2020/03/13 11:27Security,Web_browsersecurity,TLS,ブラウザ

Transport Layer Security(TLS)プロトコルは、Web上でセキュリティを確立するための手段ですが、このプロトコルにおいて特にTLS 1.0およびTLS 1.1に存在する欠陥と弱点を改善したいという流れから、主要なブラウザはTLS 1.0/1.1を無効化する流れになりました。

Webサイト側がTLS1.2以上に対応しているかどうか確認する方法についてちょいと調べてみました。

2014/10/27 19:34Security,ニュースMikrotik,NAT-PMP,security,Upnp

<2014/10/29追記あり>

http://jvn.jp/vu/JVNVU99291862/

掲題の件について、どうやらMikrotik製品も影響をうけるようです。

RouterOSでの修正については、まだフォーラム等での言及がありません。

https://forum.mikrotik.com/viewtopic.php?f=2&t=90637

取り急ぎ、以下のファイアウォールルールを追加したほうがいいかもしれません。

/ip firewall filter
add action=drop chain=input comment="Vulnerability Note VU#184540" in-interface=all-ppp log=yes port=\
5351 protocol=udp

間違い等有りましたらご指摘ください。

<2014/10/29追記>

https://www.kb.cert.org/vuls/id/184540/

defaultの状態では影響がないそうです。
ただし、自分でUPnPの設定を追加したりしている場合は、上記のような設定変更が必要かと思います。

2014/06/03 15:38mikrotikMikrotik,Routerboard,RouterOS,security,セキュリティ

以前上記のような記事を書いたのですが、少なくともRouterOS 6.13からはサービスを受け付けるアドレスを限定することが出来るようになっていました。

2014/02/27 10:19mikrotikDNS,Routerboard,security

mum.mikrotik.com/presentations/HR13/legend.pdf /
http://mum.mikrotik.com/presentations/HR13/legend.pdf

以前に上記のような記事を書いたわけですが、昨今はDNS アンプ攻撃やNTPアンプ攻撃が流行しています。

そして、その対策にはBCP38、イングレスフィルタリング(ingress filtering)と呼ばれる 送信元を偽装したIPパケットの転送を防ぐ手法が有効とされています。

それをMikrotik Routerで有効にする方法について書いておこうと思います。

Manual:IP/Settings – MikroTik Wiki /
http://wiki.mikrotik.com/wiki/Manual:IP/Settings

2014/01/06 14:22SecurityCVE,linux,ntp,security,脆弱性

先日上記の記事を書きましたが、既に対応が行われていた模様です。

https://nvd.nist.gov/vuln/detail/CVE-2013-5211

2013/12/28 10:18mikrotikFirewall,Mikrotik,Routerboard,security

先日上記のような記事を書いたのですが、実はサラッと書いてしまったことがあるので、注意すべき事項として書いておきます。

特に固定IPをお持ちの方で、内部への通信を行うことを想定している方(Webサーバの公開など)はご一読ください。

というのも、Webサーバなどを公開する場合、80番ポートなどを開ける必要がありますがRouterboardの場合、WebfigというWebUIを持っているので、DST-NATをかけてもWebfigが開いてしまうという状態になる場合があります。この場合は以下の方法で対応することが出来ます。

2010/03/15 00:59Security,Software,SSD、HDD、StorageFreeNAS,secure,security,セキュア

http://gihyo.jp/admin/clip/01/fdt/201003/1202

簡単にNASを構築できるツールとしてFreeNASというのがあります。私も自宅で運用していますが、その気軽さから会社などでも利用している方も多いのではないでしょうか? 少しでもFreeNASをセキュリティを高めて使用するための方法の記事がありましたのでリンクしました。

引用元:FreeBSD Daily Topics:2010年3月12日午後 FreeNASをセキュアにセットアップする方法,AsiaBSDCon2010開催中 – メインは明日からの2日間|gihyo.jp … 技術評論社

  1. WebGUIのadminおよびrootのデフォルトのパスワード(freenas)を別のパスワードへ変更する。なおadminrootは同じパスワードを共有している
  2. WebGUIのユーザ名であるadminを別の名前へ変更する
  3. 全ユーザに対してシェルへのアクセスは許可しない
  4. インターネットを経由する場合はFTPは使用せず,かわりにSSHまたはSFTPを使用する
  5. SSHのセットアップで「Password Authentication with SSH」は有効にしない。SSHキーベースの認証を利用する
  6. WebGUIへアクセスする場合には常にhttpsを利用する
  7. インターネットを経由してWebGUIへ直接ログインするようなことはしない。SSHでトンネルをはって利用する

自宅で運用している場合でも、念のため上記の施策を行うようにしておきましょう。