投稿者: 69578300

  • ACT/ACT回線を廉価に実装する(Cisco、Fortigate)

    ACT/ACT回線を廉価に実装する(Cisco、Fortigate)

    Cisco編ではGLBPを使った検証を行います。なるべく長期に渡ってPing等の試験を行い、通信が途切れない、もしくは途切れる頻度を検証する予定です。
    ※障害系試験=フェイルオーバー時/フェイルバック時の断時間計測は後日行います。
     まずは「通常時の品質」が重要である認識です。
     音声トラフィックの事を考えるとジッタの計測を行いたいところですが純粋なVoip環境を使用するにはインターネットとの接続が必須ですので今後の課題とします。

    ※機材は C841M-4X-JSEC/K9(c800m-universalk9-mz.SPA.155-3.M5.bin)およびFortigateのいずれかのモデルを使用する予定です。(Ciscoは2台構成、Fortigateは1台で構成します)

    Cisco第一弾:GLBPのみを実装
    Cisco第二弾:ステートフルNATを併用
    Fortigate:SDN(SoftwareDefineNetwork)を実装

    ■第一弾の構成図

    ■検証風景(PPPoEサーバ」と言うテプラは「剥がし忘れ」です)

    ■検証結果(Cisco第一弾)
    100ミリ秒の間隔で4日間と6時間、Pingした統計です。
    実施回数 17001
    失敗回数 5
    失敗率(%) 0
    最短時間(ms) 3
    最大時間(ms) 24
    平均時間(ms) 3

    -続く-

  • 暗号化による検疫不能状態の解消について(TLS可視化)

    暗号化による検疫不能状態の解消について(TLS可視化)

    現状、インターネット上の通信はHTTPS前提ですが何故自ら、検疫不能な状況にするのでしょうか
    勿論、HTTPSじゃ無いとクライアントからのパケットを暗号化出来ないのですが。

    ふと気づいたのですが、外部からTelnetでサーバにアクセスし、サーバのバイナリに含まれる
    「悪意を持って暗号化されたシグネチャ(悪意あるソフトウェアの特徴、みたいな部分。
     暗号化されている事が多い。)を解読する通信を行い、ログをクライアントに返信する部分を
    WAFで監視すれば、シグネチャが暗号化されてしまっていても、検知できる可能性があります。

    特に厄介なのはAPIがサーバ側にある場合と考えます。ヴァイラスであればローカルOSがAPIを監視しますし
    侵入攻撃もサーバ自身がAPIを監視します。Webを通じてクライアントが呼び出すAPIに対する監視
    方法、これが重要だと考えます。
    ※検証用として、悪意あるAPIサーバを構築する研究から入ります。
    ※2023年内は研究及びINPUTが中心となる予想です。ソリューションの発表には時間がかかりそうです。
    ※本業はNWですが、プログラミングは小学4年生以降、40年の経験があります。

    ■以下はGPT4での調査結果です
    クライアントのOSがAPIサーバから呼び出すAPIに脆弱性がある場合、サーバ側での検知は直接的には難しいことが多いです。しかし、不正なアクセスや異常な動作を検知するための方法はいくつか存在します。

    ログ監視: サーバのアクセスログやエラーログを監視し、異常なパターンや未知のエラーが発生していないかをチェックします。特定のエンドポイントに対する大量のリクエスト、予期しないリクエストメソッド、異常なユーザーエージェントなど、様々なサインから不正なアクセスを検知することができます。

    WAF (Web Application Firewall): WAFは不正なアクセスや攻撃をブロックするためのツールです。多くのWAFは既知の攻撃パターンを検知してブロックする能力があります。

    レートリミット: 一定時間内に特定のIPアドレスからのリクエスト数を制限することで、DoS攻撃やブルートフォース攻撃を防ぐことができます。

    異常検知システム: 機械学習を利用して正常なトラフィックパターンを学習し、異常なトラフィックを検知するシステムも存在します。

    セキュリティスキャン: 定期的にセキュリティスキャンを行い、脆弱性が存在しないかをチェックします。これにより新たに発見された脆弱性や未修正の脆弱性に対するリスクを低減することができます。

    セキュリティヘッダー: HTTPヘッダーにセキュリティ関連の設定を追加することで、多くのウェブベースの攻撃を防ぐことができます(例: Content Security Policy, HTTP Strict Transport Securityなど)。

    ただし、これらの方法はAPIの脆弱性を直接的に検知するものではなく、不正なアクセスや異常な動作を検知するものです。APIの脆弱性自体を特定するためには、定期的なペネトレーションテストやセキュリティレビューが必要です。

  • For companies outside of Japan(Long-distance voice communication)

    For companies outside of Japan(Long-distance voice communication)

    Additionally, it is necessary for your company to independently
    contract for the Starlink router.

    We are currently monitoring the round-trip time between various locations around
    The world and Tokyo 24 hours a day.
    The official release will take place after the completion of measurements.

  • ポケトーク買いました(外国語ヒアリング同行サービスにするかも)

    ポケトーク買いました(外国語ヒアリング同行サービスにするかも)

    ご近所や飲み屋さん、ラジオ等を活用して失敗談と使いこなしを語って行きます。
    インド、ロシア、フランス、イタリア、韓国、勿論英語も。
    機器単体の貸し出しは出来ないのですが ご興味ある場合はご連絡ください。
    タダ酒なら飲みます。
    Mailto:kowatanabe001@g-i-t.jp

  • テスト用ウィルスの作成方法について

    テスト用ウィルスの作成方法について

    当初、有償でのご提供を考えておりましたが、GPT4を使用すれば下記の方法にて「誰でも」制作できる筈ですので、制作方法を無償公開いたします。

    ※アプリケーション等を内製する場合に、使用するAPIに問題が無いか(マルウェア等に誤解されないか)を事前に選定する事を目的としています。
    ※NW型セキュリティアプライアンスの検疫レベルを下げる事なく、新規アプリケーションを制作
     出来る事を目的として居ます。

    ・必要なもの
      ・GPT4等の生成AI(無償版でも可能と思われます)
      ・VisulalStudioCode等の無償コンパイラ
    ・制作方法
      ①マルウェアと「誤解されがちな為に実装を推奨しないAPI」を生成AIに尋ねる
      ②上記のAPIを単体でコンパイルする
    Mailto:kowatanabe001@g-i-t.jp

  • 受注実績 と SpecialThanks

    受注実績 と SpecialThanks

    ※掲載を希望しない方はご連絡ください。
    受注実績
     ・並木哲夫 工学博士 様
     ・レバテック株式会社 様
     ・株式会社 アイスタンダード様

    SpecialThanks(かな順)
     ・오쿠이 히로다 様(SniperIPS研究家)
     ・海堂 正裕 様
     ・小内米太郎 様
     ・チェック・ポイント・ソフトウェア・テクノロジーズ 様

    MailTo:kowatanabe001@g-i-t.jp