タグ

*securityに関するsh19910711のブックマーク (515)

  • CVE-2019-5736 で知った /proc/self/exe の挙動

    sh19910711
    sh19910711 2021/11/07
    "コンテナのエントリポイントに /proc/self/exe が指定されるようになっており、それが本来ホスト側に存在する OCI ランタイムバイナリへのアクセスになる"
  • シングルサインオンの歴史とSAMLへの道のり

    SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014Nov Matake

    シングルサインオンの歴史とSAMLへの道のり
    sh19910711
    sh19910711 2021/11/01
    "Kerberos: MITにより開発された認証プロトコル + 分散環境でのユーザー認証を実現 + Hadoop界隈でも使われていたり / SAML: 「アサーション」を記述するためのXMLベースの仕様 + メッセージ内容をXML-Signatureを利用して署名"
  • 権限付与から見たAWSとGCPの違い - public note

    業務都合で GCP を使う機会が増えたけど、サービスアカウントってなんかわかりにくいなぁってずっと思ってた。でもそれは AWS の考え方を引きずっていたからだと気づいたので、両者の権限付与について違いをまとめる。ざっくりしたまとめなので、詳細な仕様は公式を参照。 権限そのものの考え方は大体同じ Policy: 権限そのもの。基的にサービスごとのAPIに対する権限と考える。細かいことを書き出すときりがないので割愛。 Role: 権限をグループ化したもの。細か(略 PolicyやRoleの付与対象 違いは一番下。人以外に対する権限付与のアプローチが違う。 AWS IAM User IAM Group Resource GCP Google Account Google Group Service Account 違いは「何を抽象化したか」 AWS リソース(=プログラム)を人に見立てて権限を

    権限付与から見たAWSとGCPの違い - public note
    sh19910711
    sh19910711 2021/10/10
    "AWS のサーバーレスアプリケーション開発は楽しい / 「プログラムを動かす」ではなく「動いてもらう」感覚があったり、愛着を持ちやすい構造になっていることが、開発者体験として新しいからなのかも"
  • 構文木のあるものを文字列として扱わない - blog.8-p.info

    ちょっと前に、他のチームの書いたものをセキュリティ的な観点でレビューする、という仕事があった。「SQL インジェクションはありませんか?」みたいなチェックリストを片目に AWS SDK で DynamoDB にアクセスするようなコードをレビューするのは、なかなか隔世の感があった。 私は2000年代の後半から2010年台の頭にかけて、いわゆる Web プログラマ仕事をしていて、Perl から MySQLSQL を投げて結果を HTML に入れて返すようなものをよく書いていた。当時は SQL インジェクションとか XSS が、よくある脆弱性として語られていた。 この感じ、パブリッククラウドの SQL じゃないデータベースを使っている人々や、最終的には SQL になるけど基的には OR マッパーを使っている人々、ReactHTML を作っているような人々には伝わらないんじゃないかと

    sh19910711
    sh19910711 2021/10/06
    "当時は SQL インジェクションとか XSS がよくある脆弱性として語られていた / 諸悪の根源は構造があって構文木のあるような言語 (SQL や HTML) をその構造を理解してない低レベルな抽象 (文字列) で扱っていることにある"
  • 課金関連の基礎技術: 認証やセキュリティにまつわる最新動向や標準化について

    「第42回 HTML5とか勉強会」 2013/9/25 ( http://atnd.org/events/43538 ) 発表資料 #html5j

    課金関連の基礎技術: 認証やセキュリティにまつわる最新動向や標準化について
    sh19910711
    sh19910711 2021/09/27
    2013 / "Tokenとは: 「硬貨 (coin) の代わりに用いられる代用貨幣のこと」 / Bearer は「持参人払い」から来ている"
  • nginx向けのWebアプリケーションファイアウォールを試す | さくらのナレッジ

    ここで「ゾーン」はリクエスト中で検査対象となった部分を示しており、「ARGS」ならURLに与えられた引数(GETリクエストの引数)を示している(詳しいドキュメント)。また、この例ではidが1000、cscore0がSQL、score0が8となっていることから、IDが「1000」という検出ルールによって「SQL」というスコアが8に設定され、それによってブロックが行われていることが分かる。 NAXSIに対しWAF Testing Frameworkによるテストを実行する さて、続いてはデフォルト設定のNAXSIに対しWAF Testing Frameworkによるテストを実行してみよう。手順としてはnginx+ModSecuriy構成の場合とほぼ同様で、nginx.confにリバースプロクシ設定(「proxy_pass http://localhost:8080/;」)を追加してnginx経由

    nginx向けのWebアプリケーションファイアウォールを試す | さくらのナレッジ
    sh19910711
    sh19910711 2021/09/20
    "NAXSIはModSecurityとは異なり、リクエストを検査した結果に「スコア」を付け、そのスコアがあらかじめ設定した値を上回ったらそのリクエストをブロックする、という仕組み"
  • AWS SSOでサードパーティツールを実行する - GeekFactory

    AWS SSOを利用すると、IAM Access KeyやIAM Secret Access Keyの代わりにブラウザベースの認証を利用してAWS APIにアクセスできます。一方で、AWS SSOに対応しているものはAWS CLI v2ぐらいしかなく、Terraformなどのサードパーティツールはそのままでは使えません。そのため、AWS SSOでサードパーティツールを利用するためのヘルパーツールがいくつか公開されています。例えば aws2-wrap などがあります。 稿では、AWS SSOやSTSの仕組みを理解するため、手動でShort-term credentialsを取得してサードパーティツールを実行する方法を紹介します。 AWS SSOはすでに設定済みである前提とします。参考までに、AWS SSOの設定例として公式ブログにある How to use G Suite as an ex

    AWS SSOでサードパーティツールを実行する - GeekFactory
    sh19910711
    sh19910711 2021/09/11
    aws sso get-role-credentials / "AWS SSOを利用すると、IAM Access KeyやIAM Secret Access Keyの代わりにブラウザベースの認証を利用してAWS APIにアクセスできます"
  • AWS SSOとGoogle Idpのおいしい関係 ~ QuickSightに楽してログインしたい ~

    BigData-JAWS 勉強会#18 登壇資料 https://jawsug-bigdata.connpass.com/event/215161/

    AWS SSOとGoogle Idpのおいしい関係 ~ QuickSightに楽してログインしたい ~
    sh19910711
    sh19910711 2021/09/09
    "SCIM: System for Cross-domain Identity Managemenet / IDを持ってる側(Idp側)がIDを配られる側(サービス側)に対応している必要 / awslabs/ssosync: Lambdaを定期実行してGoogle↔︎AWS SSOのユーザー同期 + アカウントはGoogleグループで管理"
  • やはりお前らの多要素認証は間違っている | DevelopersIO

    よく訓練されたアップル信者、都元です。 いきなりガン煽りのタイトルで申し訳ないんですが、これしか頭に浮かびませんでした。 ちなみに原作は見たことがありません。 弊社は日を最終営業日として、これから冬季休業となります。 今年も一年、どうもありがとうございました。というわけで書き納めの一、その2。 さて、「認証」という言葉がありますが、要するに 相手が誰(何)であるかを確認すること を表します。 正確には「ひとつのデジタルアイデンティティがある実体に対応することの確証を得ること」です。 が、まぁそれはまた別のお話。 この「認証」はなにもコンピュータに限定した話ではなく、人間同士のコミュニケーションでも 随時行っている話です。目の前で自分と会話している人物が、当に自分が望んでいる相手かどうか、 というのは確信できていると思います。 結論 さていきなりの結論ですが。実は単要素なのに、二要素認

    やはりお前らの多要素認証は間違っている | DevelopersIO
    sh19910711
    sh19910711 2021/09/08
    "「認証」を行うためには、3つの方法があります。っていうかむしろ3つしかありません / WHAT YOU ARE (inherence factor) + WHAT YOU HAVE (possession factor) + WHAT YOU KNOW (knowledge factor) / パスワードと秘密の質問は所詮どちらも knowledge factor"
  • IstioとAuth0で認証・認可を体験してみた - Retty Tech Blog

    この記事は Retty Advent Calendar 2020 10日目の記事です。 adventar.org はじめに こんばんは、最近趣味でサックス🎷 を習い始めたエンジニアの櫻井です。 ServiceMeshの話題が出てからだいぶ経ちますがそろそろ自分でも触っておきたいなと思いServiceMeshを実現するツールの1つであるIstioにチャレンジしてみました。 今回はIstioの公式サンプルであるBookinfo ApplicationにJWT(JSON Web Token)による認証・認可を入れてみます。 この認証と認可については色々調べてみたものの、あんまり参考記事を見つけることができなかったので少々梃子摺りました。(なお記事についてはService MeshやIstioについての詳しい説明は割愛しているため、まずそれらがなんぞや?という場合にはリンクの記事を読むことをオ

    IstioとAuth0で認証・認可を体験してみた - Retty Tech Blog
    sh19910711
    sh19910711 2021/09/08
    ChromeのAPIでヘッダー弄る手があったか / "ChromeであればModHeaderなどの拡張を使って先程発行されたTokenを設定"
  • GitHub Actionsに「強い」AWSの権限を渡したい ~作戦3 - AssumeRole with Google ID Token ~ - KAYAC engineers' blog

    こんにちは。技術部の池田です。 この記事では、Github Actions上に「強い」AWSの権限を渡すために以下のことを行います。 App Runnerでお手軽にGoogle ID Token 取得するためのWeb Applicationを動かす。 Web Applicationから取得できるGoogle ID Tokenを信頼するIAM RoleにAssumeRoleする。 AssumeRoleによって得られた一時的な強い権限で、強い権限を要求する作業(Deploy, Terraform Apply)をGithub Actionsで行う。 これにより、Github Actions上にAWSのアクセスキーを置かずに、ある程度安全な方法でAWS上での強い権限を要求する操作を実行できます。 そのため、例えばGithub Repositoryに不正アクセスされてしまったとしても、AWS番環

    GitHub Actionsに「強い」AWSの権限を渡したい ~作戦3 - AssumeRole with Google ID Token ~ - KAYAC engineers' blog
    sh19910711
    sh19910711 2021/09/06
    "Google ID Tokenの有効期限が長めであることに対しては、もっと短い5分の有効期限のID Tokenを発行できるAWS Cognitoを使うという手も / AWS CognitoのID Pool周りの設定が少しややこしいので、お手軽さではGoogle ID Tokenに軍配"
  • Azure Cosmos DB の組み込みJupyter Notebook機能に関する脆弱性について

    26日(日だと27日)に「MSのクラウドのデータベースに脆弱性 数千社に通知」みたいなタイトルのニュース記事がロイターからありました。情報不足で正確性にかけるタイトルですが。 より細かい詳細はそのうちでるかも知れませんが現状はこちらを参照。 Update on the vulnerability in the Azure Cosmos DB Jupyter Notebook Feature – Microsoft Security Response Center(MicrosoftSecurity Response Centerの記事) ChaosDB: How we hacked thousands of Azure customers’ databases | Wiz Blog (脆弱性発見者の記事) 脆弱性の概要 Cosmos DB組み込みのJupyter Notebook機能を

    Azure Cosmos DB の組み込みJupyter Notebook機能に関する脆弱性について
  • WireGuardとOpenID Connectの連携をGoで実装してみた

    社内勉強会で発表した資料です https://github.com/kurochan/oidc-wireguard-vpn/

    WireGuardとOpenID Connectの連携をGoで実装してみた
    sh19910711
    sh19910711 2021/08/20
    便利そう👀 / WireGuard + OpenID Connect + google/nftables / "WireGuard: 次世代耐乱用性カーネルネットワークトンネル by Json Donenfeld"
  • マルウェア解析に必要な素養~導入編~ - HackMD

    マルウェア解析に必要な素養~導入編~ ==== :::success 親ページ:[マルウェア解析に必要な素養](https://hackmd.io/s/S1kLEr5x#) ::: まずアセンブリ

    マルウェア解析に必要な素養~導入編~ - HackMD
    sh19910711
    sh19910711 2021/07/24
    "書かれていることを覚えはしないが理解しつつ何がどこに書かれていたのかを覚えておく / たくさん読んでも苦になりにくいし読む速度が安定するので1週間以内に読み切れる / 読みきれなかったら諦めて次の本を読む"
  • SSRF脆弱性を利用したGCE/GKEインスタンスへの攻撃例

    電気が送電されました!万歳!! 9/8が誕生日なのでお待ちしております。 http://amzn.asia/azuF53V 先日、以下のような記事を見た。 EC2上のAWS CLIで使われている169.254について EC2では、インスタンス内から http://169.254.169.254/ にアクセスすると、そのインスタンスに関する情報が取得できるようになっている。 そのため、SSRF脆弱性が存在し、レスポンスをユーザーに表示しているような場合には、http://169.254.169.254/latest/meta-data/iam/security-credentials/ にアクセスされることで、AWSのクレデンシャルを不正に取得される。 SSRFについてはここでは解説しない。以下の記事などを参照してほしい。 What is Server Side Request Forger

    SSRF脆弱性を利用したGCE/GKEインスタンスへの攻撃例
    sh19910711
    sh19910711 2021/07/24
    "SSRFは WebHook などを実装する際に作り込みやすく / アプリケーションの対策としては 0x7f.1 のような表記でも適切にIPアドレスとして扱ってくれるライブラリを使用 / Orange Tsai 氏が Black Hat USA 2017 で発表した資料が参考"
  • GitHub Actionsの`permissions`を自動で設定するツールを書いた

    GitHub Actionsにはpermissionsというフィールドがあり、それぞれのWorkflow/Jobでのsecrets.GITHUB_TOKENの権限を設定できるようになっています。 secrets.GITHUB_TOKENはGitHub Actionsの実行ごとに発行されるGitHubのTokenで、多くのGitHub Actionsはこのトークンを使ってリポジトリをgit cloneしたり、Issueにコメントを書いたりしています。 GitHub Actions: Control permissions for GITHUB_TOKEN | GitHub Changelog Workflow syntax for GitHub Actions - GitHub Docs このpermissionsをちゃんと設定することでサプライチェーン攻撃などの影響を軽減することができます

    GitHub Actionsの`permissions`を自動で設定するツールを書いた
    sh19910711
    sh19910711 2021/07/22
    "permissionsをちゃんと設定することでサプライチェーン攻撃などの影響を軽減 / デフォルトパーミッションはwrite-all / read onlyでよいGitHub Actionsも、実際にはリポジトリやIssueへの書き込みできる権限も持ってしまっています"
  • セキュアなBigQueryの運用方法

    JulyTechFesta2021 登壇資料 https://techfesta.connpass.com/event/213069/ IAM,VPC Service Controls, Logging, 承認済みviewなどBigQuery周りのセキュリティサービスはいくつもあります。セキュリティを担保するためのサービスとしてどのようなものがあるのか、またそれを使った運用方法はどのようなやり方があるのかを実例を交えて紹介します。 #JTF2021 #JTF2020_C

    セキュアなBigQueryの運用方法
    sh19910711
    sh19910711 2021/07/19
    "データアクセスログの永続化 / 権限付与は人単位で行うと運用工数が上がる > Googleグループを利用してグループ単位で権限を付与 / 意図しない権限設定 => Cloud Asset Inventoryで検知"
  • GDPR以後のインターネットとヨーロッパに拠点を持たない会社の対応方法について | DevelopersIO

    先週米国下院で行われたFacebookのマーク・ザッカーバーグCEOへの公聴会で、氏はGDPRはインターネットにとってポジティブなステップだとコメントし、欧州以外でGDPR水準の個人情報保護を拡張するつもりはないという従来の見解を自ら覆しました。 Zuckerberg: GDPR will generally be a positive step for the internet from CNBC. 先立って行われた上院での公聴会では質問者の上院議員のITリテラシーの低さから平謝りと自己弁護に終始してまるで実りがなかったのに対し、共和党、民主党ともに何名かの下院のタレントを揃えて臨んだ同会はGDPRに関する言及が多数あり、Facebookの具体的なポリシーと戦略が披露されました。 規制対策以上の、GDPR以前と以後のインターネットという大きな変革が企業に求められるのは明白です。 先週のブ

    GDPR以後のインターネットとヨーロッパに拠点を持たない会社の対応方法について | DevelopersIO
    sh19910711
    sh19910711 2021/07/17
    "GDPRで保護される個人情報はEU市民に限らず、EEAに存在する全ての人を対象としています。私のような定住している外国人はもちろん、日本からヨーロッパへの旅行者でさえ対象"
  • IAMパスワードなしでAWS Management Consoleにログインする方法 | DevelopersIO

    西澤です。AWSを運用していると、AWS Management Console用のIAMパスワードと、APIアクセス用のアクセスキーの2つを管理することになるケースが多くなると思いますが、管理は片方だけで済ませたいものですよね。IAMパスワードを発行しないまま、アクセスキーだけでAWS Management Consoleにログインする方法があることをご存知でしょうか? 過去に書いた記事の焼き直しではあるのですが、丁度ご質問をいただいたこともあり、その機能を改めてご紹介してみようと思います。 IAMパスワードとアクセスキー IAMユーザには、そのユーザに紐付くパスワードとアクセスキーを発行することが可能です。通常の使い方では、下記のようにご利用されている方がほとんどかと思います。1つのアカウントに対して、2つの認証情報を管理することになる為、定期的な更新も考えると、非常に手間がかかります。

    IAMパスワードなしでAWS Management Consoleにログインする方法 | DevelopersIO
    sh19910711
    sh19910711 2021/07/11
    signin.aws.amazon.com/federation
  • AWS の機能を GCP のサービスアカウントで認証して利用する | blog.monophile.net

    概要 Google Cloud (GCP) のサービスアカウントのトークンを用いて認証し、AWS の機能を利用してみた。 背景 AWSAWS の外から利用するには、IAM User とそれに付随するアクセスキーを発行して認証することが 簡単かと思われる。しかしながら、アクセスキーは長期的な認証情報のため、 セキュリティ面でのリスクが高く、なるべく用いることは避けたい。 今回、GCP のサービスアカウントを経由して認証することを試みた。 この方式であれば、GCP 内のメタデータサーバからの一時的なトークンによる認証、 もしくは個人の Google アカウントによる認証を用いることができる。 これによって、アクセスキーを用いる必要がなくなり、セキュリティリスク (e.g. クレデンシャルの漏洩) や運用コスト (e.g. 鍵のローテーション) を低減することできる。 目標 今回は個人に紐

    AWS の機能を GCP のサービスアカウントで認証して利用する | blog.monophile.net