https://www.google.co.jp/search?q=%E3%83%8F%E3%83%BC%E3%83%88%E3%83%96%E3%83%AA%E3%83%BC%E3%83%89&client=firefox-a&hs=GWJ&rls=org.mozilla:ja:official&hl=ja&source=lnms&tbm=isch&sa=X&ei=LVJVU-oCiJSSBbSKgMgM&ved=0CAgQ_AUoAQ&biw=998&bih=658#imgdii=_

被害額の見えないハートブリード

ハートブリード
Heartbreed
心臓出血

ブラウザ利用時のOpenSSLは安全なやり取りを保障する通信方式だったが、SSLサーバーの初期プロセスのハートビート処理(チャレンジレスポンス習性?)を利用したバッファ情報の抜き取りを行なうのがハートブリードの手口。個人情報や鍵情報まで抜き取られる。

ハートビート処理中にデータの送り込みをサーバーが受けると、サーバーは送り返すデータがないためにバッファー上のデータを送り返す欠陥がある。多くの企業は既に脆弱性対策を実施済みだと思われる。

問題は、果たして自分の企業あるいは顧客は被害を受けたかどうかがまるで分からないことだ。

悪意の人が十分時間を置いてから本に成りすましたりすれば、犯罪が行なわれても原因を特定しにくくなる。

今、簡単に出来る対策は、犯人がIDパスワードを使う前に、パスワードを別のもっと安全なものに変更してしまうことだ。

(1)全くニューのパスワードにすること。(過去のパスワードは使わない)
(2)サイト毎に返ること。 (同じパスワードを使わない)
(3)覚えのないID利用がないか、メール通知、SNS記事、ポイント残高、クレカ利用などをチェックする。

人気の投稿:月間

人気の投稿:年間

AWS コンピュータービジョン開発の教科書 (Compass) Kindle版

AWS コンピュータービジョン開発の教科書 (Compass) Kindle版
Lauren Mullennex (著), Nate Bachmeier (著), Jay Rao (著)

人気の投稿

Vision

Vision
Vision Kindle版 ハンス・P・バッハー (著), サナタン・スルヤヴァンシ (著)
ご注意:当サイトの記事は基本的に備忘録の類です。不適切な表現、誤った内容を含むことがあります。無断リンク・転載などはご遠慮ください。