パスワードを忘れた? アカウント作成
1008 story

日本の電子商取引サイトのセキュリティ対策とは 17

ストーリー by wakatono
実は安心してWebサイトで買い物もできない世の中? 部門より

k3c 曰く,"産業技術総合研究所の高木浩光氏らが「IT コマースの脆弱な現実と危機回避に向けた展望」と題した論文(PDFファイル)を公開している。この中で彼らは日本の電子商取引サイトに対して調査を行い、その大半が何らかの脆弱性を抱えていること、運用担当者にその事実に対する認識やセキュリティ教育が不足していることを明らかにした。
内容は主にクロスサイトスクリプティングとルート証明書のインストール強要、及び「なりすまし」によるパスワード盗用についての話題に絞られているが、これだけでも何も知らされていない一般ユーザーを震え上がらせるには十分なインパクトを持つ内容である。そして真に脅威なのは、これらの脆弱性は既知のものでありなんら新しいものではないにも関わらず、本来これらの問題には熟達しているべき開発者・運営者サイドにさえこれらの脆弱性に関する問題点があまり知られていないという事実である。
…と堅苦しい話はさておき、論文中の円グラフを見るだけで電子商取引サイトを使うのが怖くなってしまったのはワタシだけではないはず。/.-Jにはデベロッパな方々も多くおられると推測するが、皆さんセキュリティには十分すぎるほどの気配りをお願いしたいところ。

…念のため言っておきますがそこの物好きなアナタ、実際に<SCRIPT>タグをフォームに入れたりしないようにね。後ろに手が回りますよ。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • なりすまし対策 (スコア:4, すばらしい洞察)

    by Hebikuzure (489) on 2001年09月03日 17時28分 (#19275) ホームページ 日記
    「(仮に第三者が銀行のページになりすましても)弊社のデータベースに接続しなければ口座情報にアクセスできないので安全」(要約)って回答は頭悪過ぎ。
    そうやってなりすましたページでゲットした口座番号とパスワードで堂々と正門から入ってくるんだってのが理解できないのかねえ。
    リアルの銀行だって夜間金庫の前をベニヤで作った偽の夜間金庫で覆って現金を盗み取るという事件があった位だから、ネット上のなりすましページなんて、コロっと騙されちゃうユーザーは一杯いるって...。
  • 電子署名は、信頼できる認証局があってはじめて有効性を発揮する
    その認証局が信頼できることはどうやって確認するのでしょうか。

    …てなことはさておき、強制的にルート証明書をインストールさせることの是非は、その証明書が信頼しようとしている相手が本当に発行したものであることが確認できるか否かにかかっているのだと思います。銀行の奥のほうの部屋でフィンガープリントの手書きメモを手渡されたらアナタはその証明書を信用しますか、とか。どの程度までの証明を自分が信頼するか、どの程度までなら自分の情報を開示するか、ということを認識して、その上で良しとするなら、ルート証明書をインストールすることには何の問題もないでしょう。
    この論文に取り上げられたケースでは、証明書の真偽を確認できる情報が何もない(フィンガープリントすら与えられない)状態でルート証明書を(しかもhttpプロトコルでダウンロードして)インストールする、という手順がまず問題視されていると思います。その上で秘密鍵の盗難対策、という話にもなってくるわけですが。
  • by nitonito (2431) on 2001年09月03日 15時58分 (#19239)
    するのは無理。
    電子署名は、信頼できる認証局があってはじめて有効性を発揮するのに、こんなことしてたんじゃ意味ないな。

    「この署名、ほんとにアンタのか?」
    「俺さまが言うんだから、まちがいねぇ。」
  • by nitonito (2431) on 2001年09月03日 15時42分 (#19232)
    > 実際に<SCRIPT>タグをフォームに入れたりしないようにね。

    それだけなら別に問題ないんでは?
    クラッカーにとって有用な(?)サイトのクッキーを読み出すためには、そのサイトのページを改ざんしないといけないと思う。自分で立ち上げたサイトにこれを仕掛けても意味ないような、、、。
    勘違いしてるかな。
  • by enhydra (153) on 2001年09月03日 23時13分 (#19385) ホームページ 日記
    同感。ガス・電気・水道などの住人にとってかなりミッションクリティカル(笑)なインフラでさえも、電話一本で本人確認さえも行われないまま移転や解約が行えてしまうことにびっくりした記憶が。本人確認が無いのは nic などの登録情報も同じで、named自体を乗っ取る必要も無くjpnicやnetworksolutionsにメール一本投げれば乗っ取ることが出来てしまうのは同様に問題です。
    もちろんどちらも記録(ログ)が残り、裁判所からの開示要求を取り付ければ犯人を追うことはできるのですが、悪戯の可能性を拭うことは出来ません。
    これらの根底の部分の防護手段が確立するのに時間がかかるのは明白で、管理者 or ネットワーク担当者はこれらの成り済ましが「誰にでも簡単にできる」というのを再認識し日頃のチェックを怠らないことが大事ですね。
  • 相手が信頼できることの確認と暗号化通信は不可分のものです。
    信頼できない相手に対して、暗号化せずには送りたくない情報を送れますか?

    大手企業でも何でも、信頼できる通信相手であることの確認は、「なりすまし」によって重要な情報を盗まれないためにとても重要なことです。
  • 残念ながら誤解されています。 ./J の利用できる HTMLタグが制限されている・・ とくにタグが利用できない意味を考えられたし
  • 対策をしていないサイトで、なおかつBBSなんかを立ち上げていれば
    いくらでも仕掛け放題だと思うんだけど。
  • by nitonito (2431) on 2001年09月03日 16時06分 (#19245)
    ありがとう。

    > ./J の利用できる HTMLタグが制限されている・・とくにタグが利用できない意味を考えられたし

    なるほど、そうだねぇ。
    簡単に悪意のあるコードをそのサイトの一部にできちゃうんだ。
  • by Anonymous Coward on 2001年09月03日 22時10分 (#19364)
    というか身元証明をしたいのじゃなくて暗号化通信をしたいだけだと思われ。
    つまり443でおしゃべりしたいだけ、とか。
    それだったらいちいちダイヤログが出るのって面倒だし...
    まあ勧められたことじゃないけど(というかホントはあまり意味がない、と思う)、「身元証明して欲しいワケじゃないけど暗号化通信だけ使いたい」というニーズはないのか?
    少なくとも大手の企業のウェブサイトであれば(アドレスバーでそう確認できれば)それほど身元証明の必要性を感じない、ということもあるのかも。まあユーザにインストールを強いてまでコストダウンをはかるのもどうか、と思うが。

    あと、毎年12万円ヴェリサインに払うのもなあ、とか思ってるのでは?(それは私が、だ)
    ソートがなくなっちゃって(128bitでも同じ値段だったし)残念。全然安かったのにな。
    他に日本から手軽に使える第三者証明機関てないんだろうか?
  • by ikepyon (613) on 2001年09月03日 23時12分 (#19384) 日記
    開発者がセキュリティを軽視してることではないでしょうか。 実際には軽視どころか頭の片隅にもない事が多いと思われますが。 勉強する開発者はいいのですが、問題はタコな開発者にどうすれば教育できるかということです。タコな開発者ほど勉強しないですからねぇ。 一番の方法は発注する側が神経質なほどセキュリティに対する要求を入れることかもしれませんね。 しかし、ここまで問題のあるサイトが多いと消費者が自衛するにはサイトのセキュリティチェックを消費者自身が行うしか無いかもしれません。そうなると不正アクセスと区別できないのが困りもの。
  • > 「身元証明して欲しいワケじゃないけど暗号化通信だけ使いたい」というニーズはないのか?

    逆に「特に暗号化通信したいわけではないが、ヴェリサインが身元証明しているのを見せたい」というケースもあるみたいです。

    # 知り合いの会社で「そういうことをやった」というのを聞いたことがあります。

  • by k3c (4386) on 2002年03月03日 1時51分 (#68164) ホームページ 日記
    今ごろナンですが、指摘があったので訂正させて下さい。

    > 実際にタグをフォームに入れたりしないようにね。後ろに手が回りますよ。

    と書きましたが、自分で自分のブラウザの動作を試しただけで「後ろに手が回」ったりはしないですね。勢いでいい加減なことを書いてしまいました。この部分は撤回します。
  • by yos (2187) on 2001年09月03日 16時21分 (#19250) ホームページ 日記
    やべ。なんか端折りすぎてわけわからん答えになってしまった。

    要はスラドのようにBBSや日記のサービスを立ち上げているサイトで
    対策をしていない場合に、悪意のある人間が情報吸い取り用の
    CGIへのURLとSCRIPT文を組み合わせたタグ付きの投稿とかが出来るわけで
    その場合はそのサイトをHackしなくてもCookie情報は吸い取れるわけで。

    そういう事を言いたかったんだけど、
    勢いで書き込むとなんかダメだな・・・
  • by Anonymous Coward on 2001年09月04日 10時38分 (#19480)
    水道といえば昨日こんな記事が。

    インターネットで手続き 岡山市水道局
    利用者は水道局のホームページにアクセスの上、「使用開始・中止のお届け」の項目を選択して住所・氏名・予定日などの項目を入力。登録完了を知らせるメールが自動的に返信される仕組み。
    ネットで気に食わない奴はメルアドからJPNICメルマガの登録者ディレクトリで住所氏名を調べて水道を止めてしまえる、そんな時代が来るのか?
  • by Anonymous Coward on 2001年09月04日 12時06分 (#19509)
    >開発者がセキュリティを軽視してることではないでしょうか。
    開発者もそうだとは思いますが、SIerなどもしかりでしょう。開発者もSIerもちゃんと勉強したり、情報収集をやっていればいいんですが、なにぶん時間が無いらしい(笑)。
    彼らにとっては、あくまで仕事であり顧客のサイトがハクられてしまっても彼らのハラは痛まないし、まあ始末書書いて、上司が詫びいれて終わりとか。(笑)
    プロなんだから、もう少し勉強したらとか思ってたりするけどまあいいかって感じっす。
    よく教育をすべきみたいなこと言われますが、問題意識の欠如もしくは、問題を問題として認識できないレベルではいくら教育しても、時間の無駄ってことでは。
  • by Anonymous Coward on 2001年09月04日 12時41分 (#19519)
    もし、自分を証明できたとしても、
    「自分の証明=安全の証明」
    は成り立たない。
    危険な事を企む人が自分から危険だと言う事は少ない。
    利用者自身に、見極める目が必要。
     ~利用者は欲に目が眩まないように~
typodupeerror

コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell

読み込み中...