パスワードを忘れた? アカウント作成
17406636 story
暗号

日経XTECH曰く「SSL証明書の発行者がLet's Encryptならまず詐欺」 135

ストーリー by headless
詐欺 部門より
あるAnonymous Coward 曰く、

技術系メディアの日経クロステック (xTECH) が 4 日に公開した「偽サイトもアドレス欄に鍵マーク、証明書を確認してフィッシング詐欺を見抜こう」という記事が問題になっているので共有したい (はてなブックマーク)。

問題になっているのは、現代では SSL の有無だけで本物かどうか判断できないため証明書の種類を見るべきだとする以下のような記述。

このうち詐欺で悪用されるのがDV証明書。「Let's Encrypt」という認証局では無料で発行しており、フィッシング対策協議会によれば、一部の例外を除いて大半のフィッシングサイトでこの証明書が利用されているという。大手企業が利用するケースは考えにくい。ブラウザーの証明書ビューアーで、発行者が「Let's Encrypt」ならまず詐欺なので用心しよう。

これにセキュリティ専門家の徳丸氏が米大統領官邸ホワイトハウスのウェブサイト (www.whitehouse.gov) でも Let's Encrypt の証明書を使用していることや、詐欺サイトの大半が Let's Encrypt を使用しているからといって、Let's Encrypt を使用しているサイトの大半が詐欺サイトとはいえないことを指摘したのを始め、それでは判断できないという声が多々上がっている。

16579253 story
Chrome

Google、Chrome で HTTPS 接続時のアイコンをセキュア感の低いものに変更する計画 19

ストーリー by headless
セキュア感 部門より
Google が Chrome の HTTPS 接続時に表示するアイコンを現在の「ロック」アイコンよりもセキュア感を与えにくい「チューン」アイコンへ変更する計画を示している (Chromium Blog の記事Neowin の記事The Register の記事Android Police の記事)。

ウェブブラウザーでは Netscape の初期のバージョンから HTTPS 接続時に南京錠をデザインした「ロック」アイコンが表示されてきたが、ほとんどの接続が HTTPS となった現在では誤ったセキュア感を与える表示との見方もある。以前は多くのブラウザーがロックアイコンとともに表示していた「保護された通信」のようなテキストは廃止されたが、今でもロックアイコンをサイトを信頼できるかどうかの基準にしているユーザーは多いようだ。

Google は Chrome 93 でロックアイコンをよりニュートラルなドロップダウンボタンのような表示に置き換える実験をしており、スライダーを並べたようなデザインの「チューン」アイコンもこれを踏襲したものになる。選定理由としては、コントロールや設定を示すアイコンであり、クリックして使用するコントロールだとわかりやすいことや、信頼性の高さを示唆しないことが挙げられている。

新しいアイコンは 9 月リリースの Chrome 117 で投入予定だ。Chrome Canary では chrome://flags で「Chrome Refresh 2023 (chrome://flags#chrome-refresh-2023)」を Enabled にすることで新しいアイコンの表示を試すことができる。ただし、新しい表示は開発途中のものであり、最終版とは異なる可能性があるとのことだ。
16541876 story
暗号

GitHub、誤公開した RSA SSH ホスト鍵を更新 6

ストーリー by headless
更新 部門より
GitHub が日本時間 24 日 14 時頃、GitHub.com の Git 操作で使用する RSA SSH ホスト鍵を更新したそうだ (The GitHub Blog の記事The Register の記事)。

今週 GitHub は RSA SSH 秘密鍵がGitHubの公開リポジトリで短時間見える状態になっていたことを発見し、すぐに修正を行って原因と影響の調査を行ったという。その結果、GitHubのシステムや顧客の情報が不正にアクセスされたのではなく、誤って秘密鍵を公開してしまった結果だと判断したとのこと。秘密鍵が不正に用いられたという証拠もないが、攻撃者がGitHubになりすましたり、ユーザーのGit操作を盗聴する可能性があることから、念のためホスト鍵を更新したとのこと。この変更はRSA鍵を使用してSSHでGit操作をする場合にのみ影響し、GitHub.comへのウェブトラフィックやHTTPSでのGit操作は影響を受けない。

RSA鍵を使用してSSHでGitHub.comにアクセスすると警告が表示されるので、古い鍵を削除して新しい鍵を追加する必要がある。ECDSA鍵やEd25519鍵を使用している場合には影響がなく、特に何も変更する必要はないとのことだ。
16512761 story
プライバシ

Signal、プライバシーを弱めるぐらいなら英国から撤退 25

ストーリー by headless
撤退 部門より
英国政府が検討中の法案 Online Safety Bill について、通信の暗号化を損なうようなことになるなら英国から撤退すると Signal のメレディス・ウィテカー氏が BBC に語ったそうだ (BBC News の記事The Guardian の記事Ars Technica の記事)。

英政府は法案がエンドツーエンド暗号化を禁ずるものではないと説明するが、ウィテカー氏は「プライバシーが善人のものだけ」と信じるのは「魔法的な考え方」だと指摘。暗号は全員を保護するか、全員にとって壊れているかのいずれかだと付け加えたという。

ウィテカー氏はプライベートなメッセージをスキャンするためのバックドアが悪意ある国家の手先に悪用され、犯罪者がシステムにアクセスする道を開くとし、Signal が真にプライベートなコミュニケーション手段を提供するという人々の信頼を損なうよりも撤退する方がいいとのこと。

暗号化が児童虐待者を守るという主張に対しては、ロス・アンダーソン氏の論文(PDF)から「複雑な社会的問題を安価な技術的手段で解決できるという考えはソフトウェアセールスマンが使うセイレーンの誘惑だ」という一節を引用し、虐待の多くが行われる家庭やコミュニティでの抑止に注力すべきだと述べたとのことだ。
16500397 story
暗号

1Password、パスワードを不要にする計画 34

ストーリー by headless
1 部門より
1Password がパスワードを作成することなく、パスキーでアカウントへのアクセスを可能にする計画を発表した (1Password のブログ記事解説記事The Verge の記事Neowin の記事Ghacks の記事)。

1Password では既に生体認証を用いたパスワードレスのアカウントアクセスが可能となっているが、アカウントの保護には依然としてパスワードが使われており、生体認証はそれを隠すだけだという。パスキー認証は 1Password が従来から使用している秘密鍵と同じく公開鍵暗号方式だが、パスワードを組み合わせることなく、生体認証とデバイスのセキュリティ機能との組み合わせでアカウントを保護する。パスキーはフィッシング攻撃に強く、秘密鍵のエントロピー (128 ビット) よりも強力な 256 ビットのエントロピーでクラッキングを防ぐとのこと。

これにより、パスワードも秘密鍵も作成することなく 1Password のアカウントを作成でき、新しいデバイスで容易にサインインできるようになる。また、ウェブを含めて 1Password を使用する場所ではどこでも組み込みの生体認証が利用でき、スマートフォンで Mac や PC、ブラウザー内の 1Password をアンロックできるという。パスキーを用いるアカウント作成やアンロックのオプションは今夏から利用可能になるとのことだ。
16491249 story
テクノロジー

現時点の量子コンピューターの技術ではRSA暗号の解読は困難、富士通検証 23

ストーリー by nagazou
これからということで 部門より
富士通は1月23日、開発中の量子コンピュータのシミュレーターを使い、公開鍵暗号方式の一つであるRSA暗号の安全性を評価する実験を実施したそうだ。量子コンピュータは高速に素因数分解できることが知られており、これが登場するとRSAの安全性が大きく損なわれる可能性が懸念されていた(日経クロステック)。

同社が2048ビット合成数の素因数分解に必要な量子回路の計算リソースを見積もった結果、約1万量子ビットに加え、ゲート数が約2兆2300億、量子計算を行うために必要なステップ数が約1兆8000億の量子回路が必要なことが判明したとのこと。このため、現時点での量子コンピュータの技術ではRSAの解読はまだ困難であるとの結論になったようだ。
16402442 story
Chrome

Google、HTTP接続でのダウンロードをブロックするフラグをChromeでテスト 73

ストーリー by headless
安全 部門より
Google が安全でない (HTTP) ダウンロードをすべてブロックするフラグを Chrome でテストしている (9to5Google の記事Issue 1352598Chromium Gerrit 4126539)。

このフラグ「Block insecure downloads」 (chrome://flags/#block-insecure-downloads) は現在のところ Chrome Canary に実装されており、有効にすると HTTP 接続での直接的なダウンロードおよび安全でないリダイレクトを通じたダウンロードを実行すると「<ファイル名> は安全にダウンロードできません」というメッセージが表示されてダウンロードが中断する。ここで「破棄」をクリックすればダウンロードは中止されるが、メニューから「継続」を選択すればダウンロードを完了できる。

Chrome では混合コンテンツブロックの一環として既に HTTPS ページから実行される HTTP でのダウンロードをブロックしているが、今回のフラグは対象を拡大するものとなる。そのため、いずれは HTTPS 優先モード (HFM) に組み入れていく計画とのことだ。
16401881 story
暗号

1Password 曰く、LastPass のパスワード保管庫をクラックするのに百万年もかからない 76

ストーリー by headless
復号 部門より
LastPass のパスワード保管庫の安全性について、同社がユーザーをミスリードするような説明をしているとライバルの 1Password が批判している (1Password のブログ記事9to5Mac の記事The Verge の記事)。

LastPass は昨年 2 回の不正アクセスを受け、2 回目の不正アクセスでは攻撃者がユーザーのパスワード保管庫のバックアップをコピー可能な状態にあったことを 12 月に発表した。ただし、パスワード保管庫はパスワードなどを 256-bit AES で暗号化しており、顧客がマスターパスワードを LastPass のベストプラクティスに従って作成していれば復号に数百万年を要すると説明している。

LastPass のマスターパスワード作成に関するベストプラクティスは以下のようなもの。
  • 少なくとも 12 文字、長ければ長いほどいい
  • 大文字・小文字・数字・記号を使う
  • 発音しやすく記憶しやすくする一方で、簡単に推測できないようにする (パスフレーズ)
  • 自分だけのユニークなものにする
  • 個人情報は絶対に使わない
  • 好例: Fidoate!my2woolsox

1Password ではこれに対し。12 文字のパスワードにはおよそ 272 通りの組み合わせがあるもののクラッキングシステムではパスフレーズのような組み合わせを先に試すため、完全にランダムなパスワードと比べて少ない試行回数でクラックできると指摘。272 という数字が意味を持つのはすべての組み合わせが選ばれる可能性が等しい場合に限られ、人間が作ったパスワードは最初の数十億回の試行に含まれる可能性が高いという。

16391351 story
暗号

Gmailのクライアントサイド暗号化、Google Workspace一部エディションでベータテスト 4

ストーリー by nagazou
暗号化 部門より
headless 曰く、

Google が Google Workspace の一部エディションを対象に、ウェブ版 Gmail のクライアントサイド暗号化 (CSE) のベータテスト参加を受け付けている (Google Workspace Updates の記事Google Workspace Admin Help の記事Android Police の記事BetaNews の記事)。

ベータテストの対象は Google Workspace Enterprise Plus / Education Plus / Education Standard の 3 エディション。管理者は環境設定や証明書の準備などを済ませればベータテスト参加を申請できる。CSEが有効化されると、エンドユーザーはメッセージ作成画面で錠前アイコンをクリックして CSE を使用するかどうか選択できるようになる。開発者向けには Google Workspace クライアントサイド暗号化 API も提供されている。

CSE はクライアント上で暗号鍵を生成するエンドツーエンド暗号化 (e2e) と異なり、クラウドベースの鍵管理サービスで暗号鍵を生成・保存する。そのため、管理者が鍵自体や鍵にアクセスするユーザーを制御でき、各ユーザーの暗号化されたファイルをモニタリングすることも可能となる。

一方、CSE を使用した電子メールメッセージでは情報保護モードやマルチ送信モードが利用できないほか、スマート作成や翻訳、要約の生成、本文の検索、サードパーティアドオンによるテキストの読み取りなどにも対応しない。

ベータテスト参加の申請は 2023 年 1 月 20 日まで。Google は今後数週間のうちに申請者を CSE 許可リストに追加していくとのことだ。

16389265 story
暗号

NIST、SHA-1 を 2030 年いっぱいで全廃する計画 9

ストーリー by nagazou
廃止 部門より
headless 曰く、

米国立標準技術研究所 (NIST) は 15 日、限定的な場面で使われている SHA-1 アルゴリズムをより新しくセキュアなアルゴリズムに置き換えるよう IT プロフェッショナルに勧告すると発表した (ニュースリリースThe Register の記事)。

SHA-1 は 2017 年に現実的な時間でハッシュの衝突を生成する方法が公開されるなど、十分な安全性が確保できないとして置き換えが進められている。NIST は今回、SHA-1 を 2030 年 12 月 31 日までに廃止すべきだと発表し、SHA-1 にセキュリティを依存するすべての人に対して可能な限り早く SHA-2 または SHA-3 へ移行することを推奨している。

NIST はこれに伴い、2030 年 12 月 31 日までに SHA-1 仕様を削除した FIPS 180-5 を発行し、SHA-1 廃止計画を反映するため SP 800 131A などの出版物を改訂、暗号モジュールとアルゴリズムを検証するための戦略を作成・発行する。これにより、2030 年以降は米連邦政府機関で SHA-1 を使用するモジュールの購入も禁じられることになる。

16379503 story
MacOSX

Apple、iCloudへのE2E暗号化の範囲を拡大 4

ストーリー by nagazou
拡大 部門より
Appleは12月7日、クラウド内のユーザーデータ保護のため三つのセキュリティ機能を導入すると発表した。「iCloud」で提供される「Advanced Data Protection」機能では、クラウドに保存したデータをエンドツーエンド暗号化(E2EE)で保護し、信頼できるデバイスでしか復号できないようにする(AppleリリースCNET)。

二つ目は「iMessage」の新たな「Contact Key Verification」機能では、第三者がクラウドサーバーに侵入してメッセージを傍受しようとした際に自動でアラートを送信する。三つ目は2要素認証の強化で、サードパーティのハードウェアセキュリティキーが使用可能になる。この二つに関しては、主に高度な脅威にさらされているジャーナリストや人権活動家、政府関係者を対象にしたものであるようだ。

Advanced Data Protectionは7日、米国のApple Beta Software Programのメンバーに提供される。2023年初頭に世界中で提供予定。Contact Key Verificationは2023年中、セキュリティキーは2023年初頭に提供が予定されているとのこと。
16261757 story
情報漏洩

流出パスワードトップ 200、2022 年版では「password」が 1 位に 13

ストーリー by headless
逆転 部門より
NordPass が 2022 年版の流出パスワードトップ 200 を公開している (Top 200 Most Common Password ListThe Register の記事)。

今回のランキングは NordPass がサイバーセキュリティインシデント専門の独立系研究者と協力してまとめたもので、3TB のデータベースを調査したという。各社調査では 10 年以上にわたり「123456」「12345」といったパスワードがトップを占めているが、今回の調査では「password」が約 493 万件で 1 位となった。2 位の「123456」は約 152 万件であり、大きな差がついた。3 位以下は「123456789」「guest」「qwerty」が続く。

日本では昨年「password」が 1 位だったが、今年は「123456」が逆転して 1 位になり、順位が入れ替わった。ただし、「123456」が 1,210 件、「password」が 926 件と流出件数が少なく、ランキングはトップ 50 までになっている。性別を含むデータでは男性の 1 位が「123456」で 2 位が「password」で昨年と順位が入れ替わったのに対し、女性は「mikeym0128」が初登場で 1 位となり、昨年 1 位の「password」が 2 位に後退している。女性のデータではトップ 10 に数字だけのパスワードが少ない(「123456」のみ)のも特徴的だ。性別を含まないデータでは 1 位が「123456」で 2 位が「1234」となっている。先日のストーリーで話題になった「159753qq」はトップ50に含まれていない。
16158116 story
暗号

(自分を含む) 誰かの名前、パスワードに含めたことある? 73

ストーリー by headless
名前 部門より
ExpressVPN の調査によると、米国人の 40 % が自分の苗字がパスワードに含まれると回答したそうだ (ExpressVPN のブログ記事HackRead の記事)。

調査はモバイル投票サービス Pollfish を利用し、米国の成人 1,000 名にパスワードの選択について質問したものだという。調査報告書はまだ完成していないようだが、その一部が紹介されている。

パスワードに含められることが最も多い個人情報は誕生日 (43.90 %) で、ペットの名前 (43.80 %) が続く。本人の名前ではファーストネームが 42.30 % で最も多く、ラストネーム (苗字) とミドルネーム (31.60 %) の順になっている。また、子供の名前 (37.50 %) や元パートナーの名前 (26.10 %) といった自分以外の名前も多く使われているが、現パートナーの名前はリストに出現しない。このほか、電話番号 (32.20 %) や社会保障番号 (30.30 %) を使う人も多い。

その結果、5 人に 2 人はパスワードを作るときに自分の名前を少し変えたものを使うと回答し、43 % は自分の愛する人がパスワードを推測できるだろうと回答しているという。平均的な人は 6 サイト/プラットフォームで同じパスワードを使っているとのこと。それでも 81 % は現在のパスワードでセキュリティとプライバシーが十分に守られていると考えているそうだ。

日本人はキーボードの並びをパスワードで使用する人が多いといい、自分の名前をパスワードに含める人は少ないかもしれないが、スラドの皆さんはいかがだろう。なお、世界全体で最も多く使われているパスワードは相変わらず「123456」だが、日本では「159753qq」が最も多いとのことだ。
15835653 story
テクノロジー

凸版印刷とNICT、耐量子計算機暗号を搭載したICカードを開発し有用性を確認 16

ストーリー by nagazou
標準化進んでるんだ 部門より
凸版印刷と情報通信研究機構(NICT)は24日、「耐量子計算機暗号(PQC:Post-Quantum Cryptography)」を搭載したICカード「PQC CARD」を世界で初めて開発したと発表した。PQC CARDでは量子コンピューターでも解読が困難になるとされる。2025年に医療や金融などの用途における限定的な実用化、2030年に本格的な提供開始を目指すとしている(凸版印刷INTERNET Watch)。

PQC CARDでは米国の国立標準技術研究所(NIST)がPQCの標準技術の候補にした「クリスタル・ダイリチアム(CRYSTALS-Dilithium)」という次世代の電子署名方式を採用。保健医療用の長期セキュアデータ保管・交換システム「H-LINCOS」で、PQC CARDの有用性の検証をおこなったところ、その有効性、および実導入に対する課題を確認することができたとしている。なお、PQC CARDではカードリーダー/ライター、通信プログラムなどは現行のものを利用でき、認証スピードも含めて従来同様に利用可能だという。
15757807 story
バグ

Slack、招待リンクを作成・破棄したユーザーのパスワードハッシュを他のメンバーに送信していた 3

ストーリー by headless
招待 部門より
Slack は 4 日、およそ 0.5 % のユーザーにパスワードをリセットしたと通知したそうだ (Slack のブログ記事The Register の記事)。

この対応はユーザーがワークスペースの共有招待リンクを作成または取り消すと、ユーザーのパスワードハッシュを他のワークスペースメンバーへ送信するというバグを受けたものだという。ただし、パスワードハッシュが Slack クライアントから見えることはなく、実際に取得するには暗号化されたネットワークトラフィックを監視し続ける必要がある。

このバグは外部のセキュリティリサーチャーが発見して 7 月 17 日に Slack へ通知したもので、Slack は直ちにバグを修正して影響範囲の調査を開始。2017 年 4 月 17 日 ~ 2022 年 7 月 17 日に共有招待リンクを作成または取り消したすべてのユーザーが影響を受けることが判明したとのこと。この問題で誰かが Slack ユーザーのパスワードを平文で取得できたと考える理由はないが、念のため影響を受けるユーザーのパスワードをリセットしたとのことだ。
typodupeerror

あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー

読み込み中...