2010年11月22日

IIJ Technical WEEK 2010 三日目

IIJ Technical WEEK 2010 三日目 http://www.iij.ad.jp/news/seminar/2010/techweek.html ■11/19(金)  Security & Application ・セキュリティ動向 2010 (1) 続きを読む
IIJ
1
SHIMPEI OGAWA (小川晋平) @IIJ_Shimpei

IIJ Technical Week 2010 最終日です。皆さまご参加ありがとうございます! #iij_tw2010

2010-11-19 13:17:29
yoppy3 @yoppy3

本日最初のセッション: IIJセキュリティ情報統括室 「セキュリティ動向2010」 #iij_tw2010

2010-11-19 13:37:35
mikiT / 高田美紀 / たかたみき @mikiT_T

だから児童ポルノ対策にDNSを使うやり方のことを「DNSポイズニング方式」っていうのやめようって。毒をインジェクションするんじゃないでしょ #iij_tw2010

2010-11-19 13:43:47
yoppy3 @yoppy3

9月に発生した中国からのDDoS攻撃について #iij_tw2010

2010-11-19 13:45:55
yoppy3 @yoppy3

原因は尖閣事件。9月18日に攻撃予告があったが、これは満州事変の日。 #iij_tw2010

2010-11-19 13:47:41
yoppy3 @yoppy3

攻撃者側は掲示板、IMなどで仲間を募集し、目標や攻撃方法を伝授していた #iij_tw2010

2010-11-19 13:48:39
yoppy3 @yoppy3

DDoS攻撃は、SYN flood 16万pps、Conn. flood 数万pps、HTTP GET flood 数万pps、UDP/ICMP flood 1.4Gbps、DNS flood 数万pps など #iij_tw2010

2010-11-19 13:50:11
Toshiboumi Ohta @bugbird

DDoS 攻撃は暇人でないとやらないww #iij_tw2010

2010-11-19 13:50:52
yoppy3 @yoppy3

攻撃対象は政府官公庁だけでなく、大学・一般企業も。さらにリンクをたどったり近隣IPアドレスも。 #iij_tw2010

2010-11-19 13:51:38
Toshiboumi Ohta @bugbird

標的サイトはそれなりに防衛してたので、矛先を変える。結果、とばっちりで DDoS 受けるサイトが出たw #iij_tw2010

2010-11-19 13:53:54
yoppy3 @yoppy3

今回の攻撃の特徴: top pageが固いことがわかったので、攻撃先をコンテンツからリンクが張られている先のサーバへ変更。「サイト検索」「ご意見募集cgi」「関連会合サイト」など #iij_tw2010

2010-11-19 13:54:06
Toshiboumi Ohta @bugbird

DDoS はあり得る物だという前提で運用計画レベルから対策をとって欲しい #iij_tw2010

2010-11-19 13:55:59
yoppy3 @yoppy3

特にこのようなリンクはtop pageのWebサーバとは別のサーバの機能であったり、別団体のサーバであったりする。これらのサーバ管理者的には突然攻撃されたように見えて、因果関係が把握しにくい。また期間限定サイトは比較的攻撃に弱かったりする #iij_tw2010

2010-11-19 13:56:22
Hide @mhdt

"中国からのDDoS攻撃:トップページは相応の対策が行われているので、リンク先(サイト内検索等)への攻撃が行われた。"リンク先までの対策は確かに難しいなぁ。 #iij_tw2010

2010-11-19 13:56:53
yoppy3 @yoppy3

小規模サイトでのDDoS対策: 対策方針の策定、サーバの耐性向上、異常検出の仕組みを入れる、他組織との協力体制 #iij_tw2010

2010-11-19 13:58:03
yoppy3 @yoppy3

続いて須賀さん: 「暗号2010年問題(暗号世代交代)の現状」 #iij_tw2010

2010-11-19 13:59:37
yoppy3 @yoppy3

暗号危殆化: 攻撃者側の計算機能力の向上による緩やかな進行と、暗号解析手法の研究による急な進展の両方がある #iij_tw2010

2010-11-19 14:01:25
yoppy3 @yoppy3

NISTでは2010年をもってSHA-1の利用を停止してSHA-2へ全面移行する声明を発行。2030年にもAESへの完全移行が起こる #iij_tw2010

2010-11-19 14:05:12
yoppy3 @yoppy3

nビット安全性:困難さの表現方法。攻撃に2^nの計算量が必要なとき。たとえば3-key TDESは本来2^168の困難さを持つべきだが、暗号解析研究によって2^112まで落ちている #iij_tw2010

2010-11-19 14:07:50
Toshiboumi Ohta @bugbird

うはー。危殆化は順調に進捗しているのねぇ。。。 #iij_tw2010

2010-11-19 14:08:57
yoppy3 @yoppy3

危殆化による直接的な影響は、暗号化、デジタル署名、ハッシュ関数。間接的にはAPOP/SIP/HTTPAuthにおけるパスワードリカバリ攻撃、X.509中間CA証明書偽造攻撃、ともにMD5コリジョン #iij_tw2010

2010-11-19 14:09:30
素因数分解ボット「ふぁくたん」 @factoring_bot

509 is prime! RT @yoppy3: 危殆化による直接的な影響は、暗号化、デジタル署名、ハッシュ関数。間接的にはAPOP/SIP/HTTPAuthにおけるパスワードリカバリ攻撃、X.509中間CA証明書偽造攻撃、ともにMD5コリジョン #iij_tw2010

2010-11-19 14:11:04
yoppy3 @yoppy3

暗号アルゴリズムのサイクルは提案、評価、標準化、実装/利用、攻撃/危殆化、利用停止。完全なものではないのでどこかのタイミングで捨てて、今後も新しいものに移行し続ける必要がある #iij_tw2010

2010-11-19 14:11:35
Toshiboumi Ohta @bugbird

暗号アルゴリズムのライフサイクルが果てる前に確実に次世代の暗号アルゴリズムに移行する戦略が必要 #iij_tw2010

2010-11-19 14:11:50
yoppy3 @yoppy3

日本政府機関の情報システムの暗号: SHA-1およびRSA1024に移行方針が、2008年に情セ政策会議の会合で承認。最短で2014年度にSHA-2利用開始、同じく最短2017年度でSHA-1/RSA1024利用停止 (いずれも予定) #iij_tw2010

2010-11-19 14:14:04
残りを読む(206)

コメント