忍者ブログ
フラグメンテーション
 1346   1345   1344   1343   1342   1341   1340   1339   1338   1337   1336 
04  * 05/ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31   *  06
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

トレンドマイクロは2011年9月7日、イランのインターネットサービスプロバイダ(ISP)や大学が提供する40以上ものネットワークのインターネットユーザーが、「DigiNotar」によって不正に発行された偽 SSL 証明書の被害を受けたことを確認した、と同社 Blog で発表した。

さらに、検閲および盗聴を回避するソフトウェアを使用していたユーザーでさえも、今回の大規模な「中間者攻撃」を免れることはできなかったことも判明している。中間者攻撃とは、暗号通信する二者間に第三者が介在し、両者間の情報をすり変えることで、ユーザーに気づかれることなく通信を盗聴したり制御する手口の一つで、パスワードなど重要な情報の不正取得が目的。

SSL 証明書は、インターネットバンキングや Web メールといった機密性を保持する必要がある Web サイトを安全に閲覧することを保証するために使用されている。これらの SSL 証明書を発行し、その信頼性を保証するのが SSL 認証局。

サイバー犯罪者は2011年7月、「DigiNotar」のシステムに不正侵入して、何百ものドメイン名を対象に偽 SSL 証明書を発行していた。こうして偽 SSL 証明書が中間者攻撃に利用され、第三者が、暗号化された安全な Web のトラフィックを読み取ることができるという危険な状況となった。

2011年8月29日、DigiNotar によって発行された「Google.com」を対象とした偽 SSL 証明書が確認された。この偽 SSL 証明書は、中間者攻撃による Gmail のトラフィック盗聴を可能にする。トレンドマイクロは、この中間者攻撃がイランで大規模に発生していた確証を得ている。

この根拠を裏付けるのは、クラウド型セキュリティ基盤 Trend Micro Smart Protection Network が収集しているデータだ。「Trend Micro Smart Protection Network」は、世界中のトレンドマイクロユーザーから送られてくるフィードバックを基にしたデータを分析している。これらのフィードバックには、ユーザーがどのドメイン名にアクセスしたのか、またアクセスした日時が含まれている。

DigiNotar が発行した SSL 証明書が正規のものであるかをインターネットブラウザで確認するために使用されているドメインである「validation.diginotar.nl」へのトラフィック状況をトレンドマイクロが検証した結果、注目すべき事実を確認した。このドメインは、2011年8月30日以前まで、オランダおよびイランのインターネットユーザーによって読み込まれていた。

DigiNotar は、オランダに住む人々を主な顧客とするオランダの小規模な認証局。そのため、トレンドマイクロの上席研究員は、このドメイン名がほぼオランダのインターネットユーザからリクエストされており、他国のユーザからのリクエストはわずかであると想定していた。

しかし、Trend Micro Smart Protection Network のデータを分析したところ、2011年8月28日に、多くのイランのインターネットユーザーが、DigiNotar の SSL 証明書の正当性を確認する上述の「validation.diginotar.nl」を読み込んでいたということが判明。しかし、2011年8月30日には、イランからのトラフィックが激減し、2011年9月2日には、ほぼすべてのトラフィックがなくなった。そして、通常どおり、DigiNotar にリクエストをする主なユーザーは、オランダのインターネットユーザーのみとなった。

Trend Micro Smart Protection Network で集計したこれらの統計から、イランのインターネットユーザーが大規模な中間者攻撃に見舞われ、暗号化された SSL のトラフィックが第三者によって復号されていたということがはっきりと示されている。これにより、第三者は、イランのインターネットユーザーが Gmail アカウントから送信したすべての電子メールを読むことができたと考えられる。

さらなる検証の結果、カリフォルニアで製造されている米国の検閲回避ソフトの発信プロキシのノードは、「validation.diginotar.nl」の Web 評価リクエストを弊社のクラウドサーバーに送信していた、という驚くべき事実が明らかになった。これは、検閲回避ソフトを使用していたイランのユーザーも、今回の中間者攻撃の被害に見舞われていたことを意味する。つまり、本来であればユーザーを保護すべき検閲回避ソフトが機能せず、実際には、暗号化されたすべてのメッセージが第三者によって読み取られていたといえる。




http://rss.rssad.jp/rss/artclk/IpzPL9ZuTgAc/765262f5e92c38918563359e549ab8b2?ul=BOOa7jdVfF2S_KBJjbykKH7Q.wzoadXD0ikxVvWMSDg7NfgBYFYoAevmYB5VAUaCM9QiE1CmPAxFnrhiP.N1o.4J0XUV

「わわしい女は夫を食う」という怖いことわざがあります。
口やかましい妻は夫を駄目にするという意味らしいです。
いや、いい言葉ですね!うちのにも聞かせてやろうw
そうしたらまた口やかましく言われて、、、悪循環〜〜〜♪






PICKUP
KONKATSU[奈良]
長崎で引越しの準備
借金 整理 方法
東京メトロ東西線西葛西駅
下着用語[cherry pink]
借金調停「愛知県」
アルバイト ソーシャルワーカー
えいわ さいむせいり
決まらない結婚式の髪型
40代でも結婚活動
PR
この記事にコメントする
お名前
タイトル
文字色
メールアドレス
URL
コメント
パスワード   Vodafone絵文字 i-mode絵文字 Ezweb絵文字
管理人のみ閲覧可能にする    
 
この記事へのトラックバック
この記事にトラックバックする:
カレンダー
04 2025/05 06
S M T W T F S
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
カテゴリー
最新CM
[11/13 DSLR-A900]
[12/14 popspace]
最新TB
プロフィール
HN:
No Name Ninja
性別:
非公開
バーコード
ブログ内検索
P R
powered by NINJA TOOLS // appeal: 忍者ブログ / [PR]

template by ゆきぱんだ  //  Copyright: フラグメンテーション All Rights Reserved