SlideShare ist ein Scribd-Unternehmen logo
1 von 55
Heartbleed、POODLEとはなんだったのか+FREAK
2015年3月19日くららカフェ#4SSL総まとめ2015
株式会社クララオンライン 寺尾英作
自己紹介
2
• インフラ・セキュリティ分野が好きなイベント大好きエンジニアです。
• 楽しさ×技術×サービスをどうやって最大化できるかを考えてます。
• 「くららカフェ」の中の人。レンタルサーバオルグ(ほぼ休眠中)の代表。
• HKT48(矢吹奈子、宮脇咲良)、 AKB48(渡辺麻友)、SKE48(高柳明音)、乃木坂46、自
転車(ルイガノ)、カメラ(Nikkon D90)、野球(やるほう)、フットサル(やるほう) 好きです。
• くららカフェ http://clara-cafe.connpass.com/
• 勉強会 × カフェ
寺尾 英作
株式会社クララオンライン ビジネス推進グループ
Facebook : eisaku.terao
本セッションの目的
3
• 暗号の仕組みを勉強する事が目的としません。
• 暗号の解説としては正確性を欠く表現があるかもしれません。
• 脆弱性がどのような仕組みで発生したことかをより正確に認識し、その影響範囲な
どを正確に判断できるようになることを目的とします。
CLARA ONLINE4
まず最初にお断り
CLARA ONLINE5
暗号の専門家では無いので、
ツッコミはやさしくお願いしますm(_ _)m
CLARA ONLINE6
分からないことは一緒に解決して行きましょう
CLARA ONLINE7
さて
CLARA ONLINE8
3月ショッキングな出来事がありました
CLARA ONLINE9
2015/3/4
CLARA ONLINE10
FREAK (CVE-2015-0204)
CLARA ONLINE11
ガガガ━Σ(ll゚ω゚(ll゚д゚ll)゚∀゚ll)━ン!!!
CLARA ONLINE12
作る資料が、1.5倍増し決定!
///orz///ズゥゥゥゥン
CLARA ONLINE13
さらに。。。。
2015/3/16
CLARA ONLINE14
Matt Caswell matt at openssl.org
Mon Mar 16 19:05:31 UTC 2015
The OpenSSL project team would like to announce the forthcoming release
of OpenSSL versions 1.0.2a, 1.0.1m, 1.0.0r and 0.9.8zf.
These releases will be made available on 19th March. They will fix a
number of security defects. The highest severity defect fixed by these
releases is classified as "high" severity.
(´▽`*)アハハ
CLARA ONLINE15
アワ((゚゚дд゚゚ ))ワワ!!
3/19ってくららカフェ
当日じゃね?
CLARA ONLINE16
SSLイベントの日に
そんなメモリアルなイベント
重ねてくれなくて良いんだけど
☆(゜o°(○=(-_-; うりゃ
CLARA ONLINE17
果たして当日は人が来てるのか?
来てると良いな
脆弱性も影響少ないと良いな
SSL脆弱性祭
18
• 2015/3/4 FREAK (CVE-2015-0204)
• Factoring attack on RSA-EXPORT Keys の略、輸出向けのRSAを因数分解する攻撃です。
• MiTM環境で、master_secretを知ることで暗号を自由に解読・改ざんできる。
• 2014/10/14 POODLE (CVE-2014-3566)
• Padding Oracle On Downgraded Legacy Encryption
• MiTM環境で、CBC暗号をブルートフォースアタックで解読できる。
• SSL 3.0 を使う暗号化通信において、細工したリクエスト送信を繰り返し試み、暗号化通信の一部を解読
できる恐れが公表。また攻撃者は、TLS/SSL のバージョンをダウングレードさせる可能性がある。
• 2014/12/08 TLS 1.0 / TLS 1.1でも一部影響が有ると判明
• 2014/4/8 HeartBleed(CVE-2014-0160)
• heartbeat 拡張にメモリ内の情報が取得される可能性のある脆弱性が公表
• リモートから秘密鍵などを含むデータが漏洩する可能性がある
• 秘密鍵が盗まれると、MiTM環境で、盗聴・改ざんが容易にできる。
Mar192015
19
Mar192015OpenSSLUpdate
20
• FREAKに関するアップデート
• 0.9.8系、SSLv3をデフォルトで無効化。1.0.x系、輸出グレードの暗号化をデフォルトで無効化。
• https://security-tracker.debian.org/tracker/CVE-2015-0209
• https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=1b4a8df38fc9ab3c089ca5765075ee53ec5bd66a
• failure to NULL a pointer freed on error.
• https://security-tracker.debian.org/tracker/CVE-2015-0285
• https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=e1b568dd2462f7cacf98f3d117936c34e2849a6b
• under certain conditions a client can complete a handshake with an unseeded PRNG.
• https://security-tracker.debian.org/tracker/CVE-2015-0288
• https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=28a00bcd8e318da18031b2ac8778c64147cd54f9
• crypto/x509/x509_req.c bug #0day
• https://security-tracker.debian.org/tracker/CVE-2015-0291
• 1.0.2 server DoS
• まだ情報が出てないので待ちましょう。
CLARA ONLINE
FREAK (CVE-2015-0204)
21
FREAK (CVE-2015-0204)
22
• FREAK攻撃は、Factoring attack on RSA-EXPORT Keys の略、輸出向けのRSAを因数分解す
る攻撃です。
• 脆弱性自体は2015年1月の出来事。ダウングレード攻撃を受ける脆弱性として認識され、
OpenSSLのアップデートは2015年1月8日にリリース済み。この脆弱性を利用して輸出向
けRSAにダウングレードして解読出来る手法が公表されたのがFREAK(2015年3月)
• 攻撃が成立する条件
• MiTM(中間者攻撃)ができること
• サーバ側でEXPの暗号方式で ephemeralRSA(512bit)が使えること
• サーバ側でephemeral RSAの鍵ペアが使いまわされていること
• Apache mod_sslでは、起動から終了まで使い回されている
• クライアント側でEXP以外の暗号方式でも ephemeralRSA(512bit)が使えるよう拡張されていること(1.0.1kより前の
OpenSSL)
引用: http://d.hatena.ne.jp/jovi0608/20150304
ephemeralRSA(一時的RSA)
23
引用: http://d.hatena.ne.jp/jovi0608/20150304
ステップ1事前に一時的RSAの因数分解
24
引用: http://d.hatena.ne.jp/jovi0608/20150304
ステップ2サーバ側を輸出用暗号方式でハンドシェイクするよう改ざん
25
引用: http://d.hatena.ne.jp/jovi0608/20150304
ステップ3pre_master_secretの入手
26
引用: http://d.hatena.ne.jp/jovi0608/20150304
ステップ4Finishedのハッシュデータの改ざん
27
引用: http://d.hatena.ne.jp/jovi0608/20150304
CLARA ONLINE
MiTM攻撃
28
MiTM攻撃
29
• Man in The Middle Attack (中間者攻撃)
• MiTM攻撃は、アクセス元と正規のコンテンツの間に何らかの方法で入り込み、盗聴
や改ざんなどを行う攻撃です。
• MiTM攻撃は気づきにくい攻撃(必ずしもコンピュータに侵入されているわけでは無
い)で、通信経路で盗聴されるため、対処がなかなか難しい。
• 少ない対処法の中で、多少は有効だったのがSSL暗号化です。
CLARA ONLINE30
本当に大丈夫?
公衆無線LAN使わないし、
セキュリティには十分気を配ってるし、
アンチウィルスソフト入れてるし、
自分はMiTM攻撃を受けないよ
MiTM攻撃手法
31
• 野良WiFi・偽AP(Evil Twin)
• Proxy・DNSサーバの変更
• ルータの脆弱性
• キャッシュDNSサーバを毒入りサーバに変更、ルーティング変更などで中間サーバへ誘導
• DNSポイズニング
• 改ざんしたDNSレスポンスを返すことで、不正なサイトに誘導
• キャッシュポイズニング
• クライアント側のキャッシュを汚染することで、不正なサイトに誘導
• アプリケーションキャッシュポイズニング
MiTM攻撃手法
32
• 野良WiFi・偽AP(Evil Twin)
• 野良WiFiはまだ対処のしようがある
• 偽AP(Evil Twin)は、対処が難しい。
• たとえば、ラウンジにあるFreeWifiなどでは、SSIDやパスフレーズが公開されているため、攻撃者は
ノートPCなどで簡単に偽WiFiのAPを構築することが可能。
• 基本的にWiFiアクセスはVPN等での保護をするべきだ
MiTM攻撃手法3
33
• Proxy・DNSサーバの変更
• PCやスマホの設定を変更する必要があり、事前にPCの別の脆弱性などを利用して、書き換えを行
う必要がある
• ルータのキャッシュDNSサーバの変更は昨年中国製ルータの脆弱性で話題に上がった
• http://blog.trendmicro.co.jp/archives/9146
• 日本でもルータのパスワードが同一で外部からアクセスできるなど、問題があった。
MiTM攻撃手法4
34
• ルータの脆弱性
• 「ルータ 任意のコマンド実行 脆弱性」でググりましょう
MiTM攻撃手法5
35
• DNSポイズニング
• PCやスマホの問題では無いため対処のしようが無いパンドラの箱
• プロバイダのキャッシュDNSサーバを信頼するしか無い
• WiFi環境などでは、信頼できるか不確定。ルータがキャッシュDNSサーバになっている場合、
ちょっと怖い。
MiTM攻撃手法5
36
• アプリケーションキャッシュポイズニング
• 最近はJavaScript等にアクセス先がコーディングされているので、これを書き換える or 偽のファイル
を送り込む
• これを行うためには他の脆弱性を使うか、MiTM攻撃もよく利用される
• OSキャッシュは有効期限がある事が多いが、アプリケーションキャッシュは期限が長い傾向があ
るので、利用が多くなってきている。
MiTM攻撃は避けにくい
37
• 十分注意していても、被害に遭う可能性はあることを認識して、対処に当たろう。
• とはいえ、、、、HeartBleedみたいに、IPアドレスだけでリモートから簡単に攻撃するのは少し難しいはずだ。
CLARA ONLINE
POODLE(CVE-2014-3566)
38
POODLE(CVE-2014-3566)
39
• 2014/10/14 POODLE (CVE-2014-3566)
• Padding Oracle On Downgraded Legacy Encryption
• Padding : 不要な付け足し
• Oracle:予言
• On Downgraded Legacy Encryption:古い暗号方式へのダウングレードした上で
• SSL 3.0 を使う暗号化通信において、リクエスト送信を繰り返し試み、暗号化通信の一部を解読す
る恐れが発生。また攻撃者は、TLS/SSL のバージョンをダウングレードさせる可能性がある。
• 2014/12/08 TLS 1.0 / TLS 1.1でも一部で影響が有ると判明
• SSL3.0終了のお知らせ
• なぜでしょう?
POODLEでSSL3.0終了のお知らせ
40
• 暗号は、解読に総当たり攻撃が必要で、途方も無い計算労力がかかることで、実質
的な解読が難しいことをよりどころにしています。
• POODLEは、SSL 3.0で利用されるCBC暗号のアルゴリズムに致命的な問題があり、
サーバレスポンス(暗号文)から総当たり攻撃の解読のヒントを漏らしてしまうこと
で、総当たり攻撃が256通りとかなり絞り込める状況を作り出してしまったことで
す。
• 本気の解説は、まじ難解
• 2014-11-04SSL3.0 徹底解剖!!!?なぜPOODLE に殺されたのか?
• http://moro-archive.hatenablog.com/entry/2014/11/04/042754
• もろちゃん(@Chan_moro)
POODLEでSSL3.0終了のお知らせ
41
• SSLv3では、RC4もしくはCBCのどちらかの暗号アルゴリズムで通信を秘匿していま
す。
• POODLEは、SSLv3でCBCブロックモードで使用した場合に影響があります。
• RC4暗号はすでに脆弱であるとして利用非推奨暗号アルゴリズムとして指定されて
います。
• 終わり。
参考:http://moro-archive.hatenablog.com/entry/2014/11/04/042754
CBC方式のブロック暗号の復号処理
42
引用:http://developers.mobage.jp/blog/poodle
XOR(排他的論理和)とは
43
• 例: 「私の身長は160cm以上である」と「私の体重は52kg未満である」の二つの命
題の排他的論理和は、これらのうち一方のみが成り立つことであるから、「私は身
長160cm以上であり体重が52kg以上である。あるいは、私は身長160cm未満であり
体重が52kg未満である。」となる。
• ビットごとの排他的論理和は特定ビットの反転操作なので、2回繰り返せば元に戻
る。つまり
• (P xor K) xor K =P
• これを利用して、『K』を鍵とする暗号を作ることができる。平文『P』は 、暗号文
は 『P xor K』 となる。
• 鍵の長さが十分であると、暗号を解くのが非常に難しくなる。
引用: http://ja.wikipedia.org/wiki/排他的論理和
最後のブロックがPaddingのみになった際の復号例
44
引用:http://developers.mobage.jp/blog/poodle
『P xor K』
『K』
『P』
Paddigの中身は検査
されない
45
• 攻撃するには、最後のブロックがパディングだけで埋まるような文字列を用意
します。
クライアントの暗号文を暗号文のまま変更を実施
46
引用:http://developers.mobage.jp/blog/poodle
Padding-Oracle Attackの復号手順
47
引用:http://developers.mobage.jp/blog/poodle
CLARA ONLINE
HeartBleed(CVE-2014-0160)
48
HeartBleed(CVE-2014-0160)
49
• 2014/4/8 に公開された
• OpenSSLのHeartBeat(心拍)機能に見つかった脆弱性であることと、著しく致命的で
影響が大きいことから、Heartbleed(心臓出血)と名付けられた
• SSLハートビート機能とは、クライアントからhelloを含むハートビートリクエスト
を投げると、ハートビートレスポンスとして、helloとエコーバックする機能。この
機能が実装されたのは2011年12月。
• 発見者のインタビュー:
• http://ascii.jp/elem/000/000/884/884887/
脆弱性を簡易的に図示
50
引用:http://developers.mobage.jp/blog/2014/4/15/heartbleed
ここに秘密鍵や、他
ユーザのデータなど
があると漏洩発生
HeartBleedの仕組み
51
• セッションIDやパスワードなどが漏洩した場合
• そのIDを利用して、なりすましによる不正な操作や情報漏洩が可能
• 秘密鍵が漏洩した場合
• 暗号化通信が解読が可能に!←これが心臓出血の原因!
• 問題を大きくするのは、細工したパケットを受け取ってもログなどに残らないこと
細工したパケット
秘 ・サイトの秘密鍵
・ウェブサイトのID・パスワード
・ウェブサイトのセッションID
・その他大事な情報
などが漏洩する可能性が有る
メモリ内の一部のデータ漏洩
最大で65,535バイトのメモリ上のデータ
何が漏洩するかは、メモリに何が格納
されていたか次第
まとめ(サーバ管理者視点)
52
脆弱性 サーバ側対策 クライアント側
HeartBleed
(CVE-2014-0160)
SSLハートビート機能のバグ
で、意図しないメモリ領域を
応答することで、情報漏洩。
秘密鍵が漏洩する可能性
もあるため大事に。
・OpenSSLのアップデート
・旧証明書の失効と、新し
い秘密鍵で新しい証明書を
発行する
・出来ることはあまりない
POODLE
(CVE-2014-3566)
SSLv3でCBC暗号を利用して
いる場合に、ブルート
フォースアタックで暗号解
読
・SSLv3を無効にする ・ブラウザのSSLv3を無効に
FREAK
(CVE-2015-0204)
大昔に使われた輸出グ
レードの暗号化方式が使え
てしまい、通信が盗聴でき
てしまう問題
・OpenSSLのアップデート
・Webサーバの設定で輸出
グレードの暗号化方式を試
用しないように設定
・ブラウザなどのアップデー
ト・輸出グレードの暗号化
方式を無効に。
53
2015年03月09日
OpenSSLのコード、NCC Groupが監査へ--脆弱性の早期発
見を目指す(ZDnet)
http://japan.zdnet.com/article/35061477/
NCC Groupは、Core Infrastructure Initiative(CII)から
の資金提供を受けて監査を行う
予備的監査が終了するのは、2015年初夏の予定
マジ頼んだ!NCC Group
まとめ
54
• このセッションが、
• 過去の脆弱性情報に学び、
• 新たな脆弱性が出たときに、
• その情報を適切に理解し、
• 影響範囲を適切に認識でき、
• 適切な対応をとれるようになるための、
• 一助になれば光栄です。
CLARA ONLINE
Copyright © 1997-2015 CLARA ONLINE,Inc. a limited company incorporated under the Japanese Law, All rights reserved. Reproduction of this publication in any form without prior written permission is forbidden. The information contained herein has been obtained from sources believed to be reliable. Clara Online disclaims all warranties as to the accuracy, completeness or adequacy of
such information. Clara Online shall have no liability for errors, omissions or inadequacies in the information contained herein or for interpretations thereof. The reader assumes sole responsibility for the selection of these materials to achieve its intended results. Clara Online, the "Clara" logo and design is registered trademarks or trademarks of Clara Online, Inc. in the Japan, China and/or
other jurisdictions. All other marks and names mentioned herein may be trademarks of their respective companies. Specifications subject to change without notice.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (6)

さくらのクラウドの研究活用
さくらのクラウドの研究活用さくらのクラウドの研究活用
さくらのクラウドの研究活用
 
クラウドセキュリティ基礎
クラウドセキュリティ基礎クラウドセキュリティ基礎
クラウドセキュリティ基礎
 
Sakura infini band-20180424
Sakura infini band-20180424Sakura infini band-20180424
Sakura infini band-20180424
 
【最新版誘導用】駅すぱあとWebサービス&sakura.io体験ハンズオン
【最新版誘導用】駅すぱあとWebサービス&sakura.io体験ハンズオン【最新版誘導用】駅すぱあとWebサービス&sakura.io体験ハンズオン
【最新版誘導用】駅すぱあとWebサービス&sakura.io体験ハンズオン
 
さくらインターネットベアメタル自動化への挑戦
さくらインターネットベアメタル自動化への挑戦さくらインターネットベアメタル自動化への挑戦
さくらインターネットベアメタル自動化への挑戦
 
Product managershouldask mvp
Product managershouldask mvpProduct managershouldask mvp
Product managershouldask mvp
 

Ähnlich wie 【くららカフェ#4】Heartbleed、 POODLEとはなんだったのか+FREAK

エンプラはつらいよ~クラウド提案時に気を付けるポイント~
エンプラはつらいよ~クラウド提案時に気を付けるポイント~エンプラはつらいよ~クラウド提案時に気を付けるポイント~
エンプラはつらいよ~クラウド提案時に気を付けるポイント~
normalian
 

Ähnlich wie 【くららカフェ#4】Heartbleed、 POODLEとはなんだったのか+FREAK (20)

ゼロトラスト三銃士〜Okta x Jamf x Netskopeネタ10連発〜
ゼロトラスト三銃士〜Okta x Jamf x Netskopeネタ10連発〜ゼロトラスト三銃士〜Okta x Jamf x Netskopeネタ10連発〜
ゼロトラスト三銃士〜Okta x Jamf x Netskopeネタ10連発〜
 
Offloading BPF Implementation to FPGA-NIC したいねって話
Offloading BPF Implementation to FPGA-NIC したいねって話Offloading BPF Implementation to FPGA-NIC したいねって話
Offloading BPF Implementation to FPGA-NIC したいねって話
 
初心者がOpenIndianaで自宅サーバを作ったよって話
初心者がOpenIndianaで自宅サーバを作ったよって話初心者がOpenIndianaで自宅サーバを作ったよって話
初心者がOpenIndianaで自宅サーバを作ったよって話
 
Osoljp201204
Osoljp201204Osoljp201204
Osoljp201204
 
パケットキャプチャとIoT
パケットキャプチャとIoTパケットキャプチャとIoT
パケットキャプチャとIoT
 
Laravel×DevOps -インフラ構築の自動化から運用ログの監視まで-
Laravel×DevOps -インフラ構築の自動化から運用ログの監視まで-Laravel×DevOps -インフラ構築の自動化から運用ログの監視まで-
Laravel×DevOps -インフラ構築の自動化から運用ログの監視まで-
 
Microsoft 365 E5 活用のススメ
Microsoft 365 E5 活用のススメMicrosoft 365 E5 活用のススメ
Microsoft 365 E5 活用のススメ
 
About AI(Machine Learning)
About AI(Machine Learning)About AI(Machine Learning)
About AI(Machine Learning)
 
エンプラはつらいよ~クラウド提案時に気を付けるポイント~
エンプラはつらいよ~クラウド提案時に気を付けるポイント~エンプラはつらいよ~クラウド提案時に気を付けるポイント~
エンプラはつらいよ~クラウド提案時に気を付けるポイント~
 
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
 
俺も受託開発〜準委任契約によるふつうのソフトウェア開発〜
俺も受託開発〜準委任契約によるふつうのソフトウェア開発〜俺も受託開発〜準委任契約によるふつうのソフトウェア開発〜
俺も受託開発〜準委任契約によるふつうのソフトウェア開発〜
 
20140628-developers-io-meetup-sapporo
20140628-developers-io-meetup-sapporo20140628-developers-io-meetup-sapporo
20140628-developers-io-meetup-sapporo
 
パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501
 
2016.7.6 さくらの夕べ@沖縄 さくらインターネットの「閉域網サービス」の裏側
2016.7.6 さくらの夕べ@沖縄 さくらインターネットの「閉域網サービス」の裏側2016.7.6 さくらの夕べ@沖縄 さくらインターネットの「閉域網サービス」の裏側
2016.7.6 さくらの夕べ@沖縄 さくらインターネットの「閉域網サービス」の裏側
 
さくらのナレッジの運営から見えるもの
さくらのナレッジの運営から見えるものさくらのナレッジの運営から見えるもの
さくらのナレッジの運営から見えるもの
 
TFUG_yuma_matsuoka__distributed_GPU
TFUG_yuma_matsuoka__distributed_GPUTFUG_yuma_matsuoka__distributed_GPU
TFUG_yuma_matsuoka__distributed_GPU
 
ATSでも使える!Let's encryptで無料ではじめるSSL
ATSでも使える!Let's encryptで無料ではじめるSSLATSでも使える!Let's encryptで無料ではじめるSSL
ATSでも使える!Let's encryptで無料ではじめるSSL
 
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
どこでも安全に使えるIoTを目指して ~さくらインターネットのIoTへの取り組み~
 
デブサミ関西2011 JAZ紹介
デブサミ関西2011 JAZ紹介デブサミ関西2011 JAZ紹介
デブサミ関西2011 JAZ紹介
 
さくらのクラウド活用事例 - 構成と運用のご紹介(Innovation EGG 第5回 『クラウド運用の本音』)
さくらのクラウド活用事例 - 構成と運用のご紹介(Innovation EGG 第5回 『クラウド運用の本音』)さくらのクラウド活用事例 - 構成と運用のご紹介(Innovation EGG 第5回 『クラウド運用の本音』)
さくらのクラウド活用事例 - 構成と運用のご紹介(Innovation EGG 第5回 『クラウド運用の本音』)
 

Mehr von CLARA ONLINE, Inc.

Mehr von CLARA ONLINE, Inc. (20)

第39 回中国インターネット発展情報統計 (抜粋・参考訳)
第39 回中国インターネット発展情報統計 (抜粋・参考訳) 第39 回中国インターネット発展情報統計 (抜粋・参考訳)
第39 回中国インターネット発展情報統計 (抜粋・参考訳)
 
ネット接続サービス市場の規範化に関する通知について
ネット接続サービス市場の規範化に関する通知についてネット接続サービス市場の規範化に関する通知について
ネット接続サービス市場の規範化に関する通知について
 
中国版サイバーセキュリティ法案の影響
中国版サイバーセキュリティ法案の影響中国版サイバーセキュリティ法案の影響
中国版サイバーセキュリティ法案の影響
 
中国の宅配便市場と最新法令事情
中国の宅配便市場と最新法令事情中国の宅配便市場と最新法令事情
中国の宅配便市場と最新法令事情
 
易観国際中国Itマンスリーニュース2016年3/4月号
易観国際中国Itマンスリーニュース2016年3/4月号易観国際中国Itマンスリーニュース2016年3/4月号
易観国際中国Itマンスリーニュース2016年3/4月号
 
易観国際中国Itマンスリーニュース2016年1/2月号
易観国際中国Itマンスリーニュース2016年1/2月号易観国際中国Itマンスリーニュース2016年1/2月号
易観国際中国Itマンスリーニュース2016年1/2月号
 
易観国際中国Itマンスリーニュース2015年11/12月号
易観国際中国Itマンスリーニュース2015年11/12月号易観国際中国Itマンスリーニュース2015年11/12月号
易観国際中国Itマンスリーニュース2015年11/12月号
 
易観国際中国Itマンスリーニュース2015年9/10月号
易観国際中国Itマンスリーニュース2015年9/10月号易観国際中国Itマンスリーニュース2015年9/10月号
易観国際中国Itマンスリーニュース2015年9/10月号
 
易観国際中国Itマンスリーニュース2015年8月号
易観国際中国Itマンスリーニュース2015年8月号易観国際中国Itマンスリーニュース2015年8月号
易観国際中国Itマンスリーニュース2015年8月号
 
易観国際中国Itマンスリーニュース2015年6/7月号
易観国際中国Itマンスリーニュース2015年6/7月号易観国際中国Itマンスリーニュース2015年6/7月号
易観国際中国Itマンスリーニュース2015年6/7月号
 
易観国際中国Itマンスリーニュース2015年4/5月号
易観国際中国Itマンスリーニュース2015年4/5月号易観国際中国Itマンスリーニュース2015年4/5月号
易観国際中国Itマンスリーニュース2015年4/5月号
 
中国のコールセンター市場
中国のコールセンター市場中国のコールセンター市場
中国のコールセンター市場
 
中国における日用品消費の拡大と輸出事情
中国における日用品消費の拡大と輸出事情中国における日用品消費の拡大と輸出事情
中国における日用品消費の拡大と輸出事情
 
法人契約の携帯電話、所持者の実名登録が必要に
法人契約の携帯電話、所持者の実名登録が必要に法人契約の携帯電話、所持者の実名登録が必要に
法人契約の携帯電話、所持者の実名登録が必要に
 
今さら聞けない「アジアインフラ投資銀行」の基礎知識
今さら聞けない「アジアインフラ投資銀行」の基礎知識今さら聞けない「アジアインフラ投資銀行」の基礎知識
今さら聞けない「アジアインフラ投資銀行」の基礎知識
 
20141215 中国モバイルゲーム市場
20141215 中国モバイルゲーム市場20141215 中国モバイルゲーム市場
20141215 中国モバイルゲーム市場
 
易観国際中国Itマンスリーニュース2015年2 3月号
易観国際中国Itマンスリーニュース2015年2 3月号易観国際中国Itマンスリーニュース2015年2 3月号
易観国際中国Itマンスリーニュース2015年2 3月号
 
易観国際中国Itマンスリーニュース2015年1月号
易観国際中国Itマンスリーニュース2015年1月号易観国際中国Itマンスリーニュース2015年1月号
易観国際中国Itマンスリーニュース2015年1月号
 
易観国際中国Itマンスリーニュース2014年12月号
易観国際中国Itマンスリーニュース2014年12月号易観国際中国Itマンスリーニュース2014年12月号
易観国際中国Itマンスリーニュース2014年12月号
 
易観国際中国Itマンスリーニュース2014年11月号
易観国際中国Itマンスリーニュース2014年11月号易観国際中国Itマンスリーニュース2014年11月号
易観国際中国Itマンスリーニュース2014年11月号
 

【くららカフェ#4】Heartbleed、 POODLEとはなんだったのか+FREAK