タグ付けされた質問 「security」

コンピューターシステムと情報の盗難やデータ破壊などの脅威からの保護。

3
RADIUSサーバーはWPA2 Enterpriseセットアップで何をしますか?
「WPA2 Personal」から「WPA2 Enterprise」モードにWiFiをアップグレードしたいのは、「WPA2 Personal」で保護されたWiFiでは、PSKを知っているデバイスが互いのトラフィックを傍受できることがわかっているからです。ステーションとAPの間の関連付け。WiFi上の単一の侵害されたデバイスが持つ影響を減らすために(「WPA2パーソナル」モードでは、他の「関連する要求」をキャプチャする前に他の、妥協のないWiFiクライアントのトラフィックを解読できます)プロミスキャス/モニターモードのクライアント)WiFiを「WPA2 Enterprise」セキュリティにアップグレードしたいのですが、私の理解では、これは不可能です。 残念ながら、「WPA2 Enterprise」には、RADIUSサーバーが必要です。 現在、私が理解している限りでは、RADIUSサーバーは認証のみを実行しますが、暗号化またはキーマテリアルの交換は実行しません。したがって、基本的に、APはSTAからアソシエーション要求を取得し、クライアントが資格情報を提供し、APがそれらをRADIUSサーバーに渡します。RADIUSサーバーは「資格情報はOK」と言い、APはSTAを関連付けます。 これは正しいモデルですか?その場合、RADIUSサーバーは基本的にユーザー資格情報(ユーザー名とパスワードのペア)でいっぱいのデータベースにすぎません。そうだとすれば、何千人ものユーザーであっても、ユーザー名とパスワードは保存する大量のデータではなく、資格情報の検証はかなり基本的なタスクであるため、なぜこれに本格的なサーバーマシンが必要なのか不思議ですこれは、AP自体でも簡単に実行できることのようです。では、なぜ専用のサーバーが必要なのでしょうか? おそらくこれは間違っていて、RADIUSサーバーは認証だけでなく、実際の暗号化にも使用されているのでしょうか?STAが「WPA2 Enterprise」を使用してネットワークにデータを送信し、それをセッションキーで暗号化すると、APは暗号化されたデータを受信しますが、「WPA2 Personal」とは異なり、復号化できないため、データを渡しますRADIUSサーバーに送信します。RADIUSサーバーは、暗号化を解除するためのキーマテリアル(および計算能力)を持っています。RADIUSはクリアテキストを取得した後、暗号化されていない素材を有線ネットワークに返します。これはどのように行われますか? これを知りたい理由は次のとおりです。RADIUSサーバーを実行している古いデバイスがここにあります。しかし、私が言ったように、デバイスはかなり古いため、既知のセキュリティ上の弱点を持つ古いバージョンのRADIUSを実装しています。「WPA2 Enterprise」モードの暗号化に使用した場合、これがWiFiセキュリティを危険にさらすかどうかを知りたいのですが。認証されていないときに攻撃者がRADIUSサーバーと通信できる場合、ネットワークのセキュリティが侵害される可能性があるため、これを行うべきではありません。一方、攻撃者がAPとしか通信できず、APが資格情報を確認するためにRADIUSサーバーと通信する場合、「脆弱なRADIUSサーバー」は、攻撃者が取得しないため、それほど問題にならない可能性があります。 WiFiネットワークに接続するため、そもそもRADIUSサーバーと通信できません。RADIUSサーバーと通信する唯一のデバイスは、資格情報を確認するためのAP自体であり、すべてのキーマテリアルが生成され、暗号化が(侵害されていない)AP自体で実行されます。攻撃者は取り消されるため、ネットワークに参加できず、潜在的に脆弱なRADIUSサーバーの弱点を悪用できます。 では、RADIUSサーバーは「WPA2 Enterprise」セキュリティにどの程度正確に関係していますか?

6
Webページにアクセスすると、コンピューターにどのように感染しますか?
母のコンピューターは最近、ある種のルートキットに感染しました。それは彼女が何らかのウェブページをチェックアウトするように頼む親友から電子メールを受け取ったときに始まりました。私はそれを見たことがありませんでしたが、私の母はそれが何らかの種類の単なるブログであり、興味深いものではないと言いました。 数日後、母がPayPalホームページにサインインしました。PayPalは、詐欺を防ぐために追加の個人情報が必要であることを示す何らかのセキュリティ通知を行いました。より一般的な情報(名前、住所など)の中で、彼らは彼女のSSNと銀行PINを要求しました!彼女はその情報の提出を拒否し、PayPalにそれを求めてはいけないと訴えました。 PayPalは、そのような情報を要求することは決してなく、Webページではないと述べました。彼女が別のコンピューターからログインしたとき、そのような「セキュリティ通知」はありませんでした。フィッシングの試みや何らかのリダイレクトではなく、IEはhttps://www.paypal.com/へのSSL接続を明確に示しました 彼女はその奇妙なメールを思い出し、友人に尋ねました-友人はそれを決して送信しませんでした! 明らかに、彼女のコンピューター上の何かがPayPalのホームページを傍受しており、最近発生した他の奇妙なことはその電子メールだけでした。彼女はすべてを修正するように私に任せた。それが確実な唯一の方法であったため、私は軌道からコンピューターを削除しました(つまり、彼女のハードドライブを再フォーマットし、クリーンインストールを行いました)。それはうまくいくように見えました。 しかし、それは私が疑問に思った...私の母は何もダウンロードして実行しませんでした。奇妙なActiveXコントロールは実行されていませんでした(彼女はコンピュータの知識がなく、インストールしないことを知っています)。彼女はWebメールのみを使用しています(つまり、Outlookの脆弱性はありません)。ウェブページを考えるとき、JavaScript、HTML、そしていくつかのFlashといったコンテンツのプレゼンテーションを考えます。 コンピューターに任意のソフトウェアをインストールして実行するにはどうすればよいでしょうか?そのような脆弱性が存在するのは、ちょっと奇妙で愚かなようです。

7
職場の駐車場にあるUSBスティックを安全に調査するにはどうすればよいですか?
私は組み込みソフトウェア会社で働いています。今朝、私は建物の前の駐車場でUSBスティックを見つけました。「ドロップされたUSBスティック攻撃」のすべての話を念頭に置いて、明らかにそれをラップトップに接続するだけではありません。OTOH、これが実際に私たちのシステムを侵害する試みであったのか、それとも誰かが誤ってUSBスティックを紛失したという無実のケースなのかを知りたいです。危険にさらされることなく、USBスティックを安全に検査するにはどうすればよいですか? マルウェアと巧妙に細工されたファイルシステムイメージだけでなく、心配しています。電力サージ攻撃などもあります。「USB Killer 2.0」は、ほとんどのUSB対応デバイスが電力サージ攻撃に対して脆弱であることを示しています。 編集:答えの多くは、私がドライブを保持し、後でそれを使用したいと仮定しているようです。USBスティックが安価であり、とにかく私のものではないことを知っています。セキュリティペーパーだけでなく、同僚に警告できるように、これが実際に実際の生活で起こるのかという好奇心から、これが実際に半標的攻撃であるかどうかだけを知りたいのです。 スティックにマルウェアが含まれているかどうかを知る方法を知りたい。そして、それは単にドライブの内容を見て、疑わしいautorun.infまたは慎重に作成された破損したファイルシステムを見るだけの問題ではありません。ファームウェアを検査する方法も非常に必要です。それを抽出し、既知の良いバイナリまたは既知の悪いバイナリと比較するためのツールが存在することを期待しています。

2
MACフィルターでWifiを保護するのに十分ですか?
ルーターに接続するすべてのものにMACフィルターを配置しています。また、ワイヤレスでWPA2を使用しています。 友人がやってきたとき、私は彼らにパスワードを伝え(私は彼らを信用します)、彼らはデバイスにそれを入力し、それから管理画面に行き、ログをチェックし、MACアドレスをフィルターに追加して保存します。 このプロセスを考えると、デバイスが適切に接続できるようになる前にMACアドレスを追加する必要があるので、ワイヤレスで実際にパスワードを持っていることには利点がありますか? 私には答えはノーだと思われます(他の人が「オープン」wifiを見て接続しようとする可能性があるという事実を無視します-私はDoSされることはないでしょう)。私が抱える唯一の懸念は、MACフィルターが作動する前にデバイスがネットワークにどれだけアクセスするかです。たとえば、不明なデバイスが他のwifiデバイス/ローカルネットワークにパケットを送信できますか? 関連する場合、問題のルーターはD-Link DIR-615です。


2
5分間何も操作しないとコンピューターをロックする
タイマーを使用してコンピューターを自動的にスリープおよび休止状態にできることは知っています。しかし、これらは実行中のプログラムに影響し、ダウンロードを停止します...だから、タイマーでコンピューターを自動的にロックする方法があるのだろうかと思っていましたか?

6
短いパスワードは本当に安全ではありませんか?
TrueCryptなどのシステムを使用して、新しいパスワードを定義する必要がある場合、短いパスワードを使用することは安全ではなく、ブルートフォースによって「非常に簡単に」破られることがよくあります。 AZ、az、0-9のセットの文字で構成される辞書の単語に基づいていない、8文字のパスワードを常に使用します すなわち、sDvE98f1のようなパスワードを使用します そのようなパスワードをブルートフォースで解読するのはどれくらい簡単ですか?つまり、どのくらいの速さです。 ハードウェアに大きく依存することはわかっていますが、2GHZを搭載したデュアルコアまたはハードウェアの参照フレームを持つものでこれを行うのにかかる時間を誰かが推測できるかもしれません。 このようなパスワードをブルートフォース攻撃するには、すべての組み合わせを循環するだけでなく、推測されたパスワードごとに復号化を試行する必要があり、これにもある程度の時間が必要です。 また、ブルートフォースハッキングtruecryptを実行するためのソフトウェアがあります。これは、自分のパスワードをブルートフォースクラックして、本当に「非常に簡単」である場合にかかる時間を確認するためです。

4
Windowsファイアウォール:発信要求試行のログ/通知
プログラムがアウトバウンド要求を作成しようとしているときにログに記録して通知するように、WindowsファイアウォールをAdvanced Securityで設定しようとしています。以前にZoneAlarmをインストールしようとしましたが、これはWindows XPでこれを使って驚くほどうまくいきました。しかし、今では、Windows 7にZoneAlarmをインストールできません。 すべてのアウトバウンド接続を自動ブロックに設定している場合、プログラムが特定のルールを作成してブロックできるように設定すると、何らかの方法でログを監視したり、プログラムが通知しようとすることは可能ですか? 更新 セキュリティが強化されたWindowsファイアウォールのプロパティウィンドウで使用できるすべてのログオプションを有効にしました。しかし%systemroot%\system32\LogFiles\Firewall\pfirewall.log、最初の答えが示唆したように、イベントビューアではなく、ファイルにのみログが表示されます。 ただし、表示されるログには、要求または応答の宛先IPと、接続が許可されたかブロックされたかが示されます。しかし、それはどの実行可能ファイルから来たのか教えてくれません。ブロックされた各要求の発信元である実行可能ファイルのファイルパスを確認したい。これまでのところ、私はできませんでした。

6
暗号化されていないWi-Fiを介した安全なインターネット接続のためにシンプルなVPNを設定する方法は?
最近、複合施設が無料の暗号化されていないWi-Fiを提供するアパートに引っ越しました。速度は私の目的には適していますが、しばらくここに住んでいることを考えると、すべてのトラフィックが平文で送信されることに100%満足しているわけではありません。 インターネットでネットサーフィンし、近所の潜在的な盗聴者、さらにはネットワーク管理者からのトラフィックをすべて機密に保つことができるように、VPNをセットアップしたいと思います。私の主な懸念は、送受信するコンテンツの機密性ですが、手間がかかりすぎない場合は、メタデータ(接続しているIPアドレスやドメイン、使用しているプロトコル/ポートなど)を保持したいです。同様に機密。 私の友人は私に彼の家にコンピューターを設置させ、私を彼のルーターのDMZにさせてくれます。もう使用しない予備のラップトップがあります。現在Ubuntuを実行していますが、ほとんどのOSをインストールできます。メインコンピューター(クライアント)でUbuntu 9.04 64ビットを実行しています。 友人の家の予備のコンピューターに何をインストールして構成する必要がありますか?安全でないネットワークで使用するメインコンピューターに何をインストールして構成する必要がありますか?OpenVPNを見ていましたが、ドキュメントが少し混乱しているように見えました。
17 linux  security  vpn  openvpn 


1
NFS共有をパスワードで保護できますか?
ローカルネットワーク(Ubuntu 11.04)に2台のマシンがあります。machineにNFSサーバーを作成しましたA。他のマシンBはDHCP経由でIPを受信します。 ホストがNFS共有にアクセスすることを許可または拒否する唯一の方法がIPかどうかを知りたいです。パスワードに基づいてNFS共有へのアクセスを制限する方法はありますか?

5
Dropboxフォルダーを保存したラップトップを誰かに渡すことは安全ですか?
私のラップトップにはDropboxフォルダーが含まれています(アカウントの下)。しばらくの間、このラップトップを友人に渡したいと思っています。彼は別のアカウントを使用します。それは可能ですか: 彼はこのフォルダーにアクセスできますか? ウイルスソフトウェア(彼が誤ってインストールする可能性がある)が私のDropboxフォルダーにアクセスしますか? Dropboxフォルダーはハードドライブで暗号化されていますか?

3
全員と共有される「ユーザー」フォルダ
今日、新しくインストールしたWindows 7 OSで何か奇妙なものを見つけました-「ユーザー」フォルダC:\Usersが共有され、「全員」がフルアクセスできました...それを無効にしたので、今は大丈夫そうですが、実際には少し怖いです、私はd何が原因で、私のシステムが危険にさらされているかどうかを知りたい。

4
Firefoxでブラウザプラグインの詳細を非表示にしてプライバシーを保護するにはどうすればよいですか?
このページの結果をだまして、プライバシー/匿名性を高めようとしています:https : //panopticlick.eff.org/index.php?action= log&js =yes これまでのところ、「User Agent Switcher」プラグインを使用してユーザーエージェントを変更するのが最善です。 他の値を変更する方法についてのアイデアはありますか?プラグインの詳細やシステムフォントなど。

1
AppleのBluetoothキーボードはどれくらい安全ですか?
Mac OS XとAppleのBluetoothキーボードのペアリング方法に関するドキュメントを投稿できますか? Bluetoothと/superuser/15788/which-wireless-keyboard-is-most-secureを介したAppleキーボードペアリングの記事を見ましたが、他のユーザーが「 「そう思うから」とか「そうだ」とか。 ケーブル付きのキーボードを購入する必要がありますか、それとも最近気の利いたBluetoothキーボードは「十分に」安全ですか? 繰り返しますが、投稿時にソースを含めてください。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.