暗記

harulot 2023年05月05日 カード71 いいね2

せきすぺ3

ビューア設定

[Enter]でカードをめくります。キーボードショートカット

せきすぺ3
  • カミンスキー攻撃
    DNSキャッシュポイズニング攻撃の1つで、キャッシュに存在しないサブドメインへのDNSクエリ発行を利用して、攻撃を従来より効率良く成立させる手法です
    DNSクエリのポートは仕様上UDP/53と規定されていますが、ポート番号が53番に固定されていると攻撃が成立しやすくなります。応答パケットの偽装を難しくするには、ランダムに選択したポート番号を通信に使用すること(ソースポートランダマイゼーション)やDNSSECの導入が有効な対策となります
  • Detached Signature(デタッチ署名)
    署名要素と署名対象要素が独立している場合の署名形式。(署名対象別のファイルである場合や同じXML文書内でも要素の親子関係がないときなど)
  • Enveloped Signature(エンベロープ署名)
    署名要素が署名対象要素の子要素である場合の署名形式。(対象文書の中に署名が格納される)
  • Enveloping Signature(エンベローピング署名)
    署名要素が署名対象要素の親要素である場合の署名形式。(署名の中に対象文書が格納される)
  • 代表ポート
    各セグメントからルートブリッジまでの一 番近道になるポート
  • ルートポート
    各ブリッジからルート ブリッジに一番近道になるポート
  • トランクポート
    トランクポートは、複数のVLANに割り当てられていて、複数のVLANのイーサネットフレームを転送できるポートです。トランクポートから送出されるフレームにはVLANを識別するためにVLANタグが付加されます。逆にVLANタグを持つフレームをトランクポートから受信した際にはVLANタグを外し、VLAN IDに応じた適切なポートからフレームを送出します
  • アクセスポート
    アクセスポートは、1つのVLANに割り当てられているポートです
  • RLO(Right-to-Left Override)
    文字の表示順を変える制御文字を利用し,ファイル名の拡張子を偽装する。
    abcdef(RLO)exe.pdf
  • WebDAV(Web-based Distributed Authoring and Versioning)
    HTTPを拡張して、サーバに対してクライアント側からの情報を書き込めるようにする技術のことです。HTTPを用いてファイルやフォルダの作成や削除、ファイル所有者や更新日時などの情報を取得・設定できるだけでなく、クライアント側で作成したファイルをWebサーバにアップロードすることも可能です。
  • OAuth2.0
    異なるドメインやプラットフォーム間で、 サードパーティアプリケーションによるHTTPサービスへの限定的なアクセスを可能にするオープンな認可フレームワークです。簡単に言うと利用者本人の認可の下、サードパーティアプリケーションに対してWebサービス側からアクセストークン(委任状のようなもの)が発行され、サードパーティアプリケーションが利用者に代わり、それを使用してWebサービス(API)にアクセスできるようにする仕組みです。
  • DKIM(DomainKeys Identified Mail)
    付加されたディジタル署名を受信側が検証する
  • EDSA(Embedded Device Security Assurance)
    EDSA認証(制御機器認証)は、組込み機器のセキュリティ保証に関する認証制度です。PLC、フィールドセンサデバイス、SISコントローラ、DCSコントローラなどが本認証の対象となります。

    EDSA認証では、次の3点から制御機器の評価を行います。
    セキュリティ開発ライフサイクルプロセス評価(SDLPA)、組込み機器セキュリティ開発成果物(SDA-E)
    組込み機器機能セキュリティ評価(FSA-E)
    組込み機器ロバストネス試験(ERT)
    ※組込み機器ロバストネス試験とは、デバイスの堅牢性を評価する試験です。
  • 統計的サンプリング
    母集団からランダムに抽出したサンプルを確率論に基づき分析することで母集団全体の評価を導く手法
  • 故障利用攻撃
    デバイスに限定的な障害を故意に与え、デバイスの計算誤りから秘密情報を解析する手法
  • DKIM(DomainKeys Identified Mail)
    送信する電子メールにディジタル署名を付加し、受信側で発信元DNSサーバに登録されている公開鍵を使用しディジタル署名の確認を行うことで発信元メールサーバの正当性を検証する仕組みです
  • TCPのサブミッションポート(ポート番号587)
    ISPでOP25Bが行われていると、"25/TCP"を使う通信では正当な利用者も外部のメールサーバと直接コネクションを確立することができなくなってしまいます(例えば外出先で自分が契約しているISPのメールサーバから送信できないなど)。この弊害を解消するためにサブミッションポート"587/TCP"が利用されるようになりました。
    サブミッションポートはユーザーのメールソフト(メーラー)からメールサーバにメールを届けるときに使う送信専用のポート番号です。メールサーバでは、サブミッションポートにアクセスしてきたユーザをSMTP-AUTHで認証し、認証できたユーザのみからの送信を受け付けることで、スパマーの悪用を防ぎつつ、外部のメールサーバを使用したメール送信を可能にします。
  • FIPS 140(Federal Information Processing Standardization 140)
    米国連邦政府の省庁等各機関が利用する、ハードウェア及びソフトウェア両方を含む "暗号モジュール" に関する要件を規定した米国連邦標準規格で、2014年1月現在の最新版は「FIPS140-2」です。
  • ITU-T X.509
    ディジタル証明書や証明書失効リストの標準仕様
  • マルチホーミング
    マルチホーミングは、インターネット回線を複数の回線で接続し、1つの回線が切れてもほかの回線で通信し続けられるようにするという耐障害性の向上や負荷分散を行う仕組みです
  • リンクアグリゲーション
    複数の物理的な回線を仮想的に束ね、論理的な1つの回線として取り扱う技術で、IEEE 802.3adとして標準化されています。
    100Mbpsの物理回線を2本束ねれば200Mbpsの通信帯域幅というように、物理的回線の帯域を合計した量の仮想帯域を使用することができるようになるため、高速回線を用いなくても通信帯域を拡大することが可能です。また一つの回線に障害が発生しても他の回線で通信を続けることができるため耐障害性にも優れています。
  • POODLE(Padding Oracle On Downgraded Legacy Encryption)
    SSL 3.0のブロック暗号のCBCモードにおける「パディングの最終1バイト分だけをチェックして正しければメッセージ全体が正しいと判断する」という欠陥を突いて、通信内容の解読を試みる攻撃です。平均してわずか256回の試行で暗号文の1バイトを解読可能であり、脆弱性を抱えるシステムにとっては深刻な脅威となります。
    POODLEのように暗号ブロック長を揃えるためのパディング処理の不備を突く攻撃を総称して「パディングオラクル攻撃」といいます。このためPOODLEは、昔の暗号化方式(Downgraded Legacy Encryption)の上で行われるパッディングオラクル(Padding Oracle)攻撃という意味をもちます。
  • HeartBleed攻撃
    SSL 3.0のサーバプログラムの脆弱性を突く攻撃であり,サーバのメモリに不正アクセスして秘密鍵を窃取できる
  • バージョンロールバック攻撃
    TLS 1.2のプロトコル仕様の脆弱性を突く攻撃であり,TLSの旧バージョンにダウングレードして暗号化通信の内容を解読できる
  • Logjam攻撃
    TLS 1.2を使用した通信において,Diffie-Hellman鍵交換アルゴリズムの脆弱性を突く攻撃であり,交換されたセッション鍵を窃取して暗号化通信の内容を解読できる
  • 隠れ端末問題
    無線LANでは、アクセス制御方式としてCSMA/CAを採用しています。CSMA/CAでは、自分以外の端末の送信フレームを検出した場合、各端末は、その送信時間が満了するまでフレームの送信を待つことで衝突を回避するようになっています。

    CSMA/CAでは、各端末が互いに送信フレームを受信できることが前提になっていますが、2つの端末間の遮蔽物や位置関係によっては送信フレームを受信できないことがあります。このとき、互いに他方の端末の送信を検知できないことになるため、同時送信による衝突が起こりやすくなります。これを「隠れ端末問題」といいます。
  • CVSS(Common Vulnerability Scoring System,共通脆弱性評価システム)
    情報システムの脆弱性に対する汎用的な評価手法で、用いることで脆弱性の深刻度を同一の基準のもとで定量的な比較ができます。
  • PCI DSS
    Payment Card Industry(PCI)データセキュリティ基準(DSS)は、カード会員のデータセキュリティを強化し、均一なデータセキュリティ評価基準の採用をグローバルに推進するためにクレジットカードの国際ブランド大手5社共同(VISA,MasterCard,JCB,AmericanExpress,Diners Club)により策定された基準です。
  • PMS
    Personal information protection Management Systemの略。個人情報保護マネジメントシステムの整備・管理・運用に関する仕組みです。
  • DNSリフレクタ攻撃(DNS amp)
    脆弱性のある公開DNSキャッシュサーバを踏み台として悪用することで行われる反射型DDoS攻撃の一種です。

    攻撃者は、以下の手順で攻撃対象をサービス不能状態に追い込みます。
    攻撃者は、脆弱性のある複数の公開DNSキャッシュサーバに対して、送信元IPアドレスに攻撃対象を設定したDNSクエリをボットを介して発行する(このとき、応答パケットのサイズができるだけ多くなるようにする)
    クエリを受け取ったDNSキャッシュサーバは、クエリの送信元に設定されている攻撃対象に対して応答パケットを一斉に送信する
    大量の応答パケットを受け取った攻撃対象やそれが属するネットワークは過負荷状態となり正常なサービスの提供ができなくなる
  • CAAレコード
    ドメインに対する証明書の発行を承認された認証局の顧問ネームを指定するDNSリソースレコード。CAAレコードを使用することで、意図しない認証局から証明書が不正発行されるリスクを軽減することができる。
  • ライブネット
    組織に割り当てられているIPアドレスのうち,コンピュータで使用されているIPアドレス空間
  • 電子政府推奨暗号リスト
    暗号技術検討会及び関連委員会(以下、「CRYPTREC」という。)により安全性及び実装性能が確認された暗号技術について、市場における利用実績が十分であるか今後の普及が見込まれると判断され、当該技術の利用を推奨するもののリスト
  • 推奨候補暗号リスト
    CRYPTRECにより安全性及び実装性能が確認され、今後、電子政府推奨暗号リストに掲載される可能性のある暗号技術のリスト。
  • 運用監視暗号リスト
    実際に解読されるリスクが高まるなど、推奨すべき状態ではなくなった暗号技術のうち、互換性維持のために継続利用を容認するもののリスト。互換性維持以外の目的での利用は推奨しない。
  • NTPリフレクション攻撃
    ネットワークに接続された機器を正しい時刻に合わせるためのNTP(Network Time Protocol)の仕組みを悪用した反射型DoS攻撃の一種です。
  • プロ―ビング
    チップ内の信号線などに探針を直接当て,処理中のデータを観測し解析する
  • バインド機構
    SQL文中のユーザ入力を割り当てる部分にプレースホルダと呼ばれる特殊文字(?など)を使用したひな形を用意し、後から実際の値を割り当てる手法です。後から割り当てる値は、SQL文の特殊文字がエスケープされた完全な数値または文字列として扱われるため安全に実行することができます
  • DoT(DNS over TLS)
    DoT/DoHは、TLS(Transport Layer Security)およびHTTPSの上にDNS通信をのせることでクライアントとDNSサーバー間の通信経路を暗号化する技術。第三者による通信の盗聴や改ざんの危険性を低減する。
  • Wake-On-LAN
    前述したように、WOLはネットワーク経由で電源投入の指令を送る機能だ。そのため、WOLの対象になるPCは、ネットワークに接続されている必要がある。そのPCに対して、「マジック・パケット」と呼ばれる、特殊なイーサネット・フレームを送信する。このマジック・パケットは、一般に「AMD Magic Packet Format」と呼ばれる形式のフレームで、以下のような内容をUDPで送信することとなっている。

    あて先アドレスが「FF:FF:FF:FF:FF:FF(ブロードキャスト・アドレス)」
    起動したいPCのLANアダプタに割り当てられているMACアドレス×16回
     あて先として用いられる「FF:FF:FF:FF:FF:FF」は、レイヤ2のネットワーク媒体、すなわちイーサネットで用いられるブロードキャスト・アドレスだ。従って、マジック・パケットは同一セグメント内のすべてのノードに対して送信される。

     それを受け取った側では、マジック・パケットで16回繰り返されているMACアドレスが自機のものでなければ無視して、電源は投入しない。しかし、MACアドレスが自機のものであれば、電源投入の指示が来たと判断して電源をオンにする。
  • /etc/passwd
    一応暗号化されてはいますがファイルの中身はログインしている人なら誰でも見られるのです
  • /etc/shadow
    「/etc/shadow」ファイルは偉い人しか見ることができません.
  • リンクローカルアドレス
    特殊なIPアドレスの一種で、自らの所属するネットワーク領域(セグメント)でのみ通信が可能なアドレス。IPv4では「169.254.」で始まるアドレス領域(169.254.0.0~169.254.255.255)が、IPv6では「fe80:0:0:0:」で始まる領域(fe80::/64)が、リンクローカルアドレス用に予約されている。ルータなどの機器はこのアドレスからのデータを他のネットワークに転送できない。

    固定的なアドレス設定がなく、DHCPサーバなどにも接続できない
  • クライアント証明書
    SSLサーバ証明書がサーバにインストールされ、ウェブサイトの所有者の実在性を認証するのに対し、クライアント証明書は、システムやサービス、メールを利用するユーザのデバイスに証明書をインストールし、そのユーザが正規の利用者であることを認証します。いわば運転免許証やパスポートのような身分証明書を想像すると理解しやすいです。
  • enhanced open
    パスワードでの認証なしに、公衆無線lanにおける端末とアクセスポイントとの間の無線通信を暗号化する仕組み
  • スクリーニング
    攻撃者が、攻撃者の手元にあるパスワードリストから無効なものを取り除くこと
  • CRL(certificate revocation list)証明書失効リスト
    証明書の有効期間中に、証明書記載内容の変更、秘密鍵の紛失等の事由により失効された証明書情報が記載されたリストのことです。
  • OCSP
    ディジタル証明書の失効情報をリアルタイムで検証し、有効性を確認するプロトコル
  • LDAP(lightweight directory access protocol)
    標準でTCPポートの389番を使用し、ディレクトリサーバにアクセスするプロトコル
  • ルート証明書
    証明書の発行元(認証局)の正当性を証明する証明書のことです。 e-Taxでは以下の認証局を信頼の基点としています。 利用者はe-Taxソフト等を利用するに当たり、上記の認証局を信頼の基点とすることに同意した上で、各認証局のルート証明書をパソコンにインストールする必要があります
  • シェアードシークレット
    共通鍵のこと
  • r2 秋 午後2
    saml と openIDのフロー
  • TFTP(Trivial File Transfer Protocol)
    FTPを簡略化しUDPを用いてファイル転送を行うプロトコルです。
  • 鍵の個数の公式
    共通鍵 n(n-1)/2
    公開鍵 2n
  • envelope header
    envelope to SMTPによるメール転送時の実際の宛先となるメールアドレスのこと。
    Envelopeは封筒を意味しており、この場合は封筒に書かれた宛先住所に相当する。
    envelope from 手紙に例えると、封筒に記載する「差出人」にあたります。
    メールの場合は、メール受信ボックスに表示される「差出人」に相当しますが、「Fromアドレス」と異なるケースがあります。
    またメール配信時にエラー等で送り先に届けられなかった場合に、こちらに記載されたFromアドレスに戻ります。
    header to 手紙に例えると、封筒の中の「便箋」に記載する「宛名」にあたります。
    メールを受信した際の「宛名」欄に表示されています。メールアドレスまたは宛名にあたる名称等が該当します。
    header from 手紙に例えると、封筒の中の「便箋」に記載する差出人にあたります。
    メールを受信した際に、「差出人」欄に表示されている送信元アドレスです。
  • SPF
    具体的には、メール送信時に利用するサーバのIPアドレスを送信側のDNSに「SPFレコード」として事前に登録。受信側はメール受信時に送信側のSPFレコードと照合し、なりすましかどうかを判断します
    TXTレコードに  IN TXT "v=spf1 ip4:198.51.100.1 ~all"
    この例は「『198.51.100.1』から送られたメールは真っ当に送られたメールだよ、それ以外から送られたメールはインチキだよ」な意味になります。
  • コードサイニング証明書
    コードサイニング証明書を使って、オンラインで配布するソフトやプログラムにコード署名をすることにより、ソフトウェアの開発元・配布元を明確に表示し、コンテンツの完全性を証明することができます。
  • ゴールデンチケット攻撃
    この攻撃は、簡単に言うとWindows OSのドメイン内の認証に使われる「チケット」と呼ばれるものを不正に偽造して、認証を突破するという攻撃です
  • C&Cサーバの攻撃
    攻撃者は、あらかじめ攻撃者用ドメインを取得し、権威サーバをC&Cサーバとして、インターネット上に用意しておく。マルウェアが、社内のフルサービスリゾルバに攻撃用ドメインについての再帰クエリを送信するとフルサービスリゾルバがC&Cサーバに非再帰クエリを送信する。こうしてマルウェアはC&C通信を行う
  • リフレクタ攻撃
    送信元IPアドレスを攻撃対象のサーバに偽装したタイ併せパケットを利用して、大量の応答パケットを攻撃対象に集中させ、過負荷状態にすることでサービス停止に追い込むDDoS攻撃。リフレクタ攻撃ではIPアドレスの偽装が容易なコネクションレス型であるUDPのプロトコルが攻撃に利用される
  • ポート番号
    20 FTP転送用
    21 FTP制御用
    22 SSH
    23 telnet
    25 SMTP
    53 DNS
    68 -> 67 DHCP(クライアントからサーバへ)
    67 -> 68 DHCP(サーバからクライアントへ)
    80 HTTP
    110 POP3
    123 NTP/SNTP
    161 SNMP(エージェントへ)
    162 SNMP(マネージャへ)
    443 HTTPS
    8080 代替HTTPポート(プロキシサーバ)
  • SFTP SSH File Transfer Protocol
    SSHによって暗号化するファイル転送プロトコル
  • SCP secure copy protocol
    sshに含まれるsshの機能を使って、セキュリティの高いファイル転送を行う通信プロトコル
  • プライバシーセパレータ
    同一の無線LANに接続されたデバイス同士の通信を抑制する機能です。店舗内Wi-fiや公衆無線LANサービスのように見知らぬ他人同士が同じ無線LANに接続する場面で、利用者のセキュリティ保護のために設定されます
  • SSIDステルス機能
    アクセスポイントの識別子を知っている利用者だけに機器の接続を許可する
  • イテレーション(Iteration)
    アジャイル開発における反復の単位で、分析、設計、実装、テストの一連の活動を含みます。アジャイル開発では、概ね数週間程度ごとにこの開発サイクルを繰り返して次第に完成度を高めていきます。
  • Adversarial Examples攻撃
    敵対的サンプル攻撃のことで、入力画像に人間の目では認識できない程度の微細なノイズを加えることによって、AIの誤判定等を引き起こす攻撃です
  • Model Inversion攻撃
    モデル反転攻撃のことで、機械学習済みモデルの入出力から、特定のデータが訓練データの一部であったか否かの情報を得たり、学習に用いられた訓練データを復元したりする攻撃です。
  • VXLAN
    VXLANは、イーサネットフレーム全体をIP/UDPヘッダとVXLANヘッダでカプセル化することで、レイヤ3ネットワーク上に論理的なレイヤ2ネットワークを構築するトンネリングプロトコルです。離れたサブネットに属する複数のレイヤ2ネットワークをつなぐ、共通のレイヤ2ネットワークを構築するために使用されます。VXLANセグメント同士はカプセル化を行うVTEP(Virtual Tunnel End Point)を経由して通信を行います
  • SECURITY ACTION
    SECURITY ACTIONは、中小企業自らが情報セキュリティ対策に取り組むことを自己宣言する制度です
  • MyJVN
    MyJVNは、JVN iPediaの情報を、利用者が効率的に活用して頂けるように、脆弱性対策情報を効率的に収集したり、利用者のPC上にインストールされたソフトウェア製品のバージョンを容易にチェックする等の機能を提供する仕組み(フレームワーク)です(※MyJVNウェブサイトより引用)
  • テストする
よく頑張りました
暗記スタート