98%E3%82%8C%E3%81%9Fadministrator%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E3%82%92%E5%A4%89%E6%9B%B4%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95/

//

memo 2014.12分、いろいろ

第一回 ロシアになっても、ソ連時代を懐かしむ人々がいる
 http://cco.hitachi-solutions.co.jp/c/l/D0007I58721C519708S08bafb03.html

 池上彰氏が最初に訪れたのは、日本から一番近いロシアであり...

第一回 脱コモディティのための武器を手に入れろ
 http://cco.hitachi-solutions.co.jp/c/l/D0007I58716C519708S4597a07a.html

【4】辻伸弘のセキュリティ防衛隊 情報セキュリティブログ
 ネットバンキング不正送金被害を防ぐポイントについて聞いてみた
 http://cco.hitachi-solutions.co.jp/c/l/D0007I58728C519708S94951a7d.html

----- INDEX -----------------------------------------------

■特集:戦略的なIT部門に必須のアウトソーシングサービス
  http://www.bizcompass.jp/original/bu-growth-016-1.html

■新着記事:Webの可能性を広げる新技術「HTML5」に注目
  http://www.bizcompass.jp/original/bu-cost-021-1.html

■注目記事1:世界一のソムリエが勧める、美味しい食事の秘訣とは
  http://www.bizcompass.jp/interview/103-1.html

■注目記事2:自社開発主義でホテル業界の競争を勝ち抜く
  http://www.bizcompass.jp/cio/042.html

中継サーバー業者、一斉摘発=中国向け、違法送金で悪用か—20都道府県警
2014年11月19日
http://jp.wsj.com/articles/JJ11619752988428204582018360265883547634896

重要なおしらせ « ロジテック製300Mbps無線LANブロードバンドルータ
(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2) に関するお詫びとお願い
2012/ 5/16
http://www.logitec.co.jp/info/2012/0516.html

OCN認証ID・パスワードの不正利用防止に向けた
セキュリティ上の脆弱性があるブロードバンドルータの
利用調査および対策の実施について
2013年8月20日
http://www.ntt.com/release/monthNEWS/detail/20130820.html

■特集:テレビ朝日が実感したSDN導入のメリットと期待
  http://www.bizcompass.jp/original/bu-cost-012-5.html

■新着記事:なぜジョブズのプレゼンを真似すると失敗するのか?
  http://www.bizcompass.jp/original/re-tips-012-1.html

■注目記事1:米国老舗アパレルを「ブランド力」で次のステージへ
  http://www.bizcompass.jp/interview/102-1.html

■注目記事2:DMM.comのスピードと創造力を支えるIT戦略
  http://www.bizcompass.jp/cio/041.html

■特集:マルウェア添付メール急増中!その攻撃の回避法とは
  http://www.bizcompass.jp/original/bu-risk-013-3.html

■関連記事1:クラウドの普及が招く、セキュリティの落とし穴
  http://www.bizcompass.jp/original/bu-risk-007-1.html

■関連記事2:従来のセキュリティ対策では防げない「未知の脅威」
  http://www.bizcompass.jp/original/it-security-001-1.html

//

memo 2014.11分、いろいろ

■特集:海外拠点で発生!システムダウンの原因とは!?
  http://www.bizcompass.jp/original/bu-risk-013-2.html

  ・サイバー119サービス(LAC)
    http://www.lac.co.jp/service/incident/cyber119.html

  ・プロフェッショナルサービス詳細(NTTcom)
    http://www.ntt.com/wideangle_security/data/service01.html

security blog
http://securityblog.jp/

■特集:マルウェア添付メール急増中!その攻撃の回避法とは
  http://www.bizcompass.jp/original/bu-risk-013-3.html

■関連記事1:クラウドの普及が招く、セキュリティの落とし穴
  http://www.bizcompass.jp/original/bu-risk-007-1.html

■関連記事2:従来のセキュリティ対策では防げない「未知の脅威」
  http://www.bizcompass.jp/original/it-security-001-1.html

■特集:テレビ朝日が実感したSDN導入のメリットと期待
  http://www.bizcompass.jp/original/bu-cost-012-5.html

■新着記事:なぜジョブズのプレゼンを真似すると失敗するのか?
  http://www.bizcompass.jp/original/re-tips-012-1.html

■注目記事1:米国老舗アパレルを「ブランド力」で次のステージへ
  http://www.bizcompass.jp/interview/102-1.html

■注目記事2:DMM.comのスピードと創造力を支えるIT戦略
  http://www.bizcompass.jp/cio/041.html

中継サーバー業者、一斉摘発=中国向け、違法送金で悪用か—20都道府県警
2014年11月19日
http://jp.wsj.com/articles/JJ11619752988428204582018360265883547634896

重要なおしらせ « ロジテック製300Mbps無線LANブロードバンドルータ
(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2) に関するお詫びとお願い
2012/ 5/16
http://www.logitec.co.jp/info/2012/0516.html

OCN認証ID・パスワードの不正利用防止に向けた
セキュリティ上の脆弱性があるブロードバンドルータの
利用調査および対策の実施について
2013年8月20日
http://www.ntt.com/release/monthNEWS/detail/20130820.html

//

bash脆弱性対策メモ 2014/10/31分

Linux
   対策
      bashのupdate

   備考
      その他影響は intra-mart(後述)、シェルスクリプト、php,、perl,
      python, ruby, ssl, SSH, telnet, DHCP

   参考
      http://d.hatena.ne.jp/Kango/20140928/1411939683

intra-mart
   対策
      bashのupdate

   参考
http://imfaq.intra-mart.jp/imqa/faq/detail.asp?Option=&NodeID=&DispNodeID=&CID=&Text=&Field=&KW=&KWAnd=&Attrs=&Bind=&SearchID=&FAQID=478&baID=24&strKind=3

Cisco
   状況
      ルータ(IOS)は問題なし
      その他以下製品に問題なし(一部のみ抜粋)
         Cisco Adaptive Security Appliance (ASA)
         Cisco IOS
         Cisco IronPort ESA/SMA
         Cisco Wireless LAN Controller (WLC)

      以下の製品で問題あり(一部のみ抜粋)
         Cisco IronPort Encryption Appliance
         Cisco Unified Contact Center Express (UCCX)
         Cisco TelePresence MCU (8510, 8420, 4200, 4500 and 5300)
         Cisco ASA CX [CSCur01959]
         Cisco Intrusion Prevention System Solutions (IPS) [CSCur00552]
         Cisco Secure Access Control Server (ACS) [CSCur00511]
         Cisco UCS [CSCur01379]

   参考
http://tools.cisco.com/security/center/mcontent/CiscoSecurityAdvisory/cisco-sa-20140926-bash

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140926-bash

F5
   状況
      ベンダー対応待ち

      参考サイトに『「known to be not vulnerable」にバージョン記載が無い場
      合は脆弱性の無いものが無い』の旨、記載がある。

   対策
        当面、以下の通り。

      管理コンソールを信頼できる人のみに限定。
      SSLアクセスを必要なユーザに限定。

      対応バージョンが出たらF5 Edge Gatewayをバージョンアップ

   参考
      http://support.f5.com/kb/en-us/solutions/public/15000/600/sol15629.html

NECルータ
   状況
      不明(ベンダー情報見当たらず)

   参考
      ソフトウェア製品
      https://www.support.nec.co.jp/View.aspx?id=3010101066
      http://jpn.nec.com/security-info/av14-003.html

VMWare
   状況
      ESX他多数に本件の影響あり(ESXiは影響ありません)

   参考
      http://www.vmware.com/security/advisories/VMSA-2014-0010.html

NAS
   状況
      影響ありそうだが、不明

プリンタ
   状況
      影響ありそうだが、不明
      Cannon 掲示無し、リコー 掲示無し、HP有り ... 2014/10/03現在

Dell
   状況
      調査中

   参考
      http://permalink.gmane.org/gmane.comp.security.patch-managment/7653

Polycom
   状況
      調査中

   参考
http://support.polycom.com/PolycomService/support/emea/support/documentation/security_center.html


その他、参考リンク
   http://www.st.ryukoku.ac.jp/~kjm/security/memo/2014/09.html#20140929_tuiki
   http://d.hatena.ne.jp/hasegawayosuke/20140926/p1


以上

SSLv3関連、メルマガの写し、続き


OpenSSL
   Severity Highのバグフィックスの他、プロトコルをダウングレードする攻撃
   (Severity Middle)に対して TLS_FALLBACK_SCSV がサポートされた次の
   OpenSSLバージョンにアップグレードする。

   OpenSSL 1.0.1 → 1.0.1j.にアップグレード
   OpenSSL 1.0.0 → 1.0.0o.にアップグレード
   OpenSSL 0.9.8 → 0.9.8zc.にアップグレード

   参考: https://www.openssl.org/news/secadv_20141015.txt

Apache HTTPD Server + mod_ssl
   httpd.confやssl.confに
   SSLProtocol All -SSLv2 -SSLv3
   と記載しサーバーを再起動 (※Apache 2.4以降はSSLv2は無効)

   参考: http://blog.livedoor.jp/k_urushima/archives/1752935.html#sec2-1

IBM Domino Server
   R8.5以降は、Fix Packを待つ
   R5はサポート無し

   参考: http://www-01.ibm.com/support/docview.wss?uid=swg21687167

Microsoft IIS
   コマンドラインで以下を実行することで、レジストリ設定により無効化します。
   reg add "HKLM\System\CurrentControlSet\Control\SecurityProviders
   \SCHANNEL\Protocols\SSL 2.0\Server" /v Enabled /t REG_DWORD /d 0 /f
   reg add "HKLM\System\CurrentControlSet\Control\SecurityProviders
   \SCHANNEL\Protocols\SSL 3.0\Server" /v Enabled /t REG_DWORD /d 0 /f

   参考: http://blog.livedoor.jp/k_urushima/archives/1752935.html#sec2-5
   (Apache Tomcat (Java JSSE)も記載されている)

delegate
   STLS='fcl,sslway -tls1 ...'

   参考: http://ftp.delegate.org/mail-lists/delegate-en/3776

F5
   次のコマンドを実行する。
   [root@bigip1:Active:Standalone] templates # tmsh list /sys httpd
   sys httpd {
       ssl-protocol "all -SSLv2"
   }
   [root@bigip1:Active:Standalone] templates # tmsh modify /sys httpd
   ssl-protocol "all -SSLv2 -SSLv3"

   参考:
   https://devcentral.f5.com/articles/cve-2014-3566-removing-sslv3-from-big-ip

導入・設定の確認方法
   下記のように、プロトコルを指定してサーバにアクセスし、結果を比較する。
   (サポートしない通信はエラーメッセージを表示して直ぐにコマンド終了、プロ
   ンプトに戻る)
   $ openssl s_client -connect server01:443 -ssl3
   $ openssl s_client -connect server01:443 -tls1

以上

SSLv3関連、メルマガの写し


1.『POODLE』脆弱性の概要
『POODLE(Padding Oracle On Downgraded Legacy Encryption)』(以下、当脆弱
性)
はSSLバージョン3.0で、Cipher Block Chaining(CBC、暗号文ブロック連鎖モー
ド)を
利用している場合、中間者攻撃によってユーザーの個人情報や機密情報を盗聴、
漏えいさせることが可能になる脆弱性です。TLSバージョン1.0以上をご利用されて
いる
場合は影響を受けません。

2. SSLサーバ証明書およびSSL関連製品への影響
この脆弱性はSSLプロトコルの脆弱性で、既存のSSLサーバ証明書やコードサイニン

証明書への影響はございません。証明書の再発行やウェブサーバへの入れ替えは必

ございません。

3.お客様のリスク軽減方法 (対応順)
3-1. お客様のウェブサーバでSSLサーバ証明書をご利用中の場合は、以下のサイト

対象のウェブサーバのドメイン名(FQDN)を入力いただくことで、お客様のウェブ
サーバで
SSL3.0プロトコルが有効となっているか否かを確認できます。

■シマンテック SSLツールボックス
https://ssltools.websecurity.symantec.com/checker/views/certCheck.jsp

※SSL3.0を利用している場合、「Your server may be vulnerable: SSLv3 is
enabled」
と表示されます。

3-2.SSL3.0をご利用の場合はSSL3.0あるいはSSL3.0 CBCモードを利用できなくする
ことをリスク軽減方法としてご検討ください。
※以下のGoogleの発表もご参照ください。
http://googleonlinesecurity.blogspot.jp/2014/10/this-poodle-bites-exploiting-ssl-30.html


[TLS対応済みクライアント]
  <携帯端末>
    ・ソフトバンクモバイル 全端末

  <PCブラウザ>
    ・Microsoft Internet Explorer 7 以降(※)
    ・Mozilla Firefox 全てのバージョン
    ・Safari 全てのバージョン
    ・Google Chrome 全バージョン
    ・Opera Ver5 以降

[ご参考情報 各ブラウザメーカーのSSLv3対応の方針]
    ・Internet Explorer(SSLv3の無効を推奨)
     https://technet.microsoft.com/ja-jp/library/security/3009008.aspx
    ・Firefox(Firefoxの次バージョンより SSLv3非サポート予定)
     http://www.mozilla.jp/blog/entry/10433/
    ・Chrome(SSLv3非サポート予定)
      http://googleonlinesecurity.blogspot.jp/2014/10/this-poodle-bites-exploiting-ssl-30.html

    ・ソフトバンクモバイル
      http://creation.mb.softbank.jp/mc/tech/tech_web/web_ssl.html
    ・NTTドコモ
      https://www.nttdocomo.co.jp/service/developer/make/content/ssl/spec/index.html

                                   以上

memo 2014.09分 いろいろ

Apple IDが乗っ取られた! ハッキング発覚から取り戻すまでの実録
 週アス 2014/09/07
  http://weekly.ascii.jp/elem/000/000/254/254128/

Red5 フリーソフトのFlashストリーミングサーバ ~サーバを構築しよう その1~
  http://www.sakc.jp/blog/archives/7807
  ストリーミングのプロトコルの種類

第1回 無料で使えるRed5とは?
  http://thinkit.co.jp/article/152/1

Red5をインストールしてみよう
  http://thinkit.co.jp/article/152/2

インテリジェンス  外交ジャーナリスト・手嶋龍一氏に聞く
  http://special.nikkeibp.co.jp/ts/article/ad0h/171103/

//

memo 2014.08分、いろいろ

JALが自称2段階認証()で再びZAL穴と話題に (togetter, 8/3)
  http://togetter.com/li/701570
  痛いなー

金井亮太なる人物にグーグル八分申請され、サイトの運営を妨害されています (悪
徳商法?マニアックス ココログ支店, 8/2)
  http://beyond.cocolog-nifty.com/akutoku/2014/08/post-2569.html


POSシステムへの攻撃:正規ソフトの悪用でクレジットカード情報を検証、窃取後は
アンダーグラウンド市場で販売 (トレンドマイクロ セキュリティ blog, 8/1)
  http://blog.trendmicro.co.jp/archives/9202

Fireeye
https://www.google.co.jp/search?q=fireeye&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:ja:official&hl=ja&client=firefox-a


SSH Log Level
  http://www.unixuser.org/~euske/doc/openssh/jman/sshd_config.html
  QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG,DEBUG1, DEBUG2 および DEBUG3。
  デフォルトでは INFO です。
  DEBUG2、DEBUG3 はそれぞれさらに冗長


Windowsで有線・無線ネットワークの優先度を設定する方法(ライフハッカー
2013.05.08)
   http://www.lifehacker.jp/2013/05/130508force_cable_connection.html

//