小玉
xiaoyuu.bsky.social
小玉
@xiaoyuu.bsky.social
13 followers 17 following 1.1K posts
情報処理安全確保支援士とVtuberとアニメ
Posts Media Videos Starter Packs
Switch2まだあまり流通してないの…
ZA普通にプレイしたくなってしまって、vtuber全部見れなくなってる
私を喰べたいひとでなし、オタク大満足、全部おいしい
チェンソーマンは、チェンソーマンで見たかったノリと緩急と切れ味が全部入ったような映画ですごく楽しかった
途中で音がすごいことになるから、音に強いスクリーンで見られてよかった
試験に向き合った2か月があったおかげでひゃくえむがより楽しめた ありがとう情報処理推進機構
全編通して面白いし、ガタンゴトンという電車の演出はとりわけ好きだった(物体的な環境を用いた演出が好きなので)
ひゃくえむ、上映数と比べてめちゃくちゃ観客が多い気がする 見られないかと思った
チェンソーマンとひゃくえむを見ることができた
ネスペ午前2、200問やって61%だった
午前2のうちのわからない部分がよくわかってきた
過去問をめっちゃ使い回していることもわかった
擬似躁鬱だから脳に悪そう
月野木ちろるさんの「ね。もう頑張らなくていいんだよ。」音声を聞いてから、ハイキュー!!の稲荷崎戦の「ところで、平凡な俺よ」の回を見ることで、脳をサウナに入れてる
チェンソーマンあんまり読んでないけど217話、自分も普通に笑ってしまってるよかった
ネスペ午後2、とりあえず100問やったら56%だった
「私を喰べたい、ひとでなし」、100億点
百合アニメしか目に入らない
試験が終わったのに試験がない世界に戻ってこれないよう〜
映画見たい
ひゃくえむ、鬼滅、チェンソーマン、国宝、映画館のもののけ姫
試験が終わった後の世界だ
ウオー試験終了
WPA2とWPA3パーソナルの暗号化・メッセージ認証は、CCMPによって行われる

CCMP
Counter mode with CBC-MAC Potocol
AESで暗号処理をして、CBC-MACでメッセージ認証をする

WPA3エンタープライズではより強いGCMPにより暗号化・メッセージ認証を行う

Enhanced Open
WPA2におけるPSKの共通性問題を起こさないために、PSK(パスワード・パスフレーズ)を使用せず、DH鍵交換を行い、接続端末ごとに個別の暗号化鍵を生成する仕組み
KRACKsに対するパッチがあるので、WPA2が直ちにダメという訳ではない

WPA3パーソナルでは、4wayハンドシェイクを行う前に、SAEを行う
PSKではなくSAE(PSKなど色々なデータを内包)からDH鍵交換的なやり方で鍵交換を行い、鍵のハッシュ値を相互に送ってハンドシェイクを終了する
暗号化鍵をPSK以外のデータも含めて生成するため、PSKを長くしなくてもよい

DragonbloodというSAEの脆弱性が見つかっているが、WPA3普及前にパッチにより対策されたらしい
WPA2パーソナルのPSKの共通鍵認証は、PSKが全端末で共通なことから接続者認証・接続端末認証になっていない

WPA2パーソナルでは、4wayハンドシェイクにより、PSKなどのデータを用いて鍵交換を行うが、KRACKsという脆弱性があった
ハンドシェイク終了メッセージとその後の暗号化後の通信を途中で横取りして止めておくことで、サプリカント(クライアント)がAPに、パケットナンバーを初期値にしてデータを送り直してしまうという仕組みから、暗号化の規則性を解析され、平文を取得されるおそれがある
サプリカントから送られる上記EAPのメッセージが、オーセンティケーター経由で、RADIUSを用いて、 認証サーバに送られる
RADIUSの代わりにDIAMETERでもok
DIAMETERはTCPなのでTLSで暗号化することもできる

IEEE802.11i
無線LANのセキュリティ規格、WPA2はこれに準拠している

認証(接続先・接続元)
エンタープライズモードならIEEE802.1xを使用し、パーソナルモードならPSK(WPA2)かSAE(WPA3)を使用

暗号化とメッセージ認証
CCMP(AES+MAC)などを使用
IEEE802.1x
有線・無線のLANにおいて、接続する端末の認証を行う仕組み
サプリカント、オーセンティケーター、認証サーバ
EAPとRADIUS

EAP-MD5は非推奨
サーバ認証がないため罠サーバに接続するおそれ
クライアント認証がハッシュ化したものを送るだけ?なのでブルートフォースなどで突破されかねない

EAP-TLS
サーバもクライアントも、TLSと同じくデジタル証明書を用いて認証する方式
クライアント証明書の持ち出しの対策は必要

EAP-TTLS、PEAP
サーバ認証はTLSと同じデジタル証明書、クライアント認証はパスワードにより利用者単位で認証(端末単位ではない)
最後にLANやって終わりにしよう、疲れてきた
CCM
CTRで暗号処理+CBCでMACを作って送信

GCM
CTRで暗号処理+ガロア演算によるタグでMACを作って送信