Good read: 実際のデータやオペレーションに介在する、あるいはイニシエートする「人」に対しての、フィードバックの自動化や、Remediationの自動化も必要な要素かもしれない。
Good read: 実際のデータやオペレーションに介在する、あるいはイニシエートする「人」に対しての、フィードバックの自動化や、Remediationの自動化も必要な要素かもしれない。
You tell someone just the information they need to know without "giving up the farm." Means, - Only the owner of the private key can prove she has possession of the key.
symmetricの方法では、スケーラビリティや鍵の交換(鍵をセキュアに交換しなければならない)などのdrawbackが存在する。その鍵の交換にアドレスしたのがDiffie-Hellman algorighm.
メッセージをやりとりするAとB。それぞれ自身のPublic KeyとPrivate Keyを持っている。
まず、Public Keyを交換する。
次にAは、受け取ったBのPublic Keyと自分のPrivate Key (A)から、Diffie-Hellman algorithmを通してSymmetric Keyを生成。
そしてBは、受け取ったAのPublic Keyと自分のPrivate Key (B)から、Diffie-Hellman algorithmを通してSymmetric Keyを生成。
このように生成されたSymmetric Keyを使うことで、セキュアなメッセージがSymmetric Keyを使ってやりとりできるようになる。
というもの。
問題点:最初にPublic Keyを交換する際に、AuthenticationがないとMitMが発生する脆弱性がある。オリジナルのDiffie-Hellmanはこの脆弱性があったようだ。MQVはセッションキーを求めることでこの問題にアドレスする。またRSAも同様にアドレスしているようである。
続く。
Office 365を会社で導入しているが、最近良く、Outlookの起動が遅い、WordやExcelを起動したら、「Defaultに設定して」というプロンプトが出る、そして右クリックしたら「ログインして」と必ず出る、という現象が。
というわけで調査中。
以下MSのKBでは、レジストリーキーを調整せよという。
https://support.microsoft.com/en-us/kb/2913639
以下はSharePoint上での話だが、一部、
認証情報をクリアしてみてとの指摘があり、トライしても良いかも:
Control Panel > User Accounts >Credential Manager > Windows Credentials
怪しいことしなければ、対象外になる?ならない?
Tor使ってたら即怪しい人になってしまうかもしれませんね・・・あらやだ。
Rule41がどのように更新されるか、
現在では、容疑の掛かった人が何らか技術的な方法で自身のコンピュータの存在場所を偽っていたりした場合、令状を取ることが難しい。今回の変更によって、その容疑者のコンピュータをハッキングするような命令が起こせるようになるというもの。
加えて、ボットネット対策として、温床となっている感染したコンピュータ5台以上に一度にハッキングすることが出来るようになる、というもの。従来は一台一台、令状を取って、という形で、対策が遅延する要因の一つとなっていたようだ。
以下記事では、最後の抵抗も出来なかった模様。
一方UKでは、IPBillが法律化される。ウェブ上での行動ログが取られ、それがSurveillanceの観点でアクセスされる状態にすることを、Authoritiesが会社側に要求できる力を持てるようになる。というもののようだ。このログをアクセスするのに特別な令状は不要で、政府関係であればアクセスできるというもの。
想像としては、たとえばiPhoneは英国では使えないか、暗号化部分が何らか解除された形でのみ使える形になるということもあるかもしれない。そうでなければログにアクセスできないから、という都合であれば。
ふむ。
Data Encryption Standard.
NISTが募集した際、IBMが当時作っていたもので (Luciferと呼ばれた) 提案をかけたが、NSAが意図してか鍵長を短くしてData Encryption Algorithmとしてしまった(復号できるようにしたかったのか)。DEA is the algorithm that fulfills DES.
DESは非常に広まり、政府関係でも使われたが、広まりすぎたとしてNSAが推進をやめるとした。多くのセキュリティ専門家はこれに反対したが。。。NSAは再検討し、NISTとしてはその後しばらくDESにとどまった。
EFF (Electronic Frontier Foundation) が高性能のシステムでDESを総当り攻撃で3日で破ったことで、Triple DESにつながり、のちにDESはRijndaelアルゴリズムのAES (Advanced Encryption Standard) に取って代わった。
いろいろあるんですね。