「https」を含む日記 RSS

はてなキーワード: httpsとは

2015-03-15

http://anond.hatelabo.jp/20150315114430

履歴書など登録が必須な割には個人情報の扱いが雑な企業が多いです。

これは心配な点ですね。

企業側にしても社員情報を外部に握られるのはリスクがあると思います

話は変わりますが、日本ネットサービスには、

ログイン等だけではなく全面的httpsにしていただきたいと思います

公衆WiFiや社内LANなどは見られている前提が必要だと思いますが、

そこに気をつけると非常に使いづらいです。

2015-03-02

http://anond.hatelabo.jp/20150302123658

APIHTMLに埋め込んだJavaScriptからhttpsアクセスするだけで使えるものなので、リンクを張るのと実質変わらないと思う。公開されていて事前に申し込みも必要ないし。

2015-02-20

サーバー運用管理会社ExcelSSL期限管理しているという事実が発覚

https://teratail.com/questions/6972

ホスティング業者なら皆さん悩まれる所だと思いますが、多数のhttpsサイト運用しており、当然サイト毎に証明書を作ってサーバに配置しているのですが、これが1020個ならともかく、900個以上、将来的には2000とか3000とかに膨らむ予定なのです。

そこで問題になってくるのが証明書の期限です。大体1年なのですが、取得年月日がバラバラなので、現在Excelにまとめて管理していますが、期限切れ管理について限界を感じています

投稿者プロフィールから

http://www.nnetworks.co.jp/

サーバー監視専門にしてる会社が、Excel管理!?

2015-02-03

http://anond.hatelabo.jp/20150203072148

"persistent": falseが無いのは仕方がない

これ、増田ログイン以外も全部 https にして欲しいですよね。

chrome拡張機能用のタイマーってありませんでしたっけ?

ちょっと調べてみたけど見当たりませんでした。

setTimeout だと問題ありそうですか?

2015-01-21

増田HTTPSしろよ!

通信経路上で盗聴されているかと思うと怖くて書き込めねーよ!

2015-01-17

http://anond.hatelabo.jp/20150117150006

確かに、https だったら改ざん防げそう。

これを防げるだけでも https無効にしたのはまずい対応だと言えますね。

ありがとうございました!

http://anond.hatelabo.jp/20150117145713

たとえルータマルウェアしこまれても、httpsなら、ブラウザに警告出させずに偽ページ出すのは無理だと思ってたけど。

http://anond.hatelabo.jp/20150117142249

ログインページは https 有効なままらしいので、なりすましはおいておくとして、

改ざんっていうのはたとえばどういうふうに攻撃されるの?

http://anond.hatelabo.jp/20150117141506

https暗号化だけが目的じゃなくて、なりすましとか、改ざんとかを防ぐ意味もあるので、

銀行みたいなとこは、情報入力画面だけじゃなくて、トップページから全部httpsなのが理想なのよ。

それと逆行することやってるから笑われてる。

2014-06-29

http://anond.hatelabo.jp/20140629123139

特別あつかいされるべきなの? ←そう思うぞ。10%いるからな、特別扱いでいいだろ。

  

女と男脳みそうからアメリカとかでは教育内容自体変えるんだけど。それを特別扱いというか?ってことだな。

  

普通頭が悪いと何が違うかっていうと。

  

集中力が過剰 ← 全力で集中してしま

注意力が散漫 ← 人の話を聞いててもすぐあきる。

偏見が少ない ← 情報を選別するフィルターがゆるゆる

  

こんな感じ。

ちなみに、こどもの内なら薬で治る。

注意が低くてクッソ字が汚い子供が、薬できれいな字をいきなりかけるようになるの見ると。「ああ、本当に病気なんだな」て理解できるぞ。

http://www.google.co.jp/imgres?imgurl=https%3A%2F%2Fwww.adhd.co.jp%2Fimages%2Finterview%2Fpatient_voice%2Fpicture-case7-chapter3_large.jpg&imgrefurl=https%3A%2F%2Fwww.adhd.co.jp%2Finterview%2Fpatient_voice%2Fcase7.aspx&h=320&w=490&tbnid=2uoQZy_simVuBM%3A&zoom=1&docid=L_kxLM5g3qsPHM&ei=1ImvU4WsLILr8AWbuIHwAg&tbm=isch&iact=rc&uact=3&page=1&start=0&ndsp=12&ved=0CB0QMygAMAA

2014-06-13

UFJ推奨のセキュリティソフトが信頼できないんだけどこれどうすれば

MUFJのオンラインバンキングを申し込んでみたのだがそこでセキュリティソフトを推奨された。

 こいつだ。http://www.trusteer.com/ja/products/trusteer-rapport-for-online-banking-ja

残難ながらこれのダウンロードリンクhttpsでは提供されていない。賢明な諸兄はご存知の通りhttps提供されていないソフトは信頼しないことが大原則だ。

ファイルhttps提供されない場合https提供されているMD5情報などを元にファイル正当性を確認する必要がある。

何と言っても、オンラインバンキング専用セキュリティソフトだ。最大限の注意を払う必要がある。

問題がある場合は私の全財産がどこかに送られてしまう。

さて、困惑した私は会社サポートチャットに問い合わせをすることにした。

"https提供されていないソフトウェアをどうやって信頼すればいいのでしょうか?"というのが、はじめの質問である

以下がそのログ抜粋担当者フルネームが表示されていた箇所を「サポート」と伏せている)

サポート: https提供されていないソフトは、インストールの際にソフトウェアデジタル署名をご確認ください。

増田: 私はOSXを使っていますが、

増田: Trusteerエンドポイント保護アンインストール.appを実行する場合インターネットからダウンロードしたソフトですが信頼しますか?というようなことが表示されますよ。

サポート: はいアップルストアから提供品ではないためそのようなメッセージが表示されることもございます

増田: また、OS Xでは署名apple認証したデベロッパーが開発したソフトウェアであることをを証明してもデフォルトでは提供元を表示する機能は無かった様に記憶してます

増田: 実は提供元を保証する様に機能があるのでしょうか?

サポート: ルート証明が正しければ正しい提供元としてTrusteerが表示されますので、ご確認いただけますでしょうか。

増田: えーと、それはどのようにすればいいのでしょうか?

サポート: 申し訳ございませんが、この内容はRapportのサポート範囲外となりますので、お答えできかねますインターネット等でお調べいただけますでしょうか。

サポート: 正規のソフトウェアである事をご確認いただくための情報としては、組織に「Trusteer LTD」が表示されていることとなります

増田: ではもう一点

増田: https接続先が偽物というのはどのような場合でしょうか? 考えられるのは 1.接続先の秘密鍵漏れている場合 2.接続もと(ブラウザなど)が信頼できない認証局を信頼している 3.サイトがハックされている などのケースが考えられますがどのようなケースを想定していますか?

サポート: サイト自体ハッキングもしくは、ファーミングされたケースを想定しております

サポート: ファーミングされた場合偽者SSL証明書を利用することでhttps接続となりますが、接続先は偽者、となります

増田: 私がrapport.pkgをinstallしようとする際にはpasswordを求められるまでの間にアプリケーション提供元や署名の表示などは行われませんでしたが、これは問題ないとお考えですか?

増田: おそらくwindowsだと提供もと証明などがでてくるのでしょうけど。

サポート: 署名の表示は、お客様操作によって表示されるものですので、Mac仕様となります

増田: なるほど、比較的容易な攻撃方法であるDNSポイゾニングなどで間違った接続先に接続した場合OSXユーザー能動的に確認する以外に自衛手段はないということでよろしいでしょうか?

サポート: はい。Rapportを導入していない状況ですので、お客様ご自身の自衛手段となります

増田: 今後httpsでの提供する計画はありますか?

サポート: 予定につきましてはお応え出来かねますが、ご要望として担当部署に伝えることは可能でございます

増田: OSXユーザーがRapportインストーする際にそのような自衛手段を案内することはRapportのサポート範囲外ですか?

サポート: 申し訳ございませんが、そうなります。ただデジタル署名情報でしたら先ほどご案内した通りでございますので、デジタル署名をご確認ください。

サポート: また、デジタル署名をご確認いただくことで、ソフトウェア自体改竄が加えられていないこともご確認いただけますので、http/httpsに関わらず確かな方法となります

増田: その確認方法自分で調べないといけないということですか?

サポート: 申し訳ございませんが、ご自身でお調べしていただくようお願い申し上げます

増田: わかりました、ありがとうございます。 予算さえあれば私でも御社セキュリティソフトの偽物を容易に配布できることをよく理解しました。

サポート: こちらこそお問合せありがとうございました。

サポート: お客様への回答は以上となりますが、他に何かご不明な点などはございますでしょうか。

増田: いえ、ありがとうございます

サポート: Trusteer・カスタマーサポートチャットサポートをご利用いただきありがとうございます

ちなみに私は.pkgや.appの署名を確認する方法を見つけることは出来なかった。

2014-05-17

Linux Mint 16 cinnamon を プロキシ環境下でインストールしてみる

Linux Mint は、現在世界第4位で利用者が多いデスクトップOSだそうですよ。第3位はUbuntuかな。

Linux デスクトップ環境は、W******と遜色なくなってきましたね。

  1. まずは、ISOイメージDVDに焼く。
  2. PCDVDからブート
  3. 起動してデスクトップ画面まで待つ
  4. 左下Menu>Preferences>Networkからネットワーク設定画面。ここで Network Proxy (HTTP, HTTPS)にサーバ名(http:// の前置は不要)やポート番号を指定して右上のスイッチを「ON」に。[All Settings]ボタンクリック
  5. 左下Menu>Accesories>Terminal で「端末」を起動。"sudo -E ubiquity gtk_ui" (Enter) と入力し、インストーラを起動。画面にしたがって進め、最後再起動
  6. パスワード入力してログイン
  7. 左下Menu>設定>ネットワークを起動。ネットワークプロキシプロキシ定義を登録。右上のスイッチを「オン」に。おわったら[全ての設定]ボタンクリック
  8. 左下Menu>アクセサリ>「端末」を起動。/etc/apt/apt.conf にプロキシ定義記述。(http://forum.linuxmint.com/viewtopic.php?f=157&t=137533 などを参照)
  9. 右下の盾のようなマーククリックして「アップデートマネージャ」を表示。基本的に全部アップデート適用
  10. ここのページ(多謝)を参照して、日本語入力エディタフロントエンド (いわゆるIME: iBus または Fcitx)とエンジン(AnthyMozc)を入れる。(http://linuxmintjp.jimdo.com/%E6%97%A5%E6%9C%AC%E8%AA%9E%E5%8C%96/#.U3YqI2eKCAUコマンドからインストールしても、左下Menu>システム管理>「ソフトウエア管理から探してインストールしてもよい。
  11. 左下Menu>設定>「言語サポート」を開く。「言語サポートが完全にインストールされていません」と表示されるので、インストールを実行。
  12. 再起動。またはログオフログオン。
  13. 右下にキーボードアイコンが表示されていれば、日本語入力機能インストール成功
  14. IPAフォントを利用する場合は、IPA サイトからフォントファイルダウンロードをして、こちらをご参考にどうぞ(http://community.linuxmint.com/tutorial/view/29
  15. マイクロソフトフォントインストールする場合は、「端末」から次のコマンドを実行する。"sudo apt-get install ttf-mscorefonts-installer" ※EULAの内容を確認すること!
  16. Flash Player のインストールは、こちらをご参考にどうぞ(http://www.itworld.com/software/372818/install-adobe-flash-player-112202310-linux-mint-16 )

あとは、「ソフトウエア管理」で RDP/VNC クライアントを探して、サーバや他のパソコン遠隔操作にも使えるようにしようかな、Google Chromeインストールしようかな。

2014-02-27

Apple's SSL/TLS bug (22 Feb 2014)の意訳

例のAppleSSL/TLSバグの件、日本語情報がなかったので意訳しました。

Adam Langleyさんによって書かれた原文はこちら。要所要所に親切なリンクがついているので、ぜひ原文も見てみてください。

Apple's SSL/TLS bug (22 Feb 2014)

https://www.imperialviolet.org/2014/02/22/applebug.html

(Hi Adam Langley, Than you for your blog! We really appreciate you.)

-----

昨日、AppleはばかばかしいiOS向けのセキュリティアップデートを発行した。
それは詳しく明かされていないが、SSL/TSLについてとんでもなく恐ろしい間違いを示すものだった。

その答えは既にハッカーニューストップにタレこまれている(https://news.ycombinator.com/item?id=7281378)し、アップルが隠したい秘密はもうバレてしまっていると思う。
そして現在、俺たちはその誤った情報を正すステージに来ているんだ。

ほらここに、Applebugがあるんだ。:
static OSStatus
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa, SSLBuffer signedParams,
                                 uint8_t *signature, UInt16 signatureLen)
{
 OSStatus        err;
 ...

 if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
  goto fail;
 if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
  goto fail;
  goto fail;
 if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
  goto fail;
 ...

fail:
 SSLFreeBuffer(&signedHashes);
 SSLFreeBuffer(&hashCtx);
 return err;
}(Quoted from Apple's published source code.)
(訳者注:(Quoted from Apple's published source code)→sslKeyExchange.c)

2行のgotoがあるだろ。
2行目のgotoは、見て分かる通り常に発動する。
変数[err]にはエラーを示す値が入らず、正常を示す値のままfailに飛ぶってことだ。
それって成功したのと同じなんだよね!

この署名検証処理は(訳者注:SSL/TLSハンドシェイクのやりとりのうちの一つである)ServerKeyExchangeメッセージ署名検証するものだ。
このServerKeyExchangeでは、"the ephemeral key"(通信のための一時的な鍵)を交換するためのDHE や ECDHE という暗号スイートが使われる。
そのサーバーは言うんだ。
「ここに"the ephemeral key"と署名があるよ、ほら、これが証明書だ。君はこれが僕からのものだってわかってくれるよね!」

今、もし"the ephemeral key"と証明書関係が破たんしているならば、すべては無意味なんだ。
これってつまり、正規の証明書チェーンをクライアントに送信したけど、ハンドシェイクへの署名には正しくない間違った(つまり適当にその辺で作った)鍵を使ったり、そもそもハンドシェイク署名しなかったりってことができるってことなんだよ!

そこには、今君が通信しているサーバーが、サーバー証明書に含まれる公開鍵秘密鍵を持っているってことの証明が、何もないんだ。

これはSecureTransport(というライブラリ)に入っていて、以下に影響する。
・iOS 7.0.6より前(俺は7.0.4で確認した)
・OS X 10.9.2より前(10.9.1で確認した)
(訳者注:つまりiOS 7.0.6、OS X 10.9.2で解決した)

これはSecureTransportを使っているすべてに影響するけど、ChromeFirefoxはそうじゃない。
ChromeFirefoxSSL/TLSのためにNSSを使っている。
でも、それはあんまり君のマシンがSecureTransportを使っていないってことを意味しないよ。(ソフトって更新されるしね)


超特急テストサイト作ってみたよ。https://www.imperialviolet.org:1266
ポート番号に気を付けてね。(テストサイトCVE番号になってるよ)
443は通常通りに動いているからね。

ポート1266のサーバーと443のサーバーは同じ証明書を送っているけど、完全に異なるキー署名しているんだ。
君がもしポート1266のHTTPSサイトアクセスできたんだったら、君のマシンはこのイケてるバグを抱えてるってことだね。:)


それってつまり証明書チェーンは正しいってことで、そしてハンドシェイク証明書チェーンの関係は壊れたってことで、もう俺はどんな証明書も信じないよ。

またこれは、DHE または ECDHE 暗号スイートを使っているサイトに影響を及ぼすだけじゃないんだ。
攻撃者は、この暗号スイートを使うサーバー自分で建てるようになるだろう。

また、これはTLS 1.2には影響しない。このバグを含まないTLS 1.2の別の関数があったから。
でも攻撃者は使うプロトコルをある程度選ぶことができるから安心できないよ。
(訳者注:サーバー側がTLS1.2を使えないことにしていたら、それ以外の例えばSSL3.0とかTLS1.0とか1.1で通信が始まっちゃうから。)
でもでも、クライアント側でTLS1.2だけを使えるようにしておけば、それは今回の問題の回避策になる。。
同じく、クライアント側でRSA暗号スイートだけを許可するということも、ServerKeyExchangeが発生しなくなるので今回の問題の回避策になる。
(2つのうち、1つ目のほうがだいぶ好ましい。)

俺のテストサイトでは、iOS 7.0.6 と OS X 10.9.2で問題は解決していた。
(更新:このバグOS X 10.9 のときに入ったように見えたけど、iOS6にもっあったぽい。iOS 6.1.6は昨日リリースされたよ。)

こんなような微妙バグって、悪夢だ。
俺はこれは単なるミスだと思うし、なんかもうほんと最悪って思う。


ここに、今回の問題を明らかにするコードがある。:
extern int f();

int g() {
 int ret = 1;

 goto out;
 ret = f();

out:
 return ret;
}
もし俺が"-Wall "を付けてコンパイルしたとしても、XcodeGCC 4.8.2 や Clang 3.3は死んでるコード(the dead code)について警告をしないんだ。
本当にビックリだよ!!!

ここで警告が出ていたらこの問題は止められたのに。でもたぶん、現実には死んでるコードが多すぎて無視することにしてるんだろうね。
(ピーターネルソンが教えてくれたけど、Clangはこれを警告するための"-Wunreachable-code"を持ってる。でもこれ、なんと"-Wall "には含まれてない!)

if文に{}をつけないことを許すコーディングスタイルはこの問題を誘発したかもしれない。
でも、人は{}を付けたとしても間違ったプログラムを書くことがあるから、これは俺はあんまり関係ないように思う。

テストケースはこれを見つけることができたはずだけど、今回のはいろいろ条件が複雑なやつだったから難しかったと思う。
TLSのめちゃめちゃ多くのオプションを試さなきゃいけなかったからね。しかも正常系じゃないやつも。
俺、TLSLiteでちゃんとテストしてるか思い出せないもん。(月曜日怖いかも)

コードレビューはこの種類のバグについて効果的でありえる。
ただし単なる審査じゃなく、それぞれの変更に対してしっかりとレビューすることだ。
Appleコードレビューカルチャーがどんなもんか知らないけど、もし俺が同じようなことをやっちゃったとしたら、同僚のWan-Teh や Ryan Sleevi がばっちり見つけてくれたと、固く信じてる。
でも、誰もがそんなにいい仲間を持てるわけじゃないよね。


最後に。昨日、Apple証明書ホスト名をちゃんとチェックしていなかったことについて多くの議論があったんだけど、
それは OS Xコマンドラインcurlを使うと、IPじゃない証明書でもIPHTTPSにつながっちゃうってだけだったよ。変だけど。
Safariはこの問題には関係なかったよ。

2013-07-05

ChromeのERR_NETWORK_CHANGED

外部アプリからChromeURLを渡すとたまにERR_NETWORK_CHANGEDが出る そのURLグーグル検索

気づいた点は渡すURLhttpだがグーグルhttpsリダイレクトしていること

リダイレクトする時にエラーが出てるんじゃないかという仮説を立ててみた

というわけでhttpではなくhttpsで渡せばエラーが起こらないのではないだろうか

2013-01-10

新しいはてなブックマークデザインがそんなに悪くない理由と改善

新しいはてなブックマークデザインPCで観ているブクマヘビーユーザーからは概ね評判が悪い.これは一ページの情報量がごっそり減ってしまったためで理解できる.

一方,iPadで見るとこのレイアウトはかなり悪くない.エントリタイル表示で選択できてそれなりに格好いい.PCではほとんどの人がブラウザ機能で消しているであろう広告欄ともうまくまっちしていて格好いい印象すらある.

なんだかんだで個人用のブラウザPCという時代はもう終わってタブレット携帯時代になったということではないだろうか.騙されたと思って皆もタブレットで見てみるといい.けっこういけてるから

思った改善点としては,

リスト表示」レイアウトを選択できるようにすべき

ニコニコの表示オプションで1 2 4とあるのが強制で3になっているようなものエントリの「1」列表示を選ばせて欲しい(できればそれをデフォルトに)

「人気」と「新着」しかない二本目のカテゴリ選択が無駄

動画カテゴリ以外では,この二本目のカテゴリ選択はスカスカで勿体無い.ここは時系列オプションブクマ数の閾値を選んだり,次ページへのリンクがあるべきであろう.

デザイン大事だけどはてブ機能を充実させるほうがもっと大事

デザイン所詮CSSの問題にすぎないし嫌なら外部でいじって変えることもできる.でもはてブ機能はすごく貧弱だし(例えば重複しているブクマサジェストする機能がない.http/httpsエントリが分裂する,臭いダジャレフィルタする機能がない,etc.),デザイン機能にあわせて作られるべきだと思っている(UX).デザインよりも大事な事,まずは作りこんだほうがいいんじゃないかな.

2012-04-23

Windows 2008 R2 IIS証明機関SSL 証明書を構成する

なんつうめんどくさい。。。

1.当然のことだが、最初インターネットインフォメーションサービス証明機関(WEB発行オプションも)の役割を追加

2.証明書の要求ファイル作成(IISマネージャを開いて、ツリーのサーバ名のところをクリック。右ペインのIISのところのサーバ証明書ダブルクリック。右の「操作」メニュー参照)

3.自己署名入り証明書を作成(IISマネージャを開いて、ツリーのサーバ名のところをクリック。右ペインのIISのところのサーバ証明書ダブルクリック。右の「操作」メニュー参照)

4.サイトのDefault Siteへhttpsバインド(IISマネージャのツリーのサイトから Default Web Site 選択。右メニューのバインドでhttpsを追加。SSL証明書自己署名した証明書を指定)

5.https://localhost/certSrv/アクセス証明書を「詳細」要求する。ここで、要求ファイルの中身を貼り付ける。

6.「証明機関」で証明書を発行

7.https://localhost/certSrv/アクセス。発行された証明書をダウンロード

8.「証明書の要求の完了」で、取り込み(IISマネージャを開いて、ツリーのサーバ名のところをクリック。右ペインのIISのところのサーバ証明書ダブルクリック。右の「操作」メニュー参照)

9.SSL対応するサイトhttpsバインド。

2012-03-25

SSL (https) は、パケットURL暗号化されてまっせ

どっかの情報サイトの方が

https でも GET.... とか POST ...とか見られる(コンテンツ暗号化されてるけど)

プロキシ経由ならば、と。

かめたけど、そんなことないぜ。

2012-02-19

久しぶりにtwitterみたらhttpsになってたんだがいつの間に?

2012-02-10

iPhone アプリの通信足回り。 変な所に割りこむよりは

NSURLProtocolでhttp httpsをフックしたほうが UIWebViewもNSURLConnectionも一発でフックできるのでお得 

とか、だれか話しながらつくろうぜ状態

とりあえず URLProtocol内部で NSURLConnection呼ぶ場合排他方法を実装中

2011-08-09

pixivセキュリティ騒動についてまとめておく

togetterchromeが固まるくらい重いのと、書いてある内容に同意できてもエタ東となる4時の組み合わせは気分が悪いので、自分用に。

最初に書いておくと、これは特にpixiv擁護ではない。というより、擁護できる部分は特にない。

前提知識

pixivを擁護したがっている人たちというのがいて、連日出てくる問題を鎮火させようと頑張っている。

カオスラウンジとズブズブだったpixivも悪の企業であると認めず、pixivは悪くない、pixivは俺たちの居場所だ、と信じて自分たちの立場を守ろうとする。(俺正義タイプ

本の宣伝をしたいが代替サービスユーザーがまだ少ない。pixiv宣伝用に使い続けるしかないのからpixivを守りたい。(我欲タイプ

カオスラウンジ大好き!pixivも大好き!(信仰タイプ

pixivとかユーザーのことなんて全くどうでもいいけど、批判に対して反対意見を言える俺かっこいい。(自己顕示タイプ

大体想像できる動機はこんなところ。

メンツは固定しているないが、毎度の騒動で発生源となっているtogetterまとめを網羅的に眺めると、誰が鎮火しようとしているのか分かりやすい。

はてブでいうとb:id:sa_tieb:id:katsura_1b:id:tailtame辺りが該当。彼らを駆り立てているものは一体何なのか。(なお、エタ東も方向性が違うだけで同類にカテゴライズしている)

もっとも動機が不純だからといって、成すことが正しければ良い結果をもたらすこともあるし、独善が「悪事」としか呼べない暴走を引き起こすこともある。評価は人による。

ID漏洩騒動

pixivの新規登録画面は極めてシンプルで、pixiv idの用途については特に記されていない。(※要改善

登録するとユーザーにはユニーク数字idが付与されるので、pixiv idログイン用のみだと考えている人は少なからずいるようだ。

実際にはpixiv id名でディレクトリが作られるほか、スタックフィード(活動履歴)のidアカウントを共用するpixivブログや、姉妹サイトdrawrflashで手書きできるサイト)のidとして利用されている。

pixiv idを外部から見られないものとして、個人名を使うなどする人もいて、問題となったことは過去に数度ある。id変更の機能追加をするという話もあったが今のところは実現していない。

今回の騒動の発端となったのはこのpixiv id画像絶対パスから参照可能だ、という最初から判明していたことを何度運営に要望を出しても改善されないまま放置されたことに業を煮やしたことユーザー達のtwitterである

これを、「最初から判明していたことだから今更問題ではない」と擁護する連中が現れた。

IDパスロック騒動

id最初から漏洩するような仕様で、スタックフィードなどからidを参照することも可能だ」と判っても問題点を把握できないユーザーが多数いたことで、危機の周知は次段階に移る。

IDパスワードを同じにしている人は危ない。プレミアムユーザーならクレジット番号などの登録もしているので危ない。」と危険を訴えた。この辺りから「ただの言いがかりレベル」などと鎮火ツイートが広がる。

現在PCスペック技術の向上は目覚しく、家庭用でもハイスペックPCがあれば簡単なパスワードであれば数分~数十分で破ることもできるとされる。

が、それはメモリ内で高速に試行できるローカル環境上の話であって、web上のパスワード認証に対して必要とする時間は全く別物という視点が抜け落ちていて、とても現実的ではない。

だが、総当たりなどせずとも、簡単な単語IDと同じパスワード誕生日などであれば簡単にログインできてしまう可能性がある。

それを、「例えローカル上で10万回/秒でログイン試行できるPCでも、web上のパスワード認証に対しては通信とサーバーレスポンスボトルネックとなって100回/秒程度のパフォーマンスしか発揮できないと思う。並列で大量にリクエストを殺到させればサーバーが落ちるだけだし、そもそも膨大なオーダーのログイン攻撃が仕掛けられれば、突破するより前にファイヤーウォールが異常を関知するか、サーバー管理者が気付く。そもそもイラストコミュニティサイトに対して逮捕されるリスクを犯して潜入したところで、成りすまして暴言コメントを書いたり個人情報を抜く程度で、不正アクセスリスクにリターンが見合っていないわけで…。」

などと問題点すり替えて、指摘する側がさも間違っているかのように発言を繰り返す。

大手ポータルサイト銀行携帯キャリア、有料ポイント運用するネトゲなどであればそれなりに堅牢なログイン構造にするのが当然で、既に大手のお絵描きコミュニティしかカードの支払まで行われるサイトパスロックがないというのが問題でないはずがない。

httpsログインできないことも当然問題である

admin騒動

admin.pixiv.net他に接続するとグローバルIPからでもログイン認証が出てくるというもの。発覚したのは実は1年も前だという。今回twitter等で公になってからも1時間程度は誰もがアクセス可能であった。

あくまでログイン認証画面が出てくるだけで、ID/パスワードが判明したわけでもなく、webログイン認証に対するブルートフォースは非現実なのは変わらないが、「外部からadminツールにログイン可能」というセキュリティ意識の無さが露呈し、大騒ぎとなる。

更に話が広まる際には「adminツールが流出した」「バックドアが仕掛けられた」「ログインキーロガーが仕掛けられている」「アクセスするとウイルスを仕込まれる可能性がある」「今すぐ退会せよ」など虚実入り乱れた話となる。

普通に考えれば、外部からアクセス可能な状態で晒され続けたという事態が発覚した時点でサーバーを落として対策を取るはずなのだが、隠蔽体質に定評のあるpixivが何のアクションも起こさない為、念のためアクセスを控えるよう呼びかける。

「そこまで大事になっているのであればサーバーを落とすわけで、実害はない」などと見当違いな「俺の脳内pixivセキュリティ安全神話ツイートが擁護派から出てくる。

It workssl!騒動

admin.ads.pixiv.orgに接続すると「It workssl!」と表示されるもの。これがapacheデフォルト表示「It works!」と異なることから、「何者かに書き換えられたか、運営が謎のミスをしたのか」と疑惑生まれる。

ads.pixiv.orgは広告関連のサーバーのようだが、侵入された場合は他のサーバーも同様に危険である可能性が高く、「個人情報カード情報が抜かれる危険性もある」と指摘されると「万が一侵入されていても個人情報流出する可能性は低い」と根拠のないpixiv言い訳を持ち出す。

カード情報決済代行会社が保存していると運営から「なぜか」一部ユーザーメールで通知されていたようで、ここまでの騒ぎになっておきながらサイトトップでも発表しないなど、さらに不信感が募る。

まとめ

ID漏洩する危険性がある」という問題点から、罪のないユーザーが被害に遭うことを防ごうしたものの、サービス開始時から仕様改善される望みが薄い。

さらに管理者ページが外部から閲覧できたことは、あってはならないセキュリティ意識、にもかかわらず、「批判は的外れで間違いだらけ」というまさに的外れな擁護ツイートが広まる。

ここまでサンドバックになってて何も発言せずパスロックを実装するpixivある意味凄いが、その沈黙がさらなる疑惑を生んでいることにいつ気が付くのか。

2011-05-16

はてブコメントページをWebApp版へ飛ばすProxomitronフィルタ


公式 Chrome ウェブアプリ はてなブックマーク」でコメントページを表示すると、旧UIのようにコメントだけを一覧表示できていい感じ。
というわけで訓練されたはてブ民の間ではuser.jsなどで飛ばしたりアレするのが流行るものと思われるが、グリモンだかなんだかに馴染みのない私は、今さら誰も触れないであうProxomitronを使った転送方法を記しておく。
適当ながらメタブ対策を盛り込んでみたのがチャームポイント

  1. 公式 Chrome ウェブアプリ はてなブックマーク」を導入する
  2. Proxomitronに「URL: URLControl」フィルタか「URL: Control URLフィルタを導入する
  3. 上記フィルタ対応するリストに以下のmatchを書き込む

#はてブコメントページをChrome Web App版に飛ばす 2011/05/17 14:50
(^$OHDR(Referer:http://b.hatena.ne.jp/viewer\?))$URL(http://b.hatena.ne.jp/entry(/|\?mode=more?url=)(s/$SET(#=https://)|(http(s|)://)\#|(^(^[^/]++.))$SET(#=http://))(\#))$SET(9=$UESC(\@))$JUMP(http://b.hatena.ne.jp/viewer?entry=$ESC(\9))
($OHDR(Referer:http://b.hatena.ne.jp/viewer\?))$URL((http://b.hatena.ne.jp/entry/*)\0)$SET(9=$UESC(\0))$JUMP(http://b.hatena.ne.jp/viewer?entry=$ESC(\9))

下の行はメタブのためのmatch。タイトル下のブクマ数カウンタークリックするとメタブページへ飛ぶようになる。不要ならばコメントアウト

不具合があればどこかでid:Falkyidコールするか@Sizukenにmentionを飛ばすかすると直るかも。


UIの好き嫌いが分かれてる感じですが、好き放題CSSを流し込んで左ペインさんに消えていただいたり、jsいじくってインラインプレビューを無効化したり、ちょこちょこいじってやるとそこそこ快適なブコメビューワになりますよ。新UIよりはずいぶんマシな感じですね。http://img.ly/system/uploads/000/993/748/original_PrtSc_000114.png

おまけ

アップローダがかなりドイヒーなので転載http://www42.tok2.com/home/proxo/4.html

<<< URLControlフィルタ >>>

これはURLを扱うヘッダフィルタを1つにまとめるフィルタですime.nuを飛ばしたり、他のサイトジャンプさせたりと、指定の
仕方次第で様々なことが実現出来ますバージョン4.5以上推奨。
4.4以下で動くかは不明。(バージョンアップ推奨)



(インストール方法)

1、オミトロンフォルダ内のListsフォルダの中に URLControl.txt という
  テキストファイルを作る。

2、このテキストファイルを 設定、BlockFile、追加 から URLControl と
  いう名前オミトロンに登録する。

3、下のヘッダフィルタオミトロンに追加する。
  範囲選択で下のフィルタを選択、コピーファイル、設定フィルタの併合、
  クリップボードからデータを併合、ファイルデフォルトの設定に保存。

-----------------------

[HTTP headers]
In = FALSE
Out = TRUE
Key = "URL: URLControl (Out)"
Match = "$LST(URLControl)"

-----------------------

4 URLControl.txt にURLとその処理方法を登録すれば完成。



( URLControl.txt の記述例 )

書き方は

$URL(http://付きのURL)行いたい処理

という感じです。

例、
# ヤフー上のページにアクセスしようとしたgoogleトップページに飛ばす。
$URL(http://www.yahoo.co.jp/)$JUMP(http://www.google.co.jp/)



#------------------------- URLControl.txt -------------------------
# NOADDURL
# 先頭に # がある行は無視されます。

# 2chime広告ページを踏まずに直接リンク先に行く。
$URL(([^:]+:/+)\0(ime.(nu|st)/|pinktower.com/)(\1))$JUMP(\0\1)

# したらばで、広告ページを踏まずに直接リンク先に行く。
$URL(http://jbbs.shitaraba.com/bbs/link.cgi\?url=\0)$JUMP(\0)

# Livedoor ブログ検索
$URL(http://sf.livedoor.com/show\?blog_url=([^&]+)\0)$JUMP(\0)

# 旧tripodアクセスしようとしてたら移転先のinfoseekに飛ばす。(2種類)
$URL(([^:]+:/+)\0(cgi|members).tripod.co.jp/([^/]+)\1\2)$JUMP(\0\1.at.infoseek.co.jp\2)
$URL(([^:]+:/+)\0([^/]++.|)\1tripod.co.jp/)$JUMP(\0\1at.infoseek.co.jp\p\q\a)

# Proxomitron-Jでウェブフィルタを無効にする。
$URL(http://www.pluto.dti.ne.jp/~tengu/proxomitron/)$FILTER(False)

# Proxomitron User's Wikiウェブフィルタを無効にする。
$URL(http://abc.s65.xrea.com/prox/wiki/)$FILTER(False)


### 以下はコメントアウトして無効になっています。
### 有効にした場合コード行の先頭の # を消して下さい。


# local.ptron/以下に接続するときWEBフィルタを無効にする。
# Bypassリストから local.ptron/ を消してこれを使えば
# local.ptron/ にもヘッダフィルタが使えます。
#$URL(http://local.ptron/)$FILTER(False)

# アクセスするときキーボードのSキーを押していたらページのソースを表示する。
#$KEYCHK(S)$URL(([^:]+:/+)\0\1)$RDIR(\0\xsrc..bypass..\1)

# アクセスするときキーボードのDキーを押していたらデバックモードでソースを表示する。
#$KEYCHK(D)$URL(([^:]+:/+)\0\1)$RDIR(\0\xdbug..\1)

# pya! で「18歳以上ですか? はい、いいえ」ページをスキップ。
#$URL(http://pya.cc/pyaimg/han.php\?han=\0)$JUMP(http://pya.cc/pyaimg/spimg.php?imgid=\0)

#------------------------- URLControl.txt -------------------------



※ \k はマッチ欄では動かないのでこのフィルタでは使えません。
  \kを使いたい処理は Kill-a-URL フィルタをご利用下さい。


更新情報2004/4/14 -> 2006/4/18 リスト更新
ログイン ユーザー登録
ようこそ ゲスト さん