やかんです。
なんか気づいたら11月も26日で、何なんでしょうか。
今日やったことについて
サイバーセキュリティ3(自学)
- マルバタイジング
- 広告を介して悪意のあるプログラムを仕込む攻撃。
- 悪意のある広告を作成する場合、その広告が広告としての審査を通るために色々巧妙に設計される。一目じゃわからない、みたいな。
- それとは別に、正規の広告をハッキングするなどして、悪意のあるプログラムを付加する場合もある。
- マルウェアの感染経路の話、面白い。
- 人間の認知における脆弱性に起因するものが主なものなんだ。。
- NVDというものがある。
- 主要なソフトウェアの脆弱性が報告される。
- マルウェアがインストールされても、そのプロセスをkillすれば解決では?
- そうもいかない。マルウェアは持続性のメカニズムを持っていることが多い。止まっても再始動する、みたいな。また、自己複製能力を持つマルウェアもある。また、プロセス名を隠蔽して、あたかも普通のプロセスであるかのような名前で動くこともある。
- linuxではプロセス名の変更用にシステムコールが提供されているっぽい。が、mac osでは無理そうだ。
- マルウェアは権限昇格を目指す。また、初っ端からroot権限を持つこともあるっぽい。
- フィッシングとかで、認証情報が漏れていたら終わりだよな。
- 権限による分離も万能じゃないのか。
- バッファーオーバーフローってなんだ?
- メモリの破壊。つまり、完全性に対する脅威なわけか。あるいは、可用性についても脅威と言えそうだ。機密性とは別の文脈だろう。
- サイバー犯罪による被害額、とんでもないな。。東日本大震災の7倍。。
- この被害額を抑えることができたら、何が生じるんだろう。
- 被害としてのコストが生産性のある活動に必要なコストになる。これが回り回ってイノベーションとかに繋がるわけか。
- 病院のデータとかだと、可用性がとんでもなく大事だな。。患者さんのカルテが見れなくなったりしたら大変だ。
- インターネットの歴史おもしろ、、
- P2Pとブロックチェーンは似ているという印象。もちろん違うけど。
- PKIについて。
- https通信とか、日常的に使っているはずだけど難しいよな。
- 通信内容自体の暗号化ももちろんされる。
- この辺は、理解のために前提される知識が多いよな。焦らずやっていくしかない。
- ハイブリッド暗号化方式賢い、、納得。
- ディジタル署名面白い、、難しいけど。
- 秘密鍵を使って、何らかの関数を通すことでディジタル署名を作成する。このディジタル署名の検証は、公開鍵を使うことで可能らしい。基本的に公開鍵は暗号化のみを行うが、検証も可能ということだろう。
- ディジタル署名を作成できるのは秘密鍵の持ち主だけということだ。
- 真正性を確保したい場面もあるのか。具体的にどういう場面だろう。サイトへのアクセスとか?ちゃんとしたサーバーからデータが送信されているか、言い換えるとちゃんとしたサーバーと通信ができているか確認する、みたいな?
- PKIは、公開鍵とその所有者を結びつける。
- 公開鍵が偽物だった場合、それは、意図しない相手に復号されるリスクが生じるということ。
- この時、通信は成立しない。暗号化に使用した公開鍵と、復号に使おうとしている秘密鍵が対応していないから。
やりたいことorやること
- 積分の計算練習。
- winny事件気になる。
ということで、今日の日記は終了します。最後までお読みいただき、ありがとうございます。