菊池律です。

三日坊主にならないように、三日毎に書きます。

情報処理安全確保支援士を取りたいなどと思いました。

菊池律です。
実はまだ基本情報すらも合格しておらず、烏滸がましいのですが情報処理安全確保支援士を取りたいなあと思いました。
今日から基本情報技術者と並行して勉強できたら良いなあと思いました。
勉強内容をまとめます。

12/4
youtu.be
ここまでみました。
あとは基本情報の過去問をちょろっと
明日やりたいこと
・3,4本くらい見る
・基本情報の本をちゃちゃっと終わらせたい
・過去問道場を暇な時間にちょろっと

12/5
youtu.be
ここまでみました。
大学の往復で動画を見るようにしているのですが、無理しない程度になんとなく頭に入ってる気がするのでいい感じです

リバースプロキシ
ケルベロス認証
SAML

暗号のやりとりの方式で、共通鍵とか公開鍵とかやったと思うんですけど、こういう認証のときに使われているのかなーなどと考えました。セキュリティの勉強って実生活で使うサービスで一般化して考えることが難しい気がしていたので今日の内容で「なるほどです」と日常生活と紐付けることが出来てなんとなく成長できた気がする。暗号のやり取りをちゃんと分かっておくともっと面白いんだろうなと思った。
リバースプロキシ→同一ドメイン多め
ケルベロス認証→異なるドメイン多め
・異なるドメインでもケルベロスTGSの間に信頼関係を結んであげればTGSは、ケルベロスが認証しているTGTを受け入れてあげるだけでよくなるので
SAML→異なるドメイン多め
・やり取りがwebブラウザを介してIDプロバイダとwebサーバーでのやり取りで直接やり取りをすることがないので楽
明日やりたいこと
・まさるみる
・基本情報をちょっとやる

12/6
youtu.be
ここまで見た。
ちょろちょろっと過去問道場をやっていたら「公開鍵のやり取りの仕方について正しいのを選んでね」みたいな問題が出てきてよっしゃと思って解いたら余裕で間違えてて恥ずかしかった。
公開鍵暗号方式は、受信者側の公開鍵を使って平文を暗号化させて受信者が秘密鍵で復号するやつだったなとふと思い出しました。
今日やった署名は送信者が秘密鍵で署名を生成→受信者は公開鍵で検証っていうやつだったのでごっちゃにならないようにしたいなと思いました。

MACのやつ。
メッセージ認証のみで、エンティティ認証はできない。
なぜなら、共通鍵を使うということは送信者と受信者の両方で同じハンコを使うということであり送信者側が作った書類でなくても受信者側が作成した書類を、送信者の人に作らせたように偽造することが可能だから。
12/7
youtu.be
ここまで見た。
OCSPステープリングについて、

WEBブラウザからWEBサーバーにアクセスしようとするとサーバー証明書を発行してもらってそれをOCSPレスポンダにぶち込むことで署名や有効期限を確認することが分かったけど、応答に時間がかかってしまうこともあるらしくそれを解決するためにあらかじめOCSPレスポンダの応答を取っておくことで解決するみたいな裏技的手段が面白いなあと思いました。
それ以外覚えてません。ゆっくりやります。
12/11
久しぶりです。記事を書くのがめんどくさくてやめていました。一応勉強は続けていました。
youtu.be
ここまでみた。
こういう分野は面白いかもしれないです。認証とか暗号の技術は全く興味ないのですが、マルウェア辺りはとても楽しめそうだなと思いました。攻撃者側としてシステムをぶっ壊したりなどをしてみたいね。
12/21
10日ぶりです。
youtu.be
一応最後の動画手前まで見たのですが、どうやら別の再生リストがあるっぽいのでそっちをみようかな〜などとも考えています。
実際の攻撃手法とかその辺の話はやっぱり面白いな〜ってなるけど、試験に出ることが多そうな内容はネットワークのことっぽいし重要になりそうなのでちゃんとネットワークのことも勉強したいなあ