Размер видео: 1280 X 720853 X 480640 X 360
Показать панель управления
Автовоспроизведение
Автоповтор
仕事終わり即視聴!いつもありがとうございます🙏
さーちゃんさんいつもコメントありがとうございます!試験まであと少しですね(^^)追い込みで大変かと思いますが体調第一で駆け抜けて下さい♪応援しております☆彡
ありがとうございます。MITB攻撃、トランザクション署名の理解に役立ちました。
乱数表っていうのがワンタイムパスワードの事ですか???
すごく良く分かりました
1120 kakkunさんコメントありがとうございます。お役に立ててうれしいです(^^)
学習内容とは少し横道にそれるかもですが、自分の使っているオンラインバンキングでは、スマホアプリで送金額と送金先を入力した後に、入力内容の確認を求められたあと、画面遷移して「スマホで取引確定」ボタンを押して取引を確定していました。この、「スマホで取引確定」が、なぜ入力内容の確認を求められたあと、再度利用者に対してなんのための確認を求めているのか、よくわらからず使っていたのですが、今回の説明を聞き、改めてオンラインバンキングの機能説明ページを確認して、合点が行きました。今までは単にワンクリック増えるだけの面倒な作業、と思っていたのですが、理由を知ると納得感が生まれて良いですね。
nagodenさんコメントありがとうございます仰る通り、学んだ内容が実生活で実感できるととても納得感がありますよね。動画がお役に立ててうれしいです(^^)
いつもわかりやすい動画をありがとうございます!一点質問させてください。「専用デバイスに送金先口座番号を入力して、表示された番号をトランザクション署名としてブラウザに入力する」ということかと思いますが、もし攻撃者がその銀行で口座を開設するなどして専用デバイスを入手することに成功した場合には、「攻撃者が送金先としたい口座番号を自分の手元の専用デバイスに入力してトランザクション署名の内容を確認した上で、クライアントが入力したトランザクション署名の内容を改ざんする」ことにより、不正送金ができてしまうのではないかと感じます。専用デバイスには、↑のような手法を防止するための対策が講じられているのでしょうか。ご教示いただけるとありがたいです!
動画興味深く拝見させていただいております。こちらの解説の中核はまちがっていないと思いますが、用語としてMITBとなっているところ、解説の内容は一部がMITM(Man-in-the-Middle)攻撃ではないでしょうか?脅威の呼称と対処法についてはMITBについてで整合性がありますが、脅威の内容がMITMについてになっているため、間違いではない部分もありますが、混乱や細部で誤解を生むように思います。
Haruki Satoさまコメント、ご指摘ありがとうございます。ブラウザでの細かい挙動を説明する事ができないため別に中間者を用意した事でおっしゃる通り、MITBというよりはMITMとしての説明となってしまいました。ご指摘ありがとうございます。勉強させていただきました。
スタンドアローンって大事ちくね
スタンドアローンがある意味、最強のセキュリティちくよね
仕事終わり即視聴!
いつもありがとうございます🙏
さーちゃんさん
いつもコメントありがとうございます!
試験まであと少しですね(^^)
追い込みで大変かと思いますが
体調第一で駆け抜けて下さい♪
応援しております☆彡
ありがとうございます。
MITB攻撃、トランザクション署名の理解に役立ちました。
乱数表っていうのがワンタイムパスワードの事ですか???
すごく良く分かりました
1120 kakkun
さん
コメントありがとうございます。
お役に立ててうれしいです(^^)
学習内容とは少し横道にそれるかもですが、自分の使っているオンラインバンキングでは、スマホアプリで送金額と送金先を入力した後に、入力内容の確認を求められたあと、画面遷移して「スマホで取引確定」ボタンを押して取引を確定していました。
この、「スマホで取引確定」が、なぜ入力内容の確認を求められたあと、再度利用者に対してなんのための確認を求めているのか、よくわらからず使っていたのですが、今回の説明を聞き、改めてオンラインバンキングの機能説明ページを確認して、合点が行きました。
今までは単にワンクリック増えるだけの面倒な作業、と思っていたのですが、理由を知ると納得感が生まれて良いですね。
nagodenさん
コメントありがとうございます
仰る通り、学んだ内容が実生活で実感できると
とても納得感がありますよね。
動画がお役に立ててうれしいです(^^)
いつもわかりやすい動画をありがとうございます!一点質問させてください。
「専用デバイスに送金先口座番号を入力して、表示された番号をトランザクション署名としてブラウザに入力する」ということかと思いますが、もし攻撃者がその銀行で口座を開設するなどして専用デバイスを入手することに成功した場合には、「攻撃者が送金先としたい口座番号を自分の手元の専用デバイスに入力してトランザクション署名の内容を確認した上で、クライアントが入力したトランザクション署名の内容を改ざんする」ことにより、不正送金ができてしまうのではないかと感じます。
専用デバイスには、↑のような手法を防止するための対策が講じられているのでしょうか。
ご教示いただけるとありがたいです!
動画興味深く拝見させていただいております。
こちらの解説の中核はまちがっていないと思いますが、
用語としてMITBとなっているところ、解説の内容は一部がMITM(Man-in-the-Middle)攻撃ではないでしょうか?
脅威の呼称と対処法についてはMITBについてで整合性がありますが、
脅威の内容がMITMについてになっているため、間違いではない部分もありますが、混乱や細部で誤解を生むように思います。
Haruki Sato
さま
コメント、ご指摘ありがとうございます。
ブラウザでの細かい挙動を説明する事ができないため
別に中間者を用意した事で
おっしゃる通り、MITBというよりはMITMとしての
説明となってしまいました。
ご指摘ありがとうございます。勉強させていただきました。
スタンドアローンって大事ちくね
スタンドアローンが
ある意味、最強のセキュリティちくよね