タグ

Internetとかんたんログインに関するtsupoのブックマーク (10)

  • WASForum Conference 2010: どうするケータイ認証 | 水無月ばけらのえび日記

    公開: 2010年5月31日0時45分頃 WASForum Conference 2010、ソフトバンクの脆弱性の話に続き、産総研の高木浩光さんによる「どうするケータイ認証」。 ケータイWebの世界従来、WASForumではあまり扱ってこなかった分野。その理由は…… 独自方式、仕様が明確でないNDAの壁 (特に公式サイト)契約で縛った独自世界なら、キャリアが責任を持つべき。部外者は何かを言うべき立場にないしかし、昨今では…… ケータイ独自方式が一般サイトにまで侵出2008.3 iモードIDがスタートスマートフォン対応の活発化 ログイン認証の欠陥ID (契約者固有ID) による認証を JavaScript + DNS Rebinding で突破される問題海外ではあまり問題にならないDNS Rebindingという手法は古くから知られていたのだが、そんな認証は日でしか使われていないため、海外

    tsupo
    tsupo 2010/05/31
    「かんたんログイン」言うなキャンペーン // docomo ID: Open ID なのに、iモードIDが取れる / ボイコットしましょう // このセッションで驚愕したのは、おおっぴらにセッションハイジャックが行われたこと
  • WASForum Conference 2010: ケータイ2.0が開けてしまったパンドラの箱 | 水無月ばけらのえび日記

    公開: 2010年5月30日16時40分頃 WASForum Conference 2010。OpenIDのお話の後は、昼休みを挟んで午後のセッションです。午後の一発目は、HASHコンサルティングの徳丸浩さんによる「ケータイ2.0が開けてしまったパンドラの箱」。実はこのセッション、事前に「未公表のネタ2件を発表する (twitter.com)」と宣言されていました。未公表の脆弱性が複数公開されるのではないか……と、期待と不安が高まります。 各サービスのかんたんログイン機能はてな …… 「かんたんログイン」ありライブドア …… 「クイックログイン」ありmixi …… 「かんたんログイン」ありブラウザ三国志 …… なんと、「かんたんログイン」のみ。むしろ潔い?Twitter …… かんたんログインあり。このサービスは、端末が3台あれば3台ともかんたんログインできるように頑張っている。Remem

    tsupo
    tsupo 2010/05/30
    iモードブラウザ2.0: DNS Pinning / ソフトバンク端末のJavaScript対応: 実は、2006年からパンドラの箱は開いていた / ソフトバンク端末では、なんと Host: が書き換えできてしまう / SSLではかんたんログインを受け付けないことが対
  • ソフトバンク端末100機種以上にJavaScript関連の不具合

    tsupo
    tsupo 2010/05/30
    「Yahoo!ケータイやフルブラウザにおいてJavaScriptが有効な状態で、悪意あるサイトを閲覧した場合、ユーザーにとって重要な情報が詐取される可能性がある」 / ユーザー自身でJavaScriptをOFF設定にするという対応策
  • セキュリティ情報 - Yahoo!ケータイの一部端末に「かんたんログイン」なりすましを許す問題

    文書番号HASHC2010052401 Yahoo!ケータイの一部端末に「かんたんログイン」なりすましを許す問題 HASHコンサルティング株式会社 公開日:2010年5月24日 概要 昨年11月24日づけアドバイザリにて、iモードブラウザ2.0のJavaScriptにより、携帯端末に割り当てられたID(以下、端末固有ID)を利用した認証機能(以下、かんたんログイン)に対する不正アクセスが可能となる場合があることを報告した。その後の調査により、同種の問題がYahoo!ケータイのブラウザ(通信事業者はソフトバンクモバイル)でも発生することを確認したので報告する。危険度の高い攻撃手法であるので、サイト運営者およびYahoo!ケータイ利用者には至急の対策を推奨する。 背景携帯電話のかんたんログインとは、ケータイブラウザに用意された端末固有IDを利用した簡易的な認証であり、ユーザがIDやパスワード

    tsupo
    tsupo 2010/05/25
    危険度の高い攻撃手法であるので、サイト運営者およびYahoo!ケータイ利用者には至急の対策を推奨する
  • NTTグループのログインと決済を1つのIDで--「NTT IDログインサービス」提供

    NTTコミュニケーションズ(NTT Com)とNTTドコモ、NTTレゾナント、日電信電話(NTT)の4社は5月13日、1つのIDで複数のウェブサイトにログインできるシングルサインオン「NTT IDログインサービス」を発表した。5月14日に提供開始する。 NTT IDログインサービスは、NTT Comの「OCN ID」やNTTドコモの「docomo ID」、NTTレゾナントの「gooID」を使って、NTTグループやパートナー企業のウェブサイトにログインできるOpen IDに準拠したサービス。サービス開始当初は、NTTレゾナントのポータルサイト「goo」にのみ対応しており、OCN IDとdocomo IDを使ってそれぞれログインできる。 また、NTT IDログインサービスを活用した決済サービス「NTTネット決済」を2010年度第2四半期中に提供する。ユーザーはECサイトごとにクレジットカード

    NTTグループのログインと決済を1つのIDで--「NTT IDログインサービス」提供
    tsupo
    tsupo 2010/05/13
    「OCN ID」や「docomo ID」、「gooID」を使って、NTTグループやパートナー企業のウェブサイトにログインできるOpen IDに準拠したサービス / NTT IDログインサービスを活用した決済サービス「NTTネット決済」 ★
  • 高木浩光@自宅の日記 - EMOBILEのX-EM-UID、はじめから破綻, 追記

    EMOBILEのX-EM-UID、はじめから破綻 昨日の「SSL接続で得たX-JPhone-UIDを認証に使ってはいけない」から導かれる当然の帰結であるが、EMOBILEの X-EM-UID: についても同様に、SSL接続で得たものを認証に使ってはいけない。 「IDがSSLで使えない」ではなく「SSLで得たIDを使ってはならない」である点に注意。つまり、http:// のページしか提供していないつもりでも、実はWebサーバが https:// でもアクセスできるようになっていて、同じWebアプリケーションプログラムにリクエストが渡るようになっていたりすると、https:// 経由でなりすましログインされてしまうということ。 EMOBILEの「EMnet」はProxyサーバ wm.internal.emnet.ne.jp:8080 によって提供されており、これをProxyとしてSSL接続

    tsupo
    tsupo 2010/04/29
    これは仕様としか言いようがない。したがって、すべてのWebアプリケーション開発者は、SSL接続で受信した X-EM-UID: の値を認証に使ってはいけないことを知っておく必要がある。イー・モバイルはこの事実を周知するべきだ
  • 高木浩光@自宅の日記 - まだまだ他でも破綻しているケータイID認証

    ■ まだまだ他でも破綻しているケータイID認証 前回の補足。以下は、私が気づいたことではなく、2009年夏に「かんたんログインが危うい」との話題で持ち切りだったときに、既に公に語られていたことである。 SoftBank Mobileの携帯用GatewayPCで通る方法のメモ, Perlとかmemoとか日記とか。, 2009年8月1日 特にUserAgentからIMEI番号を正規表現などで抜き取ってそれだけを利用している場合は、この方法を使えば偽装可能。uidの方を使うようにした方がいいかも。 モバイル用GWのIPアドレスを気にしてた時代もあったなぁ, コメント欄#1, 匿名の臆病者, 2009年8月6日 透過プロクシという仕組みはご存じない? あ、ということは少なくともhttpsにx-jphone-uidが乗っていたら擬装の虞か。(端末はuidを吐かないので) しかし、携帯電話会社がこの

    tsupo
    tsupo 2010/04/28
    端末シリアル番号を認証に使ってはいけない / SSL接続で得たX-JPhone-UIDを認証に使ってはいけない / なぜ携帯電話会社はこの事実を周知しないのか。無責任極まりない
  • 高木浩光@自宅の日記 - ここまで破綻しているケータイID認証(簡単ログイン)

    ■ ここまで破綻しているケータイID認証(簡単ログイン) 2009年夏、はてなブックマーク界隈では「かんたんログイン」が危ういという話題で持ち切りだった。IPアドレス制限をしていても突破できてしまうのではないかという話だった。 実際に動いてすぐ使える「PHPによるかんたんログインサンプル」を作ってみました, ke-tai.org, 2009年7月31日 SoftBank Mobileの携帯用GatewayPCで通る方法のメモ, Perlとかmemoとか日記とか。, 2009年8月1日 ソフトバンクの携帯用GatewayPCで通る方法があるようです, ke-tai.org, 2009年8月4日 これは要するに次のような話だった。 まず、SoftBankの携帯電話で特定のAPN mailwebservice.softbank.ne.jp でネット接続して、所定のProxyサーバ sbwap

    tsupo
    tsupo 2010/04/26
    Webアプリケーション側が、User-Agent: からキャリアを判別する際に、たとえば、「KDDI-」の文字列を含むか否かという方法をとっている場合には、「かんたんログイン」でなりすましを許してしまうということになる
  • 高木浩光@自宅の日記 - ユニークIDがあれば認証ができるという幻想

    ■ ユニークIDがあれば認証ができるという幻想 2008年のNTTドコモによるiモードID送信開始以降、ケータイWebの世界に「かんたんログイン」なるエセ認証方式が急速に広がり、その実態は「はてなのかんたんログインがオッピロゲだった件」のように惨憺たるものになっている。こうした欠陥サイトはかなりあると考えられ、すべてを調べて廻ることはできないが、いくつかのメジャーどころのサイトについては、IPAの脆弱性届出窓口に通報して、対策を促す作業をやっている。 各サイトの「かんたんログイン」に欠陥があるかどうかは、実際に他人のIDでなりすましログインしてテストすることは許されない(不正アクセス禁止法違反になる)ので、自分用のアカウントを作成して(会員登録して)、自分のIDについてテストするのであるが、誰でも会員登録できるわけでないサイトがかなりあるようで、そういったサイトはどうしたらよいのか。以下は

    tsupo
    tsupo 2010/04/12
    「わかっている技術者は、まず、契約者固有IDの使用をやめることだ。もう始めてしまったところは、今すぐやめられてないにしても、今後やめられるように今から準備をしておくことだ」
  • ガラパゴスに支えられる携帯サイトのセキュリティ | 水無月ばけらのえび日記

    公開: 2010年3月6日14時20分頃 モバツイ (www.movatwi.jp)作者のえふしんさんが、こんなつぶやきを。 携帯サイトは、閉じられた環境であることを前提として作られている場合があります。すなわち、以下のような前提です。 利用者が自由にHTTPリクエストをしたり、リクエストパラメータを改変することはできないこれはPCサイトでは全く通用しない話です。通常のインターネットからの接続では、telnetなどで好きなデータを送信できますので、通信内容はいくらでも改変できてしまいます。 PCサイトの場合は、それでも問題ありません。攻撃者はリクエストを改竄できますが、ターゲットになりすますためには、ターゲットの識別情報を入手する必要があります。PCサイトで標準的に使われる識別方法は、Cookieを発行することで端末(ブラウザ)を識別するという方法です。Cookieは発行したサイトにしか送

    tsupo
    tsupo 2010/03/06
    JavaScript対応の端末は、XmlHttpRequestで任意のリクエストを送出したり、iframeを使って別サイトのコンテンツを読み取ったりする機能を持ちます。これが、docomo端末のDNS Rebindingなどの新たな問題につながっています
  • 1