IIJ Technical WEEK 2010 三日目
IIJ Technical Week 2010 最終日です。皆さまご参加ありがとうございます! #iij_tw2010
2010-11-19 13:17:29だから児童ポルノ対策にDNSを使うやり方のことを「DNSポイズニング方式」っていうのやめようって。毒をインジェクションするんじゃないでしょ #iij_tw2010
2010-11-19 13:43:47DDoS攻撃は、SYN flood 16万pps、Conn. flood 数万pps、HTTP GET flood 数万pps、UDP/ICMP flood 1.4Gbps、DNS flood 数万pps など #iij_tw2010
2010-11-19 13:50:11標的サイトはそれなりに防衛してたので、矛先を変える。結果、とばっちりで DDoS 受けるサイトが出たw #iij_tw2010
2010-11-19 13:53:54今回の攻撃の特徴: top pageが固いことがわかったので、攻撃先をコンテンツからリンクが張られている先のサーバへ変更。「サイト検索」「ご意見募集cgi」「関連会合サイト」など #iij_tw2010
2010-11-19 13:54:06特にこのようなリンクはtop pageのWebサーバとは別のサーバの機能であったり、別団体のサーバであったりする。これらのサーバ管理者的には突然攻撃されたように見えて、因果関係が把握しにくい。また期間限定サイトは比較的攻撃に弱かったりする #iij_tw2010
2010-11-19 13:56:22"中国からのDDoS攻撃:トップページは相応の対策が行われているので、リンク先(サイト内検索等)への攻撃が行われた。"リンク先までの対策は確かに難しいなぁ。 #iij_tw2010
2010-11-19 13:56:53小規模サイトでのDDoS対策: 対策方針の策定、サーバの耐性向上、異常検出の仕組みを入れる、他組織との協力体制 #iij_tw2010
2010-11-19 13:58:03暗号危殆化: 攻撃者側の計算機能力の向上による緩やかな進行と、暗号解析手法の研究による急な進展の両方がある #iij_tw2010
2010-11-19 14:01:25NISTでは2010年をもってSHA-1の利用を停止してSHA-2へ全面移行する声明を発行。2030年にもAESへの完全移行が起こる #iij_tw2010
2010-11-19 14:05:12nビット安全性:困難さの表現方法。攻撃に2^nの計算量が必要なとき。たとえば3-key TDESは本来2^168の困難さを持つべきだが、暗号解析研究によって2^112まで落ちている #iij_tw2010
2010-11-19 14:07:50危殆化による直接的な影響は、暗号化、デジタル署名、ハッシュ関数。間接的にはAPOP/SIP/HTTPAuthにおけるパスワードリカバリ攻撃、X.509中間CA証明書偽造攻撃、ともにMD5コリジョン #iij_tw2010
2010-11-19 14:09:30509 is prime! RT @yoppy3: 危殆化による直接的な影響は、暗号化、デジタル署名、ハッシュ関数。間接的にはAPOP/SIP/HTTPAuthにおけるパスワードリカバリ攻撃、X.509中間CA証明書偽造攻撃、ともにMD5コリジョン #iij_tw2010
2010-11-19 14:11:04暗号アルゴリズムのサイクルは提案、評価、標準化、実装/利用、攻撃/危殆化、利用停止。完全なものではないのでどこかのタイミングで捨てて、今後も新しいものに移行し続ける必要がある #iij_tw2010
2010-11-19 14:11:35暗号アルゴリズムのライフサイクルが果てる前に確実に次世代の暗号アルゴリズムに移行する戦略が必要 #iij_tw2010
2010-11-19 14:11:50日本政府機関の情報システムの暗号: SHA-1およびRSA1024に移行方針が、2008年に情セ政策会議の会合で承認。最短で2014年度にSHA-2利用開始、同じく最短2017年度でSHA-1/RSA1024利用停止 (いずれも予定) #iij_tw2010
2010-11-19 14:14:04