Nessus でセキュリティ監査
http://www.pochi.cc/%7Esasaki/chalow/2006-02-28-1.html
事細かに Nessus を利用する上での流れが :-)
SELinuxシステム管理の正誤表
http://www.oreilly.co.jp/books/4873112257/errata.1.html
【amazon】
実はまだ読み終えてなかったり。
手作り RFIDザッパー
http://japanese.engadget.com/2006/02/07/rfid-zapper/
というわけで、欧州のハッカーカンファレンスCCCで発表されたのがお手軽RFIDザッパー。使い捨てカメラから簡単に作ることができ、いわゆるEMP兵器のように瞬間的に大きな電磁波を発生させ近くのRFIDチップを焼き切って非活性化、というか破壊します。
うはっ、妙に楽しい(^^;
http://events.ccc.de/congress/2005/wiki/RFID-Zapper(EN)
これで EMP兵器が我が手に<ちょっと違う
脆弱なWebアプリケーションから脱却する5つのコツ
http://www.itmedia.co.jp/enterprise/articles/0602/02/news001.html
ここではWebアプリケーションの安全性を高めるために考えられる対策として、以下の5つの方法を提案したい。
* テスト項目
* セキュアなアプリケーション構造
* Webアプリケーション検査
* 開発ガイドラインの作成
* WAF(Web Application Firewall)の導入
今後、Web Application Firewall って流行るんですかね?
ちなみにテスト項目としては、
受け入れテスト用セキュリティチェックリスト for Webアプリケーション
http://www.geocities.jp/ikepy0n/securitycheck.html
もお奨め。
あいかわらず IPA はがんばってるなー
http://www.ipa.go.jp/security/vuln/20060131_websecurity.html
rpm の自動アップデートにやられた。
http://sky.taro-web.com/2005/12/21/000521
Scalar::Util を利用しているプログラムに影響が出たとの話。自分で調べた限りでは、Sys::Syslog を使ったプログラムで動作不良は起きなかったんだけど、念のため、もうちょっと追った方がよさげか。
http://cl.pocari.org/2005-12-16-8.html
% openssl s_client -quiet -connect gmail.google.com:443
depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA
verify error:num=20:unable to get local issuer certificate
verify return:0
GET / HTTP/1.0 (<- 入力する)
便利便利。
最近の Linux では、ユーザスペースファイルシステム FUSE が使えます。
で、sshfs は、リモートサーバのあるディレクトリをローカルのサーバへ ssh 経由でマウントさせることができたりします。
local:~# modprobe fuse
local:~$ sshfs kunitake@remotehost:/home/kunitake/sshfs /home/kunitake/remotehost
こんな感じ(/dev/fuse に書き込み権限がないと、mountできません。そのあたりは適当に調整してください)
で、サーバとリモート間は暗号化されてセキュアなのですが、結局サーバには生データが置かれるので、共有サーバ上に、メールなどのデータをバックアップする用途で使うにはちょっと抵抗があります。そこで、適当な大きさのファイルを作り、それを loopback でマウントして、それを暗号化ファイルシステムとして使えばいいのでは? といった、おそろしくバカバカ^h^h^h^h素晴らしいことを思い付いたので、試してみました。
1GB のファイルを作成
remote:~$ dd if=/dev/urandom of=/home/kunitake/sshfs/cryptfile bs=1M count=1000
1000+0 records in
1000+0 records out
1048576000 bytes (1.0 GB) copied, 431.114 seconds, 2.4 MB/s
AES を使って暗号化
local:~# modprobe aes
local:~$ losetup -e AES256 /dev/loop/0 /home/kunitake/remotehost/cryptfile
Password:
パスワードは20文字以上である必要があります。また、ユーザから sshfs を使っていた場合は、root からもそのマウントポイント以下はみえないので、そのユーザとして作業(losetup)する必要があります。これは fuse がユーザスペースのファイルシステムとして実装されているためでしょう。
EXT3 でファイルシステムを作成
local:~$ mkfs -t ext3 /dev/loop/0
マウント
local:~# mount -t ext3 /dev/loop/0 /home/kunitake/backup/remotes
これでやっと、リモートに置いたファイルを loopback でマウントできました。
後始末はこんな感じ。
local:~# umount /dev/loop/0
local:~$ losetup -d /dev/loop/0
local:~$ fusermount -u /home/kunitake/remotehost
ちなみに参考にしたドキュメントは
Loopback Encrypted Filesystem HOWTO
http://www.linux.or.jp/JF/JFdocs/Loopback-Encrypted-Filesystem-HOWTO.html