水無月ばけらのえび日記

bakera.jp > 水無月ばけらのえび日記 > 2013年のえび日記 > 2013年5月

2013年5月

2013年5月24日(金曜日)

「秘密の質問と答」が流出すると何が起きるのか?

公開: 2013年11月10日20時20分頃

Yahoo! から大規模な情報流出があったという話ですが、こんな記事が出ていますね……「Yahoo!のパスワード流出、実は「他サイトが危険」?」。 (www.yomiuri.co.jp)

問題は、他のサイト・サービスでのIDパスワードだ。前出の北河氏は「ユーザーが共通したパスワードを使っていた場合に、Yahoo!で流出したハッシュ値からパスワードを解読されてログインされたり、秘密の質問と答を使って、不正ログインされてしまう可能性がある」と注意をうながしている。

(~中略~)

▼秘密の質問と答だけでパスワード再設定ができてしまうサービス

秘密の質問と答は「母の旧姓は?」「小学校の名前は?」といったようによくある質問で、かつその人固有のものだ。そのため、他のサービスでも悪用できてしまう。もし秘密の質問と答だけでパスワードをリセット・再設定できるサイトやサービスがあれば、今回の流出データによって犯人に乗っ取られる危険性がある。

最近、たびたび話題になる不正アクセス手法として、「パスワードリスト攻撃」というものがあります。どこかで流出したパスワードリストを使って他のサイトに不正アクセスを試みるという手法です。この手法に対しては、他のサイトと同じパスワードを使用しないようにすることが重要だと言われます。

パスワードであれば、他のサイトと違うものにすることは容易ですし、漏洩した可能性を感じたら変更することもできます。

しかし、「秘密の質問と答」はどうでしょうか?

記事にも書かれているように、秘密の質問は一般的なものであることが多いですし、同じ質問であれば、基本的には同じ答えになります。サイトごとに全て異なる内容にすることは難しいでしょう。また、一度登録したものを後から変更することが難しい場合もありそうです。

※それをふまえて、あえて秘密の質問の答えをでたらめな内容にしている人もいるだろうと思いますが、それは一般的な使われ方ではありません。

秘密の質問を使用しているサービスは、利用者が他サイトで使っている「秘密の質問の答」が漏洩したことをふまえて、自サービスにどういう影響があるのかを再確認した方が良いかもしれません。

関連する話題: セキュリティ

2013年5月20日(月曜日)

Secure属性つきのCookieが読めなくても、書くことはできる

公開: 2013年11月10日19時50分頃

とある調査をしていて、CookieのSecure属性について確認したのでメモ。

RFC6265の4.1.2.5にSecure属性についての記述があるのですが、そこにはこんな注意書きがあります。

Although seemingly useful for protecting cookies from active network attackers, the Secure attribute protects only the cookie's confidentiality. An active network attacker can overwrite Secure cookies from an insecure channel, disrupting their integrity (see Section 8.6 for more details).

以上、RFC6265 4.1.2.5. The Secure Attribute より

HTTPSでないところでは、Secure属性つきのCookieを読むことはできないのですが、書くことはできますし、既存のものを上書きすることも可能ということです。仕様がこうなっているだけでなく、一般的なブラウザがこのような挙動をすることも確認できました。

Secure属性つきでも改変はできる、ということは頭の片隅に入れておいた方が良いかもしれません。

関連する話題: セキュリティ / Cookie

2013年5月7日(火曜日)

CRYPTREC「電子政府推奨暗号リスト」改正、RC4は運用監視暗号リストへ

公開: 2013年11月10日19時0分頃

こんなお話が……「“日本の標準暗号”が10年ぶり大改定、国産暗号削減よりもRC4とSHA-1の監理ポスト入りが影響大 (itpro.nikkeibp.co.jp)」。

一方、より問題が大きい暗号方式もある。「運用監視暗号リスト」に回された暗号方式だ。このリストは「推奨すべき状態ではなくなった暗号技術のうち、互換性維持のために継続利用を容認するもののリスト」。いわば監理ポストという位置付けだ。ストリーム暗号の128-bit RC4とハッシュ関数の「SHA-1」などが、このリストに回されている。

RC4やSHA-1は従来のシステムでよく使われてきたが、数年前から安全性に問題があることが指摘されている。今回の改定で「推奨すべき状態ではない」と正式に認定されたことで、一定の猶予期間の後に非推奨になると予想される。こうした方式を利用しているシステムは、今後、対応を迫られることになるだろう。

CRYPTREC 電子政府推奨暗号リスト (www.cryptrec.go.jp)において、RC4が「運用監視暗号リスト」に入れられたというお話ですね。

RC4はSSL/TLSでよく使われていて、昔は「128bit RC4は最強」などと言っていた人もいたようです (参考: 128bit SSL 最強伝説 (d.hatena.ne.jp))。それが、今や利用をかろうじて許容されている状態であり、言い方を変えれば、使って良いとされている暗号の中では最も弱い部類になったわけです。

つまり、現在では128bit RC4は最弱と言ってしまって良いでしょう。

128bit RC4を最強などと書いているサイトを見つけたら、「それは大昔の話で、今は最弱ですよ」と教えてあげると良いのかもしれませんね。

関連する話題: セキュリティ

人気のページ

最近の日記

関わった本など

デザイニングWebアクセシビリティ - アクセシブルな設計やコンテンツ制作のアプローチコーディングWebアクセシビリティ - WAI-ARIAで実現するマルチデバイス環境のWebアプリケーション体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践ウェブの仕事力が上がる標準ガイドブック 5 WebプログラミングWeb Site Expert #13Dreamweaver プロフェッショナル・スタイル [CS3対応] (Style for professional)

その他サイト