タグ

セキュリティとケータイに関するt-murachiのブックマーク (16)

  • 2017年でSHA-1サーバ証明書が廃止されるため、2009年以前に発売されたガラケーの大半でSSL通信(ログイン,課金)ができなくなります。ご注意を - latest log

    SHA-1サーバ証明書の発行禁止と2017年1月1日からの相互利用禁止に伴い、2009年以前に発売されたガラケーの大半でSSL通信(≒ログイン,課金)ができなくなります。こちらが機種ごとの対応状況の一覧です SHA-2各種プラットフォーム対応状況 Node.js などのサーバサイドで判別する場合はこちらのリストを使うと良いでしょう。CERT_SHA1 とマークされている機種が SHA-2 に対応できない機種です。 https://github.com/uupaa/Spec.js/blob/master/lib/SpecCatalogFP.js JSON版 つまり、2017/01/01 以降は、FlashLite1.x しか対応していないガラケーは存在しないものとして扱う事が可能になります 。残りは FlashLite2.0が少々, 大半はFlashLite3.0と3.1です。時代の流れです

    2017年でSHA-1サーバ証明書が廃止されるため、2009年以前に発売されたガラケーの大半でSSL通信(ログイン,課金)ができなくなります。ご注意を - latest log
    t-murachi
    t-murachi 2016/05/10
    ガラケーゲーム業界のデファクトスタンダードはずっと FlashLite 1.x やった。もうアホとしか思わん。もはや過去の話だけどな。
  • 個人情報を不正に漏らしていたとしてソフトバンク代理店の男が逮捕される | スラド モバイル

    ソフトバンクモバイルの顧客情報を不正に漏らしていたとして、不正競争防止法違反で同社代理店の元店長らが逮捕された (MSN産経ニュースの記事より) 。 事件の発端は、愛知県警警部の自宅に脅迫電話がかかってきたことだという。逮捕された元店長は代理店の端末を使ってこの警部の携帯電話番号と名前から個人情報を照会、探偵業者に送信していたという。元店長は以前から探偵業者に「個人情報の密売」をしており、その金額は 1 件あたり 3000 〜 6000 円。この探偵業者も警部ら 3 人の住所や自宅の電話番号を漏らしたとして逮捕されたという。 この個人情報から警部の住民票が不正に取得され、脅迫電話に使われたことから事件が発覚したのだが、事件に関わった調査会社は「NTT ドコモや au の顧客情報も入手できる」としていたことから、明らかになったのは氷山の一角である可能性がある。

  • Google、かんたんログインを廃止 | 水無月ばけらのえび日記

    公開: 2012年3月21日22時40分頃 Googleが「かんたんログイン」を廃止したそうで。 ガラパゴス携帯で2012年5月1日以降Gmailをモバイルブラウザで見れない? (d.hatena.ne.jp)Google が「かんたんログイン」を廃止へ、Cookie 非対応のドコモ端末に影響 (japanese.engadget.com)というか、今まであったのですね。もとより、非公式サイトが実装する「かんたんログイン」にはセキュリティ上の懸念点が多く、あまりおすすめできない方式だったわけですが。 まあ、モバイルサイトはもうスマートフォンにシフトしつつありますし、いつまでもこんな事をしていても仕方ないというところでしょう。 「Google、かんたんログインを廃止」へのコメント (1件)関連する話題: Web / セキュリティ / モバイル

    t-murachi
    t-murachi 2012/03/22
    ケータイ版 Twitter もさっさとやめるべき>かんたんログイン。
  • https://www.nantoka.com/~kei/diary/?20120214S1

    t-murachi
    t-murachi 2012/02/15
    また au か…。もうケータイ持つのやめようかなぁ… ('A`)=3
  • 位置情報など無断送信のアプリが NHKニュース

    位置情報など無断送信のアプリが 1月20日 5時24分 スマートフォンのアプリが利用者の情報をどのように扱っているか、KDDIの研究所がアンドロイドマーケットで配布されている人気アプリの上位400を調べたところ、約6%のアプリが端末IDのほかに電話番号や端末の位置情報などを無断で外部に送信していたことが分かりました。 スマートフォンのアプリは、iPhone向けのものとアンドロイド向けのものでそれぞれ数十万に上るとみられ、利用者の増加に伴ってアプリの数も急激に増えています。一方で、今月には国内の企業が配布している電子書籍の配信アプリが、利用者が読んだ雑誌や新聞などのタイトルのほかに、どのページをどのくらいの時間をかけて読んだかといった詳細な閲覧情報も無断で記録して企業に送信していたことが分かるなど、利用者情報の取り扱いを巡る懸念も生じています。今回、KDDI研究所では、アンドロイドマーケ

    t-murachi
    t-murachi 2012/01/20
    竹森研究主査「端末IDのみを送信している場合は、問題と言えるかどうか、まだ判断が分かれる点もある」<余計。 / au one Market とか、コードベースでチェックできない以上、チェックをすり抜ける方法とか共有されそう…
  • 高木浩光@自宅の日記 - spモードはなぜIPアドレスに頼らざるを得なかったか

    ■ spモードはなぜIPアドレスに頼らざるを得なかったか spモードの事故 NTT docomoのスマホ向け独自サービス「spモード」が、今月20日に大規模な事故を起こして、重大事態となっている。 スマホ向けネット接続が不具合 ドコモ 別人のアドレス表示, MSN産経ニュース, 2011年12月20日 ドコモのspモードで不具合、他人のメールアドレスが設定される恐れ, 日経IT Pro, 2011年12月21日 ドコモの「spモード」でトラブル、関連サービスが一時停止, ケータイ Watch, 2011年12月21日 ドコモ、spモード障害で「ネットワーク基盤高度化対策部」設置, ケータイ Watch, 2011年12月26日 ドコモ 約1万9000人に影響, NHKニュース, 2011年12月27日 ドコモの“メアド置き換え”不具合、影響数や新事象が明らかに, ケータイ Watch,

    t-murachi
    t-murachi 2011/12/31
    【根本的な回避策】ドコモのスマフォは利用しない。 (ドコモだけの問題じゃ無さそうな気もするが…)
  • SPモードメール障害は設計ミス - とある技術屋の戯言

    SPモードメールで、メールの発信者が別の人のメールアドレスにすげ替えられてしまうというトラブル。 加入者に強くひも付いたシステムになってるはずなのになんでこんな不思議なことが起きるのか理解できなかったのですが、記者会見での詳細が幾つかのニュースサイトに出ていました。 「あってはならない」個人情報流出の可能性も――ドコモがspモード不具合の経緯を説明 - ITmedia +D モバイル ドコモ、“他人のメアドになる”不具合は解消――10万人に影響 - ケータイ Watch 加入者はIPアドレスで識別されていて、そのひも付けが伝送路障害をきっかけに混乱した、ということのようです。加入者とのひも付けは全然強くない…というか恐ろしいほど弱いシステムでした。 まず、「IPアドレスで加入者を識別する」という思想がかなりやばいと言わざるを得ません。初期iモード時代は無線ネットワークと一体になっていたシ

    t-murachi
    t-murachi 2011/12/26
    POP 鯖への認証情報をユーザーに設定させてその情報を端末に保持、情報が失われた場合はキャリアの窓口でリセット受付、という当たり前の運用が何故取られなかったのかとつくづく… つかドコモだけの問題なのかなぁ…
  • KDDIの新GWで「かんたんログイン」なりすましの危険性あり直ちに対策された

    au/KDDIの2011年秋冬モデル(現時点ではF001のみ)にてEZwebとPCサイトビューア(以下PCSV)のゲートウェイが統合されたことに伴い、かんたんログインを実装しているサイトに対して、F001のPCSVからJavaScriptを用いた「なりすまし」攻撃ができる状態でした。この問題をKDDIに通報したところ、直ちに対策が取られ、現在は安全な状態です。以下、詳しく報告します。 目次概要 経緯 何が問題か 経緯説明(1)基的なチェックは対処済みだった 経緯説明(2)ハイフンをアンダースコアに変えるトリックは対策済み 経緯説明(3)海老原氏が発見したトリックとは 経緯説明(4)KDDIに連絡→翌日に対処 実証例 外部からJavaScriptを実行できる条件 影響を受けるサイトの条件 影響 対策 今回の問題は、端末あるいはau設備の脆弱性なのか まとめ 概要以前、「EZwebの2011

    KDDIの新GWで「かんたんログイン」なりすましの危険性あり直ちに対策された
    t-murachi
    t-murachi 2011/12/01
    とりあえずはめでたしめでたし… あとは世のすべての「かんたんログイン」が滅び去ってくれることを祈るばかり…。
  • ヤマト運輸の対応が素晴らしかった

    クロネコヤマトモバイルサイトで情報流出があり読売新聞で取り上げたられた件に関し、早速ヤマト運輸で対応が取られ、発表がありました。 携帯版「クロネコメンバーズのWebサービス」クイックログイン機能の脆弱性への対応について|ヤマト運輸 この対応の素晴らしさは、タイトルでわかります。「脆弱性への対応」と書かれていて、ヤマト運輸のシステム側に不具合があったことを自ら認めて発表しています。 自らのミスを被害者に見せかける「プロの脆弱性対策」を使うのであれば、ここは「スマートフォンのアプリを利用したなりすましによる不正ログインについて」などと発表してもおかしくありません。 今回の件は読売新聞でも「iPhoneで人の情報丸見え…閲覧ソフト原因」と報道されているわけで、閲覧ソフトに責任転嫁するのは簡単な状況でした。それでもヤマト運輸は自らシステムの「脆弱性」だと認め、どういう状況で発生したのかまで発表しま

    ヤマト運輸の対応が素晴らしかった
    t-murachi
    t-murachi 2010/10/26
    企業の顧客への対応としては当たり前レベルの話なんだが、この件に関しては「端末固有ID に頼った認証は脆弱性である」とする公式見解を開発サイドが示した初めての事例であるという点に意義があるように思う。
  • iPhoneで人の情報丸見え…閲覧ソフト原因 : ニュース : ネット&デジタル : YOMIURI ONLINE(読売新聞)

    高機能携帯電話・スマートフォン「iPhone(アイフォーン)」で携帯サイトにアクセスしたら、他人の会員ページに入り、個人情報を“盗み見”してしまった――。アイフォーン利用者の間でそんなトラブルが起きている。 来、携帯サイトの閲覧はできないスマートフォンに、携帯電話の識別番号(携帯ID)を付与して一般の携帯電話に「なりすまし」て、サイト閲覧を可能にするソフトが原因だ。会員の情報が漏れていた宅配大手「ヤマト運輸」(東京都)では、サービスの一部を停止し、被害状況の調査を始めた。 トラブルが起きたのは、ヤマト運輸の「クロネコヤマトモバイルサイト」。サイト上で集荷や再配達の依頼をできるサービスで、9月末現在、パソコンでの利用者を含め約560万人が登録しているが、氏名、住所、電話番号、メールアドレスなどの登録情報を他人が閲覧できるケースが確認された。 少なくとも2人から閲覧されていたことが分かった首

    t-murachi
    t-murachi 2010/10/26
    「閲覧ソフト原因(キリッ」じゃねーよ。クライアントの作り方一つで容易に暴かれてしまうものがこれまで認証に使われてきたということ。本来キャリアや行政を巻き込んで議論しなきゃならない話。
  • 高木浩光@自宅の日記 - はてなのかんたんログインがオッピロゲだった件

    はてなのかんたんログインがオッピロゲだった件 かんたんログイン手法の脆弱性に対する責任は誰にあるのか, 徳丸浩の日記, 2010年2月12日 といった問題が指摘されているところだが、それ以前の話があるので書いておかねばならない。 昨年夏の話。 2009年8月初め、はてなブックマーク界隈では、ケータイサイトの「iモードID」などの契約者固有IDを用いた、いわゆる「かんたんログイン」機能の実装が危ういという話題で持ち切りだった。かんたんログイン実装のために必須の、IPアドレス制限*1を突破できてしまうのではないかという話だ。 実際に動いてすぐ使える「PHPによるかんたんログインサンプル」を作ってみました, ke-tai.org, 2009年7月31日 SoftBank Mobileの携帯用GatewayPCで通る方法のメモ, Perlとかmemoとか日記とか。, 2009年8月1日 ソフ

    t-murachi
    t-murachi 2010/02/22
    id:lovely さめ: 自分が(はてな的なbugのあるサイトに限らず)「簡単ログイン」を使わないようにすることは対策としては無意味。ケータイからWebに一切アクセスせず、契約者固有IDを誰にも知られないことのみが唯一の対策。
  • 高木浩光@自宅の日記 - やはり退化していた日本のWeb開発者「ニコニコ動画×iPhone OS」の場合

    ■ やはり退化していた日のWeb開発者「ニコニコ動画×iPhone OS」の場合 一年前、「退化してゆく日のWeb開発者」という題で、ケータイWebの技術面での蛸壺化について次のように書いた。 iPhoneに契約者固有ID送信機能が搭載される日 (略)こうして退化してゆくケータイWebが、日のスタンダードとなってしまい、いつの日か、PC向けの普通のインターネットまで、単一IDの全サイト送信が必須になってしまうのではないかと危惧した。 (略)iPod touchでNAVITIMEを動かしてみたところ、下の図のようになった。 (略)契約者固有IDがないとどうやって会員登録システムを作ったらいいのかわからないんじゃないのか……というのはさすがに穿ち過ぎだと思いたい。NAVITIMEからソフトバンクモバイルに対して、契約者固有ID送信用プロキシサーバの用意を要請している……なんてことがなけれ

    t-murachi
    t-murachi 2009/08/03
    実態調査目的でもない限り、タダでやる仕事じゃない罠。
  • 高木浩光@自宅の日記 - ケータイWebはどうなるべきか

    ■ ケータイWebはどうなるべきか (未完成、あとで書く。) 技術的なセキュリティの話 先月27日の日記では、契約者固有IDによる「簡単ログイン」の危うさについて書いた。このログイン認証の実装方式は、携帯電話キャリアの「IPアドレス帯域」情報に基づいて、キャリアのゲートウェイからのアクセスのみ許すことによって、成り立ち得るものと考えられている(ケータイWeb開発者らには)ようだが、そもそも、その「IPアドレス帯域」なるものの安全な配布方式が用意されておらず、ケータイWeb運営者に対するDNSポイゾニング攻撃等によって、当該サイトに致命的な成り済まし被害が出かねない危険を孕んだものであることを書いた。 仮に、「IPアドレス帯域」の配布が安全に行われるようになったとしても、他にもリスクがある。通信路上に能動的盗聴者が現れたときに、致命的な成り済まし被害が出る。たとえば、6月3日の日記「通信路上

    t-murachi
    t-murachi 2008/08/05
    中に入るかどうかは別として、関係者にヒアリングを尽くすべきなんだろうなぁ。
  • 高木浩光@自宅の日記 - Yahoo!ケータイ初回利用時のユーザID通知に関する告知

    Yahoo!ケータイ初回利用時のユーザID通知に関する告知 ソフトバンクモバイルのケータイWeb(「Yahoo!ケータイ」と呼ぶらしい)では、https:// ページへのリンクが妙な動作をするらしいというのが以前から気になっていたのだが、これは自分で調べるしかないと決意し、ソフトバンクモバイルの回線を契約し携帯電話を購入した。 早速「Y!」ボタンを押してみたところ。以下のページが現れた。最初に一回だけ表示される告知だと思われる。 SoftBankをご利用いただきありがとうございます。Yahoo!ケータイをご利用いただくにあたって必要な、お客様情報(ユーザID, ローミング情報)の通知設定を行います。 現在の情報: 未登録 ユーザIDの通知とは? (必ずお読みください) 通知する 通知しない ここで「ユーザID通知とは?(必ずお読みください)」のリンク先を見に行くと、図2の説明が現れた。

    t-murachi
    t-murachi 2008/08/04
    試験的利用と制限回避の時代を引きずってるんだろうなぁ。そして業界全体で技術の発展もリテラシー向上も全く考慮されてない。現場は新機種へのアドホックな対応とテストで追われてるしなぁ…。
  • 高木浩光@自宅の日記 - 無責任なキャリア様に群がるIDクレクレ乞食 ―― 退化してゆく日本のWeb開発者

    馬鹿じゃないのか。このようなセキュリティに関わる情報公開ページは https:// で提供する(閲覧者が望めば https:// でも閲覧できるようにする)のが当然なのに、携帯電話会社ともあろうものが、そろいもそろってこんな認識なのだ。 (8月2日追記: ソフトバンクモバイルについては「7月27日の日記に追記」参照のこと。) それをまた、ケータイWeb関係者の誰ひとり、疑問の声をあげていないことがまた、信じ難い。何の疑問も抱かずにこれをそのまま設定しているのだろう。 こんな状態では、ケータイWebの運営者は、DNSポイゾニング等で偽ページを閲覧させられても、気付かずに、偽アドレス入りの帯域表を信じてしまうだろう。 つまり、たとえば、example.jp というケータイサイトを運営している会社が example.co.jp であるときに、攻撃者は、example.co.jp のDNSサーバに

    t-murachi
    t-murachi 2008/07/28
    ガラパゴスっちゅーより、かつてのオーストラリアに近いかな。イギリス人といっしょに流入したウサギが大繁殖してウサギ狩りの為にもちこんだ害獣に希少動物が食い荒らされるみたいな…。
  • 高木浩光@自宅の日記 - 日本のインターネットが終了する日

    ■ 日のインターネットが終了する日 (注記:この日記は、6月8日に書き始めたのをようやく書き上げたものである。そのため、考察は基的に6月8日の時点でのものであり、その後明らかになったことについては脚注でいくつか補足した。) 終わりの始まり 今年3月31日、NTTドコモのiモードが、契約者固有ID(個体識別番号)を全てのWebサーバに確認なしに自動通知するようになった*1。このことは施行1か月前にNTTドコモから予告されていた。 重要なお知らせ:『iモードID』の提供開始について, NTTドコモ, 2008年2月28日 ドコモは、お客様の利便性・満足の向上と、「iモード(R)」対応サイトの機能拡充を図るため、iモード上で閲覧可能な全てのサイトへの提供を可能としたユーザID『iモードID』(以下、iモードID)機能を提供いたします。 (略) ■お客様ご利用上の注意 ・iモードID通知設定は

    t-murachi
    t-murachi 2008/07/12
    なーんか NTT Flet's 辺りが率先して始めちゃいそうな気がする。NGN とセットで。そしてそれを受けて Y!BB も追随みたいな。。。その日のために今からリア充慣れしておこうかな。orz
  • 1