SlideShare uma empresa Scribd logo
1 de 53
Baixar para ler offline
Webプラットフォームのセキュリティ
セキュリティ・キャンプ全国大会2015
高レイヤートラック
The Web Platform Security
背景
• プラットフォーム化するWeb
経済、医療、政治など様々な分野でWebは欠かせない存在に
国家の安全や人の生命に関わる情報のやり取りも
• 複雑化するWeb
ブラウザは6週間おきにメジャーバージョンアップ
ブラウザの機能追加により、昨日まで安全だったサイトが脆弱に
Webアプリの大規模化
開発者の努力や脆弱性診断だけで安全性を保つことは困難に
背景
• Webをセキュアにする様々な技術が登場
クロスサイトスクリプティングを抑止する技術(CSP)
全ての通信をTLSで暗号化する技術(HSTS)
サーバ上のリソースの改ざんを検知する技術(SRI)
• しかしこれらが全ての問題を解決する訳ではない
その技術を導入することにより新たに生じる問題
仕様自体の考慮漏れ
Webの仕様はW3CやIETFなどで有識者が話し合って策定
参加する有識者が思い付かないことは仕様にも反映されない
過去の知見を確実にFeedbackするプロセスがない
事前学習を振り返る
• HSTSを元に次のような問題点を考察した
その技術では解決できない問題
端末時刻の改ざんによるHSTSの強制失効
その技術の導入により新たに生じる問題
HSTSを用いたユーザー追跡 (HSTS Supercookies)
実装の誤りに起因する問題
指定を誤るとHTTPS非対応のサブドメインがアクセス不能に
仕様上既定されていない振る舞い
HSTSはWebSocket(ws:)にも適用されるのか?
CVE-2015-1244: Chrome でWebSocketにHSTSが適用されない
HSTSはプライバシーモードにも引き継ぐのか?
またその逆は?
この講義の目的
• Webの開発者
ブラウザが備えるセキュリティ機能の効果とその代償を理解し、
機能を適切に利用できるようになる
• セキュリティ研究者
現在のブラウザが解決できていない問題を明確化し、それを
解決するための研究・提案ができるようになる
• バグハンター
ブラウザの機能の抜け穴を見つけて指摘できるようになる
そして報奨金をガッポリ稼ぐ!
この講義の内容
• 次のテーマを元にディスカッションを行う
安全な通信を実現するためにブラウザがしていること
HTTPSを使えば本当に十分なのか考えてみよう
Same Origin Policy(SOP)とは何か
自分の言葉でSOPを説明してみよう
ブラウザがFetch APIに課した制限
APIの悪用を防ぐためにブラウザが禁止していることを学ぼう
私の戦歴(参考)
• 次のような仕様不備を脆弱性として指摘してきた
ChromeのCSP違反レポートの送信先が<base>で制御できる
https://crbug.com/431218
ChromeのHTML ImportsがContent-Type指定を無視する
https://crbug.com/439877
ChromeのService Workersがiframe[sandbox]内で動作する
https://crbug.com/486308
FirefoxのWeb Notificationのアイコン表示がCSPを無視する
https://lists.w3.org/Archives/Public/public-webappsec/2014Nov/0119.html
FirefoxのReferrer Policyが新しいタブで開いた際に効かない
https://lists.w3.org/Archives/Public/public-webappsec/2015Apr/0246.html
FirefoxのBroadcast Channel APIがプライバシーモードから
通常モードのウィンドウに通知される
https://bugzilla.mozilla.org/show_bug.cgi?id=1148032
安全な通信を実現するために
ブラウザがしていること
問題
• 次のようなユーザ認証を行うサイトがある
サーバとの通信にはどのような脅威があるか?
どのようにすれば安全な通信ができるか?
ログインのリクエスト
ユーザ名=abc & パスワード=123…
レスポンス
セッションID=Zyxwv…
Phishing
• 偽のサイトに誘導し、そこでパスワードなどの機微
な情報を入力させる
利用者を騙すために、本物のサイトと似た画面のデザインや
URLが用いられることが多い
ログインのリクエスト
ユーザ名=abc & パスワード=123
よく見ると小文字のRN
送信内容が盗まれる
ブラウザのPhishing対策
• 本物と見分けの付かない偽のURL
形の似た異なる文字によるURL偽装(Homographic Attack)
http://www.cs.technion.ac.il/~gabr/papers/homograph_full.pdf
例:小文字の“M”と“RN”を区別するのは難しい
国際化ドメイン名(IDN)によりリスクが増加
例:Latinの'c'(U+0063)とCyrillicの'c'(U+0441)は見た目が同じ
対策として、ブラウザはIDNの表示ルールを各自で定め、
ルールに違反するURLはPunycode(ピュニコード)で表示
例:http://ebаy.com  http://xn--eby-7cd.com
Punycodeで表示'a' はCyrillic
ブラウザのPhishing対策
• 本物と見分けの付かない偽のURL(続き)
ChromeのIDN表示ルール(抜粋)
https://www.chromium.org/developers/design-documents/idn-in-google-chrome
URLに含まれる言語がユーザのロケールと一致すること
混在が許されない複数の文字集合がURLに存在しないこと
例えば、GreekとHiraganaが混在しないこと
Safariはホワイトリストで許可した文字集合のみIDNで表示
https://support.apple.com/kb/TA22996?locale=ja_JP&viewlocale=en_US
GreekやCyrillicを含むURLは全て禁止
ギリシャ語ドメインは表示できない
何故か絵文字はホワイトリストに含まれる
ブラウザのPhishing対策
• URLの偽装を根本的に防ぐのは難しい
そもそもRFCに対策が難しいと書いてある
http://jprs.co.jp/idn/rfc5890j.txt
"紛らわしい文字の問題を統合的に解決する技術的対策が存在しないことは
注記に値する。この問題の影響範囲を限定する方法は様々なものが存在す
るが、この問題を解消することはおそらくできないだろう。"
EV SSL証明書は対策方法となりうる
アドレスバーに運営組織名を表示
https://cabforum.org/ev-faq/
しかし訓練されていない利用者には効果が無いという指摘も
http://www.usablesecurity.org/papers/jackson.pdf
ブラウザのPhishing対策
• ITリテラシーの高くない利用者をどう守るか
そもそもURLの偽装が中途半端でも被害にあう人はいる
例: http://web.ib.mizuhobank.co.jp.ckw.●●●●.com
https://www.antiphishing.jp/news/alert/mizuho20150520.html
画面さえ本物と似ていれば人は騙される
• 最近の主流はURLのReputationに基づく検知
Chrome,Firefox,SafariはGoogleのSafe Browsing APIを利用
https://developers.google.com/safe-browsing/
IEは独自のSmartScreenフィルター機能を搭載
http://windows.microsoft.com/ja-jp/internet-explorer/products/ie-9/features/smartscreen-filter
それって検出精度は大丈夫?
ブラウザのPhishing対策
Firefox 38
Safari 8
Chrome 43
Pharming
• DNS情報の改ざんにより、偽サイトへ誘導させる
利用者は正規のURLを指定しても偽サイトに誘導される
URLを見ただけでは偽サイトだと判別できない
ログインのリクエスト
ユーザ名=abc & パスワード=123
正規サイトと同じURL
偽
DNSによる名前解決
偽のIPアドレス
Pharming
• DNS情報はどこで改ざんされるのか
hostsの改ざん、DNSサーバやルータへの攻撃など
ドメイン名ハイジャック
• これも根本的な対策が難しい問題
HTTPSにすれば、ある程度は防ぐことができる
偽のサーバとの接続は証明書検証エラーになる
ドメイン名ハイジャックはHTTPSでも阻止できない
ドメイン名を所有していれば正規のサーバ証明書を入手できる
Passive MITM
• 通信路のデータ盗聴し、様々な情報を取得する
主に平文で流れるデータが対象
広範囲に及ぶ攻撃を仕掛けることができる
盗聴 盗聴
Passive MITM
• 誰が盗聴するのか
某国家の諜報機関(電気通信事業者と共謀)
企業の情報システム部門、Wi-Fi APの提供事業者など
• Pervasive Surveillance (Mass Surveillance)
膨大な計算能力を有する諜報機関による広範囲なMITM
海底ケーブルを盗聴して大量のデータを取得するなど
暗号化データを盗聴するための研究開発が行われていた事実も
https://en.wikipedia.org/wiki/Dual_EC_DRBG
実際に攻撃が行われていたことが2013年に明らかとなり、
通信路を暗号化する取り組みが加速し始めた
https://tools.ietf.org/html/rfc7258
Passive MITM
• 平文で流れるデータは意外と多い
HTTP, FTP, SMTP, POP, Telnet…
HTTPSでも接続先のホスト名は平文で送信される
TCP/IPのレイヤは暗号化されていない
TLS拡張のSNI(Server Name Indication)も平文
• HTTPSを使えば防げるけれど
サーバのパフォーマンス低下
証明書を定期的に更新する手間
サイトに接続できない端末の発生
プリインストールされているルート証明書の有効期限切れ
古いTLS規格や弱い暗号スイートのみをサポートする端末
ブラウザのPassive MITM対策
• あの手この手でHTTPSの利用を促進
Let's Encrypt
https://letsencrypt.org/howitworks/technology/
Opportunistic Security for HTTP (日和見暗号)
https://tools.ietf.org/html/draft-ietf-httpbis-http2-encryption-02
Prefer Secure Origins For Powerful New Features
https://www.chromium.org/Home/chromium-security/prefer-secure-origins-for-powerful-new-features
• Let's Encrypt
HTTPSを手軽に利用することを目的に作られた無料の認証局
2つのシェルコマンドで証明書の発行から運用まで
https://letsencrypt.readthedocs.org/en/latest/intro.html#about-the-let-s-encrypt-client
ブラウザのPassive MITM対策
• Opportunistic Security for HTTP (日和見暗号)
サーバ認証をせずにTLSでhttp:80の通信を暗号化
オレオレ証明書ベースのTLSでも平文よりは安全
http/2の拡張仕様として仕様策定中
https://tools.ietf.org/html/draft-nottingham-http2-encryption-03
• Prefer Secure Origins For Powerful New Features
HTTPS接続時でなければ使えない機能を増やしていく
https://w3ctag.github.io/web-https/
https://blog.mozilla.org/security/2015/04/30/deprecating-non-secure-http/
Service WorkersやPush APIには既に適用されている
http://www.w3.org/TR/service-workers/
http://www.w3.org/TR/push-api/
Active MITM
• 盗聴に加え、通信路のデータの改ざんを行うMITM
標的のWebサーバになりすまし、HTTPSの通信も盗聴/改ざん
Passive MITMに比べて被害は局所的
https://example.jp/
盗聴・改ざん
Active MITM
• 誰が攻撃を仕掛けるのか
シリア政府は国民のFacebookへの接続に対してMITMを実施
https://www.eff.org/ja/deeplinks/2011/05/syrian-man-middle-against-facebook
認証局への侵入により不正発行された証明書がイランでGmail
アカウントのハイジャック等に悪用された可能性
https://www.eff.org/ja/deeplinks/2011/09/post-mortem-iranian-diginotar-attack
航空機内Wi-FiサービスプロバイダのGogo
https://casecurity.org/2015/01/08/gogo-found-spoofing-google-ssl-certificates/
• HTTPSは有効な手段であるはずだが…
多くのユーザが証明書エラーの警告を無視する
Chrome 29では約70%の利用者が証明書エラーを無視
http://www.robreeder.com/pubs/sslExperimentCHI2014.pdf
ブラウザのActive MITM対策
• 証明書エラーのクリックスルー率を下げる
クリックスルーの危険性を視覚的に訴えるUIに変更
Internet Explorer 6 Microsoft Edge
(2015年7月時点の開発版)
ブラウザのActive MITM対策
• 証明書エラーのクリックスルー率を下げる(続き)
クリックスルーを行う際のユーザ操作を増やす
Safari 8 (1クリック) Firefox 39 (4クリック)
ブラウザのActive MITM対策
• HSTSによるクリックスルーの禁止
2015年6月現在、全ての主要ブラウザがHSTSをサポート
Firefox 39 Chrome 43
ブラウザのActive MITM対策
• Mixed Content
HTTPSで配信されたページからHTTPのリソースの取得を禁止
http://www.w3.org/TR/mixed-content/
JavaScriptやCSSが改ざんされると、HTTPSで保護されたページの
情報が盗まれたり改ざんされたりするため
リソースを2種類に分類して段階的に制限を適用
Blockable Content
JavaScript, CSS, plugins, XMLHttpRequest
Optionally Blockable Content
image, audio, video, prefetch
ブラウザのActive MITM対策
• Mixed Content(続き)
Firefox 1(初回のみ警告を表示) Firefox 38(デフォルトでブロック)
PKI Attacks (with Active MITM)
• 不正に発行されたサーバ証明書を悪用したMITM
認証局への侵入やオペレーションミス、暗号の危殆化などに
より不正な証明書が発行される
不正に発行された証明書は正規の証明書と区別できない
従来のPKIの仕組みでは対処できない問題
https://example.jp/ 証明書を不正発行
HTTPS接続HTTPS接続
PKI Attacks (with Active MITM)
• 過去に起きた証明書の不正発行(の一部)
2008年 RapidSSL MD5署名に対するハッシュ衝突攻撃
2008年 Thawte ドメイン名の所有確認手順の不備
2008年 StartCom Webサイトに対する攻撃
2008年 Comodo ドメイン名の所有確認手順の不備
2011年 Comodo ドメイン名の所有確認手順の不備
2011年 DigiNotar 認証局(登録局)に対する侵入
2012年 TURKTRUST 中間CA証明書の誤発行
2013年 ANSSI 中間CA証明書の誤発行
2015年 Comodo ドメイン名の所有確認手順の不備
ブラウザのPKI Attack対策
• 2011年以降、様々な手法が提案された
主流は公開鍵ピンニング
これまでに多くの問題を検知してきた実績
http://googleonlinesecurity.blogspot.jp/2011/08/update-on-attempted-man-in-middle.html
最近何かと話題のCT(Certificate Transparency)
ChromeはCT非対応のEV証明書の運営組織をURLに表示しない
http://www.symantec.com/ja/jp/page.jsp?id=ssl-certificate-transparency
Chrome 43 (運営組織は非表示) Firefox 39 (運営組織を表示)
ブラウザのPKI Attack対策
• 公開鍵ピンニングとは
正規の証明書の情報をあらかじめブラウザに記憶(ピン留め)
以降、ピン留めした証明書以外によるHTTPSの通信を禁止
• 公開鍵ピンニングにも様々な課題がある
利用者がルート証明書ストアに追加した証明書は許可される
不正な証明書をインストールさせられた場合は対処できない
実際にLenovoのSuperfishは防ぐことができなかった
http://arstechnica.com/security/2015/02/lenovo-pcs-ship-with-man-in-the-middle-adware-that-
breaks-https-connections/
ピン留めした証明書情報の更新忘れによるセルフDoS
新しい証明書を運用した際にピン留めした情報との不一致が発生
HPKPでは救済措置としてバックアップピンの登録を強制
ブラウザのPKI Attack対策
• CTとは
発行した証明書のデータを認証局がログサーバに記録
ログサーバは誰でも閲覧可能であるため、証明書の不正発行が
あれば(きっと)誰かが気付くことができる
• CTにも様々な問題がある
ログサーバの情報を集計することにより様々な情報がばれる
各認証局の売上や世界シェア
設立予定の会社名や非公開の製品名を含む非公開のドメイン情報
ログサーバのアクセス履歴を見れば、いつどこからどのドメイン
にアクセスされたかが分かる(OCSPで指摘された問題)
他にも説明しきれないくらい様々な問題がある(詳細は以下)
http://ozuma.sakura.ne.jp/sumida/attach/01_cert_t-view.pdf
http://www.slideshare.net/kenjiurushima/certificate-transparencyssl
ここまでのまとめ
• 安全な通信を実現するためにブラウザは様々な対策
を講じてきた
「HTTPSを使えば安全」ではない
• 他にも様々な脅威とその対策が行われている
サーバ秘密鍵の漏洩とその対策(Perfect Forward Secrecy)
TLSのレコード分断(Cookie Cutter Attack)
ブラウザの自発的なフォールバック(SSL 3.0 Fallback)
and more!!
ここまでのまとめ
• 技術的に未解決の問題はまだまだある
Phishingの根絶
ドメイン名ハイジャック
ルート証明書ストアに対する不正な証明書のインストール
• 新しい機能の導入により生じる様々な問題もある
公開鍵ピンニングの運用ミスによるセルフDoS
CTによる非公開ドメイン情報やアクセス数などの流出
Same Origin Policy(SOP)とは何か
問題
• ブラウザにはSame Origin Policy(SOP)と呼ばれる
コンテンツ分離の概念がある
SOPとは何か?
Origin(生成元)が用いられる理由は何故か?
SOPの適用例にはどのようなものがあるか?
Origin
• URLの構成要素のうち、scheme + host + port を
組み合わせたもの(RFC6454)
https://tools.ietf.org/html/rfc6454
http://example.jpと同じOrigin
http://example.jp:80/
http://example.jp/path/file
http://example.jpと異なるOrigin
http://example.jp:8080/
http://www.example. jp/
https://example. jp:80/
http://example.com/
Same Origin Policy (SOP)
• WebコンテンツをOriginに基づいて分離する仕組み
同じOriginのコンテンツは信頼できるという前提に基づいた
セキュリティモデル
URLやパス単位に信頼の境界を定義する試みも過去にはあったが、
ブラウザの実装や運用が煩雑になりうまくいかなかった
https://tools.ietf.org/html/rfc6454#section-8
何故ホスト名(host)のみでコンテンツを分離しないのか?
同じhostでもhttp:とhttps:で信頼のレベルを分けたいから
https://tools.ietf.org/html/rfc6454#section-3.2
SOPは全てのユースケースを満たすものではない
例:異なる学生のページが同一Originに存在する大学のサイト
http://example.edu/~student/
SOPの適用例①
• 異なるOriginのオブジェクトは操作できない
次の場合、サブウィンドウのlocationの参照は禁止
var subwin = window.open('http://other.example.jp/');
var subloc = subwin.location; // 禁止
SOPの適用例①
• 例外的に操作できるオブジェクトもある
次の場合、サブウィンドウのlocationの変更は許可
var subwin = window.open('http://other.example.jp/');
subwin.location = ‘http://www.ipa.or.jp’; // 許可
SOPの適用例②
• 異なるOriginに対するリクエスト
次のリクエストは異なるOriginでも許可
<script src="http://other.example.jp/foo.js">
<form action="http://other.example.jp/" method="post">
new WebSocket('ws://other.example.jp/');
次のリクエストはサーバがCORS*1対応の場合に限り許可
var req = new XMLHttpRequest();
req.open(‘GET’, ‘http://other.example.jp/’);
req.send();
@font-face { font-family: 'external';
src: url('http://other.example.jp/font.woff'); }
*1 CORS:https://developer.mozilla.org/ja/docs/HTTP_access_control
SOPが適用されない機能
• 全てのコンテンツがSOPで分離される訳ではない
リモートのオリジンからローカルファイルの参照は禁止
例: <iframe src="file:///etc/passwd">
Cookieはdomainとpathに基づくアクセス制御
HTTP認証はrealmに基づくアクセス制御
Service Workersは同一のSecure Originのみ利用可能
https://www.chromium.org/Home/chromium-security/prefer-secure-origins-for-powerful-new-features
ReferrerはHTTPSのOriginがHTTPで通信を行う際のみ規制
SOPと擬似URL
• SOPが必ずしもOriginに基づく訳ではない
window.openやiframeで開かれたabout:blankやjavascript: URL
は親のドキュメント(ナビゲーション元)のOriginを継承
blob: URLはその元となるBlobを作成したOriginを継承
data: URLのOriginはブラウザによって大きく異なる(次頁)
親のオリジンを継承
data: URLのOrigin
a [href]
window.open
iframe 30x Redirect Refresh
アドレスバー
手入力
お気に入り
Internet
Explorer
11
(遷移不可) (遷移不可) (遷移不可) (遷移不可) (遷移不可) (遷移不可)
Microsoft
Edge
20.10240
(遷移不可)
独自の
Origin
(遷移不可) (遷移不可) (遷移不可) (遷移不可)
Firefox
39
ナビゲーション
元のOrigin
ナビゲーション
元のOrigin
独自の
Origin
独自の
Origin
独自の
Origin
ナビゲーション
対象Windowの
Origin
Safari
8
独自の
Origin
独自の
Origin
独自の
Origin
(ただしバグ有り)
独自の
Origin
独自の
Origin
独自の
Origin
Chrome
43
独自の
Origin
独自の
Origin
(遷移不可)
独自の
Origin
独自の
Origin
独自の
Origin
SOPの実装には一貫性が無い
• コンテンツの分離するかどうかの基準が曖昧
SOPは単一のルールではなく「Origin単位で色々と分離しないとね」
という漠然としたもの
機能ごとに分離の仕方を決めるのでたまに誤る(SOPバイパスの脆弱性)
擬似URLのOriginもURLごとに決められる
iframe[sandbox]やiframe[srcdoc]などの登場で複雑化
Originの定義もブラウザにより異なる
ブラウザの脆弱性の温床
• 従来の仕様を見直そうとする動きもある
Origin Cookie: SOPに基づく新しいCookie
http://tools.ietf.org/html/draft-west-origin-cookies-01
• 機能の振る舞いを個別に調べることが重要
全てSOPで保護されていると思っていると痛い目に遭う
ブラウザがFetch APIに課した制限
Fetch API
• HTTPによる非同期通信を提供する低水準のAPI
指定したURLに対するHTTPリクエスト送信/レスポンス受信
HTTPリクエストのメソッド、ヘッダ、ボディを指定可能
HTTPレスポンスのヘッダ、ボディを読み取り可能
2015年7月現在、ChromeとFirefoxで利用可能
http://example.jp/
HTTPリクエスト
fetch(‘http://example.jp/path‘)
HTTPレスポンス
Fetch APIの使い方
fetch('http://api.example.jp/path',{
method:'POST',
headers: {
'Content-Type':'text/plain'
},
body:'Hello World!'
}).then(function(res){
console.log(res.headers.get('Content-Type'));
}).catch(function(err){
console.error(err);
});
ブラウザは何を制限すべきか
fetch('http://api.example.jp/path',{
method:'POST',
headers: {
'Content-Type':'text/plain'
},
body:'Hello World!'
}).then(function(res){
console.log(res.headers.get('Content-Type'));
}).catch(function(err){
console.error(err);
});
常にボディを指定して良い?
どんな文字を含めても良い?
どんなヘッダの値を読んでも良い?
どんな情報が含まれても良い?
どんなURLを指定しても良い?
どんなヘッダを指定しても良い?
どんなメソッドを指定しても良い?
この講義のまとめ
• Webには様々な脅威があり、ブラウザベンダは
個々に対策を講じてきた
しかしWebの仕様は複雑かつ曖昧であり、その対策方法にも
一貫性が無かったり抜け漏れが生じたりする
対策する技術を加えたことで新たに生じる問題
後方互換性などの理由により技術的に未解決の問題
• 現状を理解し、それぞれの立場で今やれることを
やってWebを安全にしていくしかない
今ある技術を正しく理解して使う
今の技術では未解決の問題を解決するために提案をする
謝辞
本資料は下記の方々にレビューして頂きました。
この場を借りて御礼を申し上げます。
• 株式会社セキュアスカイ・テクノロジー
はせがわようすけ様
• 富士ゼロックス株式会社
漆嶌賢二様
• トレンドマイクロ株式会社
木村仁美様

Mais conteúdo relacionado

Mais procurados

防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!
yoshinori matsumoto
 

Mais procurados (20)

20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
 
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
Privacy by Design with OWASP
Privacy by Design with OWASPPrivacy by Design with OWASP
Privacy by Design with OWASP
 
企業のデジタル変革とサイバーリスク
企業のデジタル変革とサイバーリスク企業のデジタル変革とサイバーリスク
企業のデジタル変革とサイバーリスク
 
Owasp Project を使ってみた
Owasp Project を使ってみたOwasp Project を使ってみた
Owasp Project を使ってみた
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
 
20170408 securiy-planning
20170408 securiy-planning20170408 securiy-planning
20170408 securiy-planning
 
アプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェインアプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェイン
 
Owasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASPOwasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASP
 
アプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはアプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するには
 
超高速開発を実現するチームに必要なセキュリティとは
超高速開発を実現するチームに必要なセキュリティとは超高速開発を実現するチームに必要なセキュリティとは
超高速開発を実現するチームに必要なセキュリティとは
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
 
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
 
防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!
 
セキュア開発の&lt;s>3つの&lt;/s>敵
セキュア開発の&lt;s>3つの&lt;/s>敵セキュア開発の&lt;s>3つの&lt;/s>敵
セキュア開発の&lt;s>3つの&lt;/s>敵
 
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティHTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
 
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そうSOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
 

Destaque

Destaque (20)

HTTP/2, QUIC入門
HTTP/2, QUIC入門HTTP/2, QUIC入門
HTTP/2, QUIC入門
 
SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」
 
JavaScript難読化読経
JavaScript難読化読経JavaScript難読化読経
JavaScript難読化読経
 
SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向
 
0528 kanntigai ui_ux
0528 kanntigai ui_ux0528 kanntigai ui_ux
0528 kanntigai ui_ux
 
Seccamp 2016 チューター成果報告
Seccamp 2016 チューター成果報告Seccamp 2016 チューター成果報告
Seccamp 2016 チューター成果報告
 
SecurityCamp2015「CVE-2015-4483解説」
SecurityCamp2015「CVE-2015-4483解説」SecurityCamp2015「CVE-2015-4483解説」
SecurityCamp2015「CVE-2015-4483解説」
 
ID連携入門 (実習編) - Security Camp 2016
ID連携入門 (実習編) - Security Camp 2016ID連携入門 (実習編) - Security Camp 2016
ID連携入門 (実習編) - Security Camp 2016
 
次世代プラットフォームのセキュリティモデル考察(前編)
次世代プラットフォームのセキュリティモデル考察(前編)次世代プラットフォームのセキュリティモデル考察(前編)
次世代プラットフォームのセキュリティモデル考察(前編)
 
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
 
リクルートの利用事例から考える AWSの各サービスとセキュリティ
リクルートの利用事例から考える AWSの各サービスとセキュリティリクルートの利用事例から考える AWSの各サービスとセキュリティ
リクルートの利用事例から考える AWSの各サービスとセキュリティ
 
リクルートのWebサービスを支える共通インフラ「RAFTEL」
リクルートのWebサービスを支える共通インフラ「RAFTEL」リクルートのWebサービスを支える共通インフラ「RAFTEL」
リクルートのWebサービスを支える共通インフラ「RAFTEL」
 
リクルートのWebサービスを支える「RAFTEL」
リクルートのWebサービスを支える「RAFTEL」リクルートのWebサービスを支える「RAFTEL」
リクルートのWebサービスを支える「RAFTEL」
 
新ジャンルのJavaScript圧縮難読化に挑戦 ~jojofy-js
新ジャンルのJavaScript圧縮難読化に挑戦 ~jojofy-js新ジャンルのJavaScript圧縮難読化に挑戦 ~jojofy-js
新ジャンルのJavaScript圧縮難読化に挑戦 ~jojofy-js
 
ちょっと待って!UXを考えるその前に! ~株式会社 schooの場合~
ちょっと待って!UXを考えるその前に!  ~株式会社 schooの場合~ちょっと待って!UXを考えるその前に!  ~株式会社 schooの場合~
ちょっと待って!UXを考えるその前に! ~株式会社 schooの場合~
 
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
 Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編) Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
 
Message Analyzer 再入門【1】
Message Analyzer 再入門【1】Message Analyzer 再入門【1】
Message Analyzer 再入門【1】
 
Message Analyzer 再入門【2】
Message Analyzer 再入門【2】Message Analyzer 再入門【2】
Message Analyzer 再入門【2】
 
Re: ゼロから始める監視設計
Re: ゼロから始める監視設計Re: ゼロから始める監視設計
Re: ゼロから始める監視設計
 
当たり前を当たり前だと思ってはいけない!スマートフォンUIデザイン
当たり前を当たり前だと思ってはいけない!スマートフォンUIデザイン当たり前を当たり前だと思ってはいけない!スマートフォンUIデザイン
当たり前を当たり前だと思ってはいけない!スマートフォンUIデザイン
 

Semelhante a Webプラットフォームのセキュリティ

Semelhante a Webプラットフォームのセキュリティ (20)

【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
 
Red Hat Forum 2014 IBM session
Red Hat Forum 2014 IBM sessionRed Hat Forum 2014 IBM session
Red Hat Forum 2014 IBM session
 
Kspin20121201 kobayashi
Kspin20121201 kobayashiKspin20121201 kobayashi
Kspin20121201 kobayashi
 
DBCJ Drupal + Japan 2017
DBCJ  Drupal + Japan  2017DBCJ  Drupal + Japan  2017
DBCJ Drupal + Japan 2017
 
ベンダーロックインフリーのビジネスクラウドの世界
ベンダーロックインフリーのビジネスクラウドの世界ベンダーロックインフリーのビジネスクラウドの世界
ベンダーロックインフリーのビジネスクラウドの世界
 
Microsoft MVP から見たクラウド サービスの現状と今後について
Microsoft MVP から見たクラウド サービスの現状と今後についてMicrosoft MVP から見たクラウド サービスの現状と今後について
Microsoft MVP から見たクラウド サービスの現状と今後について
 
コンテナ&サーバーレス:トレンドの考察と少し先の未来の展望
コンテナ&サーバーレス:トレンドの考察と少し先の未来の展望コンテナ&サーバーレス:トレンドの考察と少し先の未来の展望
コンテナ&サーバーレス:トレンドの考察と少し先の未来の展望
 
OSSではじめるオープン・スタンダードのクラウド @201304
OSSではじめるオープン・スタンダードのクラウド @201304OSSではじめるオープン・スタンダードのクラウド @201304
OSSではじめるオープン・スタンダードのクラウド @201304
 
Microsoft Azure/SRT - 最新技術情報アップデート
Microsoft Azure/SRT - 最新技術情報アップデートMicrosoft Azure/SRT - 最新技術情報アップデート
Microsoft Azure/SRT - 最新技術情報アップデート
 
【マジセミ】クラウドオーケストレーションが描く明日からのシステム構築
【マジセミ】クラウドオーケストレーションが描く明日からのシステム構築【マジセミ】クラウドオーケストレーションが描く明日からのシステム構築
【マジセミ】クラウドオーケストレーションが描く明日からのシステム構築
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
 
本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話
 
【日商USA】webinar 2023.10.13 5Gの現在地と将来像
【日商USA】webinar 2023.10.13 5Gの現在地と将来像【日商USA】webinar 2023.10.13 5Gの現在地と将来像
【日商USA】webinar 2023.10.13 5Gの現在地と将来像
 
オープンクラウド基盤の価値と導入へ向けた考慮点 〜IaaSからPaaSまで - EMC様セミナー 「あなたのビジネスを高速化!DevOpsとアジャイル開発...
オープンクラウド基盤の価値と導入へ向けた考慮点 〜IaaSからPaaSまで - EMC様セミナー 「あなたのビジネスを高速化!DevOpsとアジャイル開発...オープンクラウド基盤の価値と導入へ向けた考慮点 〜IaaSからPaaSまで - EMC様セミナー 「あなたのビジネスを高速化!DevOpsとアジャイル開発...
オープンクラウド基盤の価値と導入へ向けた考慮点 〜IaaSからPaaSまで - EMC様セミナー 「あなたのビジネスを高速化!DevOpsとアジャイル開発...
 
オープンクラウド基盤の価値と導入へ向けた考慮点 〜IaaSからPaaSまで - EMC様セミナー 「あなたのビジネスを高速化!DevOpsとアジャイル開発...
オープンクラウド基盤の価値と導入へ向けた考慮点 〜IaaSからPaaSまで - EMC様セミナー 「あなたのビジネスを高速化!DevOpsとアジャイル開発...オープンクラウド基盤の価値と導入へ向けた考慮点 〜IaaSからPaaSまで - EMC様セミナー 「あなたのビジネスを高速化!DevOpsとアジャイル開発...
オープンクラウド基盤の価値と導入へ向けた考慮点 〜IaaSからPaaSまで - EMC様セミナー 「あなたのビジネスを高速化!DevOpsとアジャイル開発...
 
IT infra summit 2015 "オンプレミス環境のクラウド化と運用を楽にする OpenStack ソリューション ~ハイブリッド・クラウドを見...
IT infra summit 2015 "オンプレミス環境のクラウド化と運用を楽にする OpenStack ソリューション ~ハイブリッド・クラウドを見...IT infra summit 2015 "オンプレミス環境のクラウド化と運用を楽にする OpenStack ソリューション ~ハイブリッド・クラウドを見...
IT infra summit 2015 "オンプレミス環境のクラウド化と運用を楽にする OpenStack ソリューション ~ハイブリッド・クラウドを見...
 
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8
 

Mais de Muneaki Nishimura

Mais de Muneaki Nishimura (15)

Find Blue Oceans - Through the Competitive World of Bug Bounty
Find Blue Oceans - Through the Competitive World of Bug BountyFind Blue Oceans - Through the Competitive World of Bug Bounty
Find Blue Oceans - Through the Competitive World of Bug Bounty
 
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開
 
Firefoxの倒し方
Firefoxの倒し方Firefoxの倒し方
Firefoxの倒し方
 
Firefoxの日和見暗号がカジュアルに無効化された話
Firefoxの日和見暗号がカジュアルに無効化された話Firefoxの日和見暗号がカジュアルに無効化された話
Firefoxの日和見暗号がカジュアルに無効化された話
 
Mozillaの報奨金制度で200万円ほど稼いだ話
Mozillaの報奨金制度で200万円ほど稼いだ話Mozillaの報奨金制度で200万円ほど稼いだ話
Mozillaの報奨金制度で200万円ほど稼いだ話
 
HPKP Supercookies (公開鍵ピンニングによるユーザ追跡)
HPKP Supercookies (公開鍵ピンニングによるユーザ追跡)HPKP Supercookies (公開鍵ピンニングによるユーザ追跡)
HPKP Supercookies (公開鍵ピンニングによるユーザ追跡)
 
Mozillaの報奨金制度で100万円ほど稼いだ話
Mozillaの報奨金制度で100万円ほど稼いだ話Mozillaの報奨金制度で100万円ほど稼いだ話
Mozillaの報奨金制度で100万円ほど稼いだ話
 
Future of Web Security Opened up by CSP
Future of Web Security Opened up by CSPFuture of Web Security Opened up by CSP
Future of Web Security Opened up by CSP
 
Welcome to the Black Hole of Bug Bounty Program Rebooted
Welcome to the Black Hole of Bug Bounty Program RebootedWelcome to the Black Hole of Bug Bounty Program Rebooted
Welcome to the Black Hole of Bug Bounty Program Rebooted
 
そろそろ押さえておきたい AngularJSのセキュリティ
そろそろ押さえておきたい AngularJSのセキュリティそろそろ押さえておきたい AngularJSのセキュリティ
そろそろ押さえておきたい AngularJSのセキュリティ
 
Welcome to the Black Hole of Bug Bounty Program
Welcome to the Black Hole of Bug Bounty ProgramWelcome to the Black Hole of Bug Bounty Program
Welcome to the Black Hole of Bug Bounty Program
 
Webアプリ開発者のためのHTML5セキュリティ入門
Webアプリ開発者のためのHTML5セキュリティ入門Webアプリ開発者のためのHTML5セキュリティ入門
Webアプリ開発者のためのHTML5セキュリティ入門
 
GeckoのLocal Storageについて調べてみた
GeckoのLocal Storageについて調べてみたGeckoのLocal Storageについて調べてみた
GeckoのLocal Storageについて調べてみた
 
Firefox OS パッケージ型アプリ インストールの仕組みを調べてみた
Firefox OS パッケージ型アプリ インストールの仕組みを調べてみたFirefox OS パッケージ型アプリ インストールの仕組みを調べてみた
Firefox OS パッケージ型アプリ インストールの仕組みを調べてみた
 
Firefox OS 起動の仕組みを調べてみた
Firefox OS 起動の仕組みを調べてみたFirefox OS 起動の仕組みを調べてみた
Firefox OS 起動の仕組みを調べてみた
 

Último

Último (10)

LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 

Webプラットフォームのセキュリティ