情報更新

last update 10/17 22:30

ツイート検索

 

@typex20
サイトメニュー
Twilogユーザー検索

Twilog

このユーザーはTwilogに登録されていません

最新100件のツイートのみを表示しています。
自動的にツイートを記録するには、こちらから新規登録してください。
現在表示されているツイートは、取得してから1時間だけTwilogのサーバに保持されます。最新のツイートを取得したいときは、右上の「最新の情報に更新する」ボタンを押してください。

 

@typex20

ⓀⒾⒺⓉⒶ@typex20

Stats Twitter歴
3,356日(2008/08/10より)
ツイート数
96,295(28.6件/日)

ツイートの並び順 :

表示するツイート :

2017年10月17日(火)48 tweetssource

3分前

@typex20

ⓀⒾⒺⓉⒶ@typex20

3rdpartyからのGoogleサービスへのアクセスを制限する、本人確認の手順が追加されるだけらしいので、ごく一般人は、セキュリティキーを使うだけでも十分セキュリティを高く出来そう。 / “Google、Googleアカウント…” htn.to/JVGEJG

posted at 22:26:54

6分前

@typex20

ⓀⒾⒺⓉⒶ@typex20

iPad Pro 10.5でも持ち歩くには結構重くてかさばるのでちょっと考えもの。MacBook Air 11/13インチよりは気軽かなとは思うけど。

posted at 22:23:48

1時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

我が家では一度iCloudをログアウトしたら解決したけど、このバグは早く直して欲しいところ。 / “iOS 11とmacOS 10.13でユーザー辞書のiCloud同期ができない不具合は次期アップデートで修正されるもよう。 | …” htn.to/5CmvB34FL5

posted at 20:38:31

2時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

@tos_kamiya 論文とかカッコいいです。しかもreferまでされてるなんて。(refer元がどんな論文なのかがわかってないのでもし失礼なことを言っていたらすいません。)

posted at 20:23:21

2時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

iPad Proからひとまず某アプリ経由でリモートアクセス出来るようになったので、次はVMware?のリモートデスクトップの設定かな。出先からPC(仮想マシン)を使えるのは便利。

posted at 20:19:40

11時間前

@typex20

わかめそば@wakamesoba98

wpa_supplicantの脆弱性が修正されないまま取り残される古いAndroidの話、やはりこれほどまでに複雑化したLinux端末であるにも関わらず良くてGoogleの配布頼り、最悪メーカーから何も降ってこないという更新モデルは失敗のように思う

Retweeted by ⓀⒾⒺⓉⒶ

retweeted at 10:54:01

13時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

そもそも大気圏再突入が不可能な設計のスプートニック2号に犬を乗せて動物実験するなんてヒドイ話。宇宙船の欠陥で打ち上げ後数時間で死んでいたとは。。 / “ライカ (犬) - Wikipedia” htn.to/HkwrXw

posted at 09:07:21

13時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

WPA2の特徴であるリプレイ攻撃が出来ないというこれまでの主張が覆されてしまったのが画期的な出来事でした。4ハンドシェイクに問題はなくても暗号鍵の導出の安全性が盲点になっていた、情報がもっと公開されていたら発見がもっと早かったかも、というのが今回の最大の教訓かと。 twitter.com/lithium_03/sta

posted at 08:58:48

14時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

@trumpers APの中継機能や高速ローミング機能(802.11r)を使っている場合は、APは他のAPに対するクライアントとして動作するので影響があるとのことです。つまりパッチ適用が必要ということみたいですね。

posted at 08:04:52

14時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

KRACKsのメカニズムについてシーケンスを追いながらストリーム暗号がどのように攻撃されるのかがとてもわかりやすい。 / “WPA2の脆弱性「KRACKs」についてまとめてみた | Developers.IO” htn.to/TdMkJ2

posted at 08:03:01

14時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

オーストリアでは2017年10月1日より「覆面禁止法」という法律が施行され、マスクなども取り締まりの対象となる可能性があるため注意が必要。 / “オーストリア:マスク着用注意、取り締まり対象にも - 毎日新聞” htn.to/kMr5BX

posted at 07:32:30

15時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

やっぱりコーディネートしてもらうと通常のスーツには黒系統のスニーカー、明るい色のスニーカーだとタイトなスーツという組み合わせになっちゃうわけね。

posted at 07:23:47

15時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

スーツにスニーカーを合わせるのは無理があるので、スニーカーにスーツ以外の洋服を合わせる方がいいと思うんだよねぇ。

posted at 07:20:34

15時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

OSI参照モデルでいうレイヤ4は復号OK、偽装(改ざん?)→OK、レイヤ7は復号→OK、偽装(改ざん?)→NGってことかな?

posted at 07:12:36

15時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

”Appleもこの脆弱性に対し既にmacOS, iOS, tvOS, watchOSのBeta版にパッチを当てており、次期アップデートで修正すると発表したそう”らしい。 / “Apple、WPA2の脆弱性「KRACKs」を次期m…” htn.to/Cpzvhs

posted at 06:57:26

21時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

KRACKsのメカニズム、なぜ14年間も脆弱性を発見することが出来なかったのか?というIEEEの体質の問題がとてもわかりやすく解説されている。 / “Falling through the KRACKs – A Few Thou…” htn.to/5UBQcRj

posted at 01:01:53

22時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

@t_egg いえいえー。家庭用向けについてはほぼほぼクリアになりましたが、ようやく情報が出始めた段階ですので、AES-CCMPや企業NWへの影響についてはPoCが出てから総合判断した方が良さそうです。(^○^)

posted at 00:16:06

2017年10月16日(月)43 tweetssource

23時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

WPA2の脆弱性KRACKだけど、TKIP(ストリーム暗号のRC4ベース)を使っていた場合の影響は深刻だけど、CCMP(ブロック暗号のAESベース)を使っていた場合の影響は限定的っぽい感じって書いてある。今後は端末側でTKIPを無効化できる設定をつけるか、そもそも無効化かなぁ。

posted at 22:55:40

23時間前

@typex20

ⓀⒾⒺⓉⒶ@typex20

@pabroff 中継器だけでなく高速ローミング?(802.11r)な使い方も影響があるので、企業NWで影響が大きそうですね。1つのSSIDでいろいろなAPに接続できるやつですかね?

posted at 22:52:35

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

“シリアル番号(nonceのことらしい)は、新しいパケットが送信されるたびに増分されます。この方式では、いずれのパケットにも同じキーは使用されないため、リプレーアタックは不可能です。” / “Wi-Fiデータ集録セキュリティ入門…” htn.to/decG6bRi

posted at 22:25:51

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

AndroidおよびLinux

私たちの攻撃は、Linuxでよく使われるWi-Fiクライアントwpa_supplicantのバージョン2.4以上に対して特に致命的です。ここでは、クライアントは実キーを再インストールするのではなく、すべてゼロの暗号化キーをインストールします。

posted at 21:55:38

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

OpenBSDは情報公開が許される前に黙ってパッチを出してたんだね。これは許されるべき行為じゃないね。OpenBSDのなかのひとたちはセキュリティ意識が低いんだなぁ。。

posted at 21:48:13

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

他のプロトコルも主要な再インストール攻撃の影響を受けますか?

私たちは、他のプロトコルの特定の実装が同様の攻撃に対して脆弱であると予想しています。したがって、この攻撃を念頭に置いてセキュリティプロトコルの実装を監査することは良い考えです。

posted at 21:44:49

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

ルータのセキュリティアップデートがない場合はどうなりますか?

私たちの主な攻撃は4ウェイハンドシェイクに対するもので、アクセスポイントを利用するのではなく、クライアントをターゲットにしています。したがって、ルータにセキュリティアップデートが必要ない場合があります。

posted at 21:38:06

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

私はWPA2とAESのみを使用しています。それも脆弱ですか?

はい。そのネットワーク構成も脆弱です。この攻撃は、WPA1およびWPA2、個人およびエンタープライズネットワーク、…

posted at 21:36:58

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

Wi-Fiパスワードを変更する必要がありますか?

Wi-Fiネットワークのパスワードを変更しても、攻撃は防止(または緩和)されません。したがって、Wi-Fiネットワークのパスワードを更新する必要はありません。

posted at 21:35:39

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

以前とまったく同じハンドシェークメッセージを正確に同じ時刻に送信します。しかし、セキュリティアップデートは、キーが一度だけインストールされることを保証し、私たちの攻撃を防ぎます。セキュリティアップデートが利用可能になると、再度、すべてのデバイスを更新してください。 twitter.com/typex20/status

posted at 21:34:59

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

WPA3が必要ですか?

いいえ、幸いにも、実装は後方互換性のある方法でパッチすることができます。つまり、パッチを適用したクライアントはパッチの適用されていないアクセスポイントと通信することができ、その逆もあります。言い換えれば、パッチされたクライアントまたはアクセスポイントは…

posted at 21:34:50

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

我が家にある機器は、iOS、macOS、Windows、PlayStationシリーズぐらいだからApple、Microsoft、SONYのことだからきちんと直してくれると思ってる。

posted at 21:27:31

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

Android6.0の全てがゼロの値の鍵に出来てしまうとか、バックグラウンドのノイズのせいでハンドシェイクのメッセージがロストしてしまうと自発的に鍵の再配置攻撃が起こってしまうとは。。

posted at 20:54:31

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

WPA2のプロトコルを修正した上で、Wi-FIのAPとクライアントの両方を修正するのは現実的じゃないから、やっぱり端末側でガードするしかないような。。

posted at 20:50:13

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

原文読むか。まずはconclusion から。WPA2の脆弱性KRACKは実装の脆弱性でなくプロトコルの脆弱性と明記されてる。

posted at 20:21:09

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

TKIP(RC4)にフォールバック出来ないようにクライアント側で対策するのが現実的なのかな?全部の端末を救うことは出来ないからサポートされている比較的新しい端末に限られるだろうけど。 / “WPA2 の脆弱性について - 技術的…” htn.to/JohL2x

posted at 20:12:50

10月16日

@typex20

ⓀⒾⒺⓉⒶ@typex20

なんかものすごく残念なことに。。 / “iPhoneのカメラに搭載の背景ボカシ機能が話題だけどよく見たらだいぶおかしい「知らなかった」「なんだこりゃ」 - Togetterまとめ” htn.to/vtFasp

posted at 19:09:59

2017年10月14日(土)9 tweetssource

10月14日

@typex20

ⓀⒾⒺⓉⒶ@typex20

Wrixというエディタアプリも試してみた。描画処理がおかしいのか無駄に再描画が走って画面がチラつく。デザインがWindowsのソフトっぽくてちょっとイマイチ。。

posted at 23:22:50

10月14日

@typex20

ⓀⒾⒺⓉⒶ@typex20

Bear Proにアップグレードするにはアプリ内課金が必要で1ヶ月あるいは1年単位のサブスクリプションモデル。いいテキストエディタアプリらしい。

posted at 23:12:46

10月14日

@typex20

ⓀⒾⒺⓉⒶ@typex20

素晴らしい仕組み。この機能のためだけにSafariを選択、使う理由になる。プライバシーの保護はとても重要だし、セキュリティ対策の観点でも効果はあるはず。 / “Safari 11 Intelligent Tracking Pre…” htn.to/sTeR1gD

posted at 21:54:21

10月14日

@typex20

ⓀⒾⒺⓉⒶ@typex20

最新のWindows 10 Insider Preview BuildにしたらデスクトップにMS Edgeのショートカットが作られるようになった。よっぽど使われてないんだなぁ。。

posted at 19:19:29

このページの先頭へ