U-Prove とは

U-Proveは、ユーザー中心のID管理のためのマイクロソフトの技術です。基礎となる暗号プロトコルはStefan Brands博士によって設計され、さらにCredenticaによって開発されました。 U-Proveにより、アプリケーション開発者は、一見競合するセキュリティとプライバシーの目的(匿名性を含む)を調和させることができ、スマートカードなどの耐タンパデバイスの使用にデジタルIDクレームを効率的に結びつけることができます。特に重要なアプリケーション分野には、ドメイン間の企業IDとアクセス管理、電子政府SSOとデータ共有、電子健康記録、匿名電子投票、ポリシーベースのデジタル著作権管理、ソーシャルネットワーキングデータポータビリティ、電子決済などがあります。
2008年、マイクロソフトはU-Proveテクノロジを開拓することを約束しました。最初のステップとして、2010年3月、同社は、マイクロソフトのOpen Specification Promiseに基づき、Community Technology PreviewとしてU-Proveテクノロジの一部に暗号仕様とオープンソースAPI実装コードをリリースしました。それ以来、いくつかの拡張が同じ条件でリリースされており、その技術は実際のアプリケーションでテストされています。

Heap feng shui とは

コンピュータのセキュリティでは、heap feng shuiは、任意のコードの実行を容易にするためのエクスプロイトで使用される手法です。この技法は、慎重に選択されたサイズのヒープ割り当てを行うことによってヒープのレイアウトを操作しようとします。それは、宇宙の正確なアラインメントの選択を含む美学の古代中国システムである風水の名前を付けられています。

TUPAS とは

TUPASは、フィンランド金融サービス連盟が作成した強力なデジタル認証方法です。 TUPASの識別は、フィンランドにおけるデジタル識別の事実上の標準です。 Aktia、Osuuspankki、Nordea、Danske Bank、S-Pankki(以前はTapiola)を含むすべての主要なフィンランドの銀行が使用しています。さらに、TUPASはフィンランド政府もKansaneläkelaitosとフィンランド税務管理サイトvero.fiにログインするために使用されています。
TUPASは、強力な電子IDとデジタル署名に関するフィンランドの法律に基づいています。法律では、以下の3つの識別方法の少なくとも2つを含めるための強力な識別方法が必要です。
 誰かが知っているパスワードまたは他の同様のもの、チップカードまたは他の同様のもの、またはその人に固有の指紋または類似物。
一般に、識別は、パスワードと一回限りのパスコードまたはパスコードデバイスのリストを使用して行われます。

EAuthentication とは

eAuthenticationは、1つのリモートサーバーによって、インターネットまたはイントラネット上の他の分散サーバーに提供される認証サービスです。
eAuthenticationサービスは、第三者から電子商取引Webサイトに提供されるクレジットカード確認サービスと同様に、主にWebサイトだけでなくイントラネットサーバーにもID確認サービスを提供します。
今日、市場には多くのeAuthentication実装が存在します。 RADIUSベースのeAuthenticationを使用するものもあれば、より精巧な独自のAPIを使用するものもあります。

Active defense とは

能動的防衛とは、軍事またはサイバーセキュリティの分野における防衛戦略のことです。
国防総省は積極的な防衛を「敵との競争地域や地位を否定するための限られた攻撃行為と反撃の雇用」と定義している。この定義は、それが物理的な行動、またはサイバー関連の行動を指すのかどうかを指定しません。
サイバー防衛分野では、能動的な防御は、サイバー擁護者のコストを削減することによってサイバー敵対コストを増加させる防衛という「非対称防御」を意味する場合があります。たとえば、CryptoMoveによって開発されたアクティブな防衛データ保護戦略は、データの動的な移動、配信、再暗号化を利用してデータを攻撃、盗み、または破壊することをより困難にします。以前のデータ保護アプローチでは、データの暗号化に依拠しているため、暗号テキストの盗用、暗号化攻撃、暗号化キーの攻撃、暗号化されたデータの破棄、ランサムウェア攻撃、インサイダー攻撃などがあります。 3つのACMコンピューティング会議では、例えばIPアドレスを回転させたり、ネットワークトポロジーを動的に変更したりすることによって、ネットワークおよびアプリケーションレベルのセキュリティの戦略としてMoving Target Defenseを検討しました。 MTDの製造実装は、レガシーシステム、通信、および選挙セキュリティを含むアプリケーションのためのDispelなどの企業によって提供されます。
攻撃者をトラップや高度な法医学と混同しようとする詐欺やハニーポットを含む積極的な防御を定義している者もいます。このようなハニーポット技術の例には、Illusive Networks、TrapX、Cymmetria、Attivoなどがあります。他の種類の能動防御には、攻撃者の作業を増やし、防御側の作業を減らすために、さまざまな対応戦略を結びつけようとする、自動インシデント対応が含まれます。
最近、国土安全保障省と金融機関は、セキュリティ産業インフラシステムの最優先課題としてActive Defenseを挙げています。より大きな弾力性のための広範なプッシュの一環として、標準防衛のための標準化に関するガイダンスを提供し、国立標準技術研究所800-160第2巻の枠組みがさらに発展しました。

Light-Weight Identity とは

Light-Weight Identity(LID)、Light Identity Management(LIdM)は、NetMeshによって部分的に開発されたオンラインデジタルアイデンティティのためのアイデンティティ管理システムです。 2005年初めに公開され、元のURLベースのアイデンティティシステムであり、後にOpenIDが続きます。 LIDは、ユーザーの身元の確認としてURLを使用し、OpenID、Yadis、PGP / GPGなどのいくつかのオープンソースプロトコルを使用します。

Initiative for Open Authentication とは

Initiative for Open Authentication(OAS)は、オープンスタンダードを使用してオープンなリファレンスアーキテクチャを開発し、強力な認証の採用を推進する業界全体のコラボレーションです。 30人に近いコーディネイトメンバーと寄稿メンバーを抱え、コストを削減し、使用を簡素化する目的で、さまざまな認証テクノロジの標準を提案しています。

JIT spraying とは

JITスプレーは、ジャストインタイムコンパイルの振る舞いを利用して、アドレススペースレイアウトのランダム化(ASLR)とデータ実行防止(DEP)の保護を回避するコンピュータセキュリティの悪用の一種です。これは、PDF形式とAdobe Flashを利用するために使用されています。
ジャストインタイムコンパイラ(JIT)は、データとしてコードを生成します。実行可能なデータを生成することを目的としているため、JITコンパイラは、実行不可能なデータ環境では実行できない数少ない種類のプログラムの1つです。このため、JITコンパイラは通常、データの実行を防止することが免除されます。 JITスプレー攻撃は、生成されたコードのスプレーをヒープします。
JITから悪用コードを作成するには、Dion Blazakisのアイデアが使用されます。入力プログラム(通常はJavaScriptまたはActionScript)には、コードとして誤って実行される可能性のある多数の定数が含まれています。たとえば、XOR演算を使用できます。
JITはバイトコードをネイティブのx86コードに変換します:
 0:b8 44 33 22 11 mov $ 0x11223344、%eax mov eax、0x11223344 5:35 11 22 33 44 xor $ 0x44332211、%eax xor eax、0x44332211 a:35 11 22 33 44 xor $ 0x44332211、%eax xor eax、 0x44332211
その後、攻撃者は適切なバグを使用してコード実行を新しく生成されたコードにリダイレクトします。たとえば、バッファオーバーフローやフリーバグの後に使用すると、攻撃が関数ポインタや戻りアドレスを変更する可能性があります。
これにより、CPUはJIT作者の意図しない方法で命令を実行します。攻撃者は通常、予想される命令境界に限定されていません。意図した命令の途中にジャンプして、CPUがそれを何か他のものとして解釈させることが可能である。非JIT ROP攻撃と同様に、これはコンピュータを有効に制御するのに十分な操作である可能性があります。上記の例を続けると、「mov」命令の第2バイトにジャンプすると、「inc」命令が得られる。
 1:44 inc%esp inc esp 2:33 22 xor(%edx)、%esp xor esp、DWORD PTR [edx] 4:11 35 11 22 33 44 adc%esi、0x44332211 adc DWORD PTR ds:0x44332211、esi a :35 11 22 33 44 xor $ 0x44332211、%eax xor eax、0x44332211
命令の途中でジャンプできるようにするコンピュータハードウェアには、x86、x86-64、ARMがあります。このタイプのハードウェアには特に有効ですが、JITスプレーは他のシステムでも機能します。
JITスプレーから守るために、JITコードを無効にするか、攻撃者にあまり予測できないようにすることができます。

Location-based authentication とは

ロケーションベースの認証は、個別の場所でその存在を検出するだけで、個人の身元と真正性を証明する特別な手順です。
ロケーションベース認証を有効にするには、オブジェクトの特別な組み合わせが必要です。
 最初に、識別され、認証されることを申請する個人は、身元の兆候を提示しなければならない。第2に、個体は、別個の場所で認識され得る少なくとも1つのヒト認証因子を保持しなければならない。第3に、別個の場所には、この別個の場所での個人の偶然性を決定することができる常駐手段が装備されていなければならない。