「https」を含む日記 RSS

はてなキーワード: httpsとは

2011-01-27

Evernote Webクリッパーサインインを保持しない in Opera

最近Opera11をインストールしてみたんだけどOpera上でEvernoteブックマークレット(Webクリッパー)を実行するたびに毎回毎回サインインを求めてくる。毎回ユーザー名とパスワードを入れる必要があるのでストレスたまる。他のブラウザではそんなことは起こらないのに。

Evernoteは今の自分にとって重要サービスの一つなので、これは非常に困る。何とかするためにEvernote Webクリッパーソースを眺めてみた。

↓こんな感じ

javascript:(function(){EN_CLIP_HOST='http://www.evernote.com';try{var x=document.createElement('SCRIPT');x.type='text/javascript';x.src=EN_CLIP_HOST+'/public/bookmarkClipper.js?'+(new Date().getTime()/100000);document.getElementsByTagName('head')[0].appendChild(x);}catch(e){location.href=EN_CLIP_HOST+'/clip.action?url='+encodeURIComponent(location.href)+'&title='+encodeURIComponent(document.title);}})();

とりあえずEN_CLIP_HOST='http://www.evernote.com'の部分をhttpsに変えてみたら、ちゃんとサインインが保持されるようになりましためでたしめでたし

↓改変後

javascript:(function(){EN_CLIP_HOST='https://www.evernote.com';try{var x=document.createElement('SCRIPT');x.type='text/javascript';x.src=EN_CLIP_HOST+'/public/bookmarkClipper.js?'+(new Date().getTime()/100000);document.getElementsByTagName('head')[0].appendChild(x);}catch(e){location.href=EN_CLIP_HOST+'/clip.action?url='+encodeURIComponent(location.href)+'&title='+encodeURIComponent(document.title);}})();

同じ問題が起こる人がいれば試してみてください。

検索用:ログイン クッキー cookie

2010-06-02

TwitterOAuth 許可ページがあまりにも酷いのスクリプト危険

Twitter の OAuth 許可ページがあまりにも酷い => 応急処置 - リタマス

これのGreasemonkey スクリプト危険だったので修正したよ!

twitter-oauth-caution.user.js

どこが危険だったのか

このスクリプトは、本文中にupdate(または更新)が入っている時に警告を出すようになっていたんだけど、これだとチェック漏れバグがあるとwrite権限を要求しているのに警告が出ないのでread onlyのように見えてしまう

人間が本文読めばわかるから大丈夫だろと思うかもしれないけど、このスクリプト使い続けていたら警告が出ない=read onlyだと判断して本文読まなくなるはず

どう修正したか

read onlyの時にも色を変えて警告を出すようにした(writeなら赤、read onlyなら黄)

これで警告表示の色を見れば赤ならwrite黄ならread onlyだとすぐにわかるし、警告がでなかったらなんかおかしいとすぐに気づくはずだ

まとめ

危険なものと安全なものが混ざってる中から危険なものを選り分けても安心はできないけど、安全なものを選り分けたんなら安心できるよね!(これなんか専門用語ありそうだけど僕は知らない

おまけ

最初スクリプトだと https://twitter.com/oauth/authorize?* と https://twitter.com/oauth/authenticate?* で動くようになってたけど、

twitterOAuth認証ページは他にもhttpsのかわりにhttpを使ったものとか、twitter.comのかわりにapi.twitter.comとかがあるから、それらのページでは警告が出なかった

2010-04-04

http://anond.hatelabo.jp/20100404213508

気がついたら、ホールとか、気がついたらワームとか、気がついたらトロイ

ってのは、この業界 少なくないからさ、それ自身は 仕方が無いと思うんだよ。

事故はしょうがない。

でもなぁ、

ウイルスだったら、ウイルス対策ソフトを入れてるかどうかは、事故なのか過失なのかの大きな分岐点になるよな。

今回みたいなサービスだったら、セキュリティーの試験をしたかどうか?は、事故なのか過失なのかの大きな分岐点になると思うんだよ。

 

で、どう考えても、これ、まともには試験されてない。

なんだろうな、チェックリスト作ればいいのかね?

最低限このぐらいは・・・リスト

パスワードを平文で保存しない

 保存する場合は、特別な手段をとらないと社員でもパスワードを読めないようにする。

 保存する場合は、ユーザー電子的な手段でパスワードを回答しない。かならず、受取人指定の郵送とする。

電話対応で社員等がユーザーパスワードを直接聞かない。

 ユーザーパスワードが必要な場合は、無人システムに投入する等する

 ただ一般的には、住所氏名電話番号生年月日で代用することがほとんど

パスワード暗号化する場合は、暗号化ではなくハッシュ化する。

 とにかく、パスワード管理者・社員が取得できてはいけない。

 暗号化とハッシュ化の違いが分からないなら、勉強させる。知らない人間担当者にしてはいけない。

パスワードをGETの引数に入れてはいけない。

 GETのパスワードログに残るため。ログからパスワード流出する

パスワードが必要な操作をユーザーに代わって行う場合

 ユーザーパスワードを聞いていはいけない。

 ユーザーの代わりに管理アカウントでその操作を行い、だれが、いつ、その操作を行ったかはシステムで記録する

 よく管理アカウントが1つでだれだか操作したわからないというシステムがあるがナンセンス

 かならず、いつ、だれが、というのはシステムで明確にログを取る。

 そして、ログを取っていることを社員に伝える

URLの後ろに、ユーザー毎 取引毎 セション毎のランダムセッションキーが付いていると良い

 COOKIEも併用すること。URLキャッシュ等の対策のため

セッションキーを他のユーザーの物に変えてログイン出来ないことを十回以上は確認する

 又は、何らかの理由でセッションキーのみでログインする場合は、十分に長い文字数にすること。

 数字を1つ2つ変えても他人のログがみられないように、十分にセッションキー同士を離れさせ

 機械的に、総当たりでログインが試みられて場合検出して遮断する機能を入れること。

 遮断装置が無いのに、セッションキーのみでのログインは、ガードしていないのと同じ。

ユーザー パスワード適当に変えて、他のユーザー名で同一パスワード などの組み合わせが通らない事を10組み以上は確認する。

>一定時間以上操作がない場合は、自動ログアウトする機能をつける

 漫画喫茶など対策

クレジットカードなど課金情報は同一サーバーに持たない。可能な限り記憶しない

Proxyキャッシュなどに残らないようにメタタグをつける

個人情報が含まれる場合セッションhttpsをつかう

2010-04-03

明らかにサイトの作りが悪いだけ

普通にURLユーザーIDパスワードをgetリクエストに埋め込むなんてやり方はしねーよ。

2000年前後ですらそんなクソな事をしてるサイトを作ったら普通に馬鹿だと思われるわ。

別にchromeなんてどこでも使われてるが、他のサイトの会員情報が筒抜けになってないだろ?

そこをブラウザのせいにするなんてただの風説の流布だからヤメロ。

httpsもきちんと使われてるかどうかも怪しいし、どうあがいてもサイトを作る側のミス

認証するならpostで送るべきだし、

セッション管理も出来てない上にurl適当IDパスワード入れただけで見れるようならそのサイトが悪い。

http://anond.hatelabo.jp/20100403084111

2010-03-24

http://anond.hatelabo.jp/20100307173411

プロキシ犯人説でもいいんだが、相当強固にリクエストを無視するプロキシがあったとして、

セッションハイジャックができたらまずいんじゃねーか?

そういう企業プロキシが存在している事は周知の事実なんだから、楽天ほどの商業サイトで決済からんでるんだし

ログイン直後は302で1度飛ばすとか、ランダムセッションキーをURLのけつにつけるとか、Cache-Control ちゃんと入れるとか、複数の手を使ってプロキシキャッシュすり抜けようとしたあげく、

どうしても無理そうならjsランダムハッシュ付きURLから情報取得してセションと一致しないようならhttpsへ逃げるなど多重の手段を講じてもおかしくないだろ?

企業プロキシをすり抜けられなくて、セッションハイジャックです。でも、それはプロキシが悪いんですは、言いたいことはわかるが、決済系のWebサイトセリフじゃない。

コメント見る限り、他の企業プロキシからも同じ現象は再現しているみたいだし、プロキシーのCache-Control を無視する設定のプロキシ対策を忘れたんじゃなかろうか?というのに1票入れとく。

状況がわからんが、もし、Cache-Control を無視するプロキシー対策忘れなら、一般サイトならセーフだが、課金サイトなら、サイト側のマネージャークラス責任

ハイジャックは言い過ぎか、キャッシュピーピングのぞきみ)だな

2010-02-09

http://anond.hatelabo.jp/20100209230226

「機能的には問題ない」って言うのは、「そのサイトが提供したい機能は提供できている」って意味かな?

それはその通り。

ぱっと思いつく問題は2つ。

証明書の配布方法が安全でないので、ユーザが正しい証明書(そのサイトが提供している証明書)をインストールしているか判らない

・正しい証明書の秘密鍵が適切に管理されている保証がない

で、秘密鍵を持ってる証明書さえインストールさせてしまえば、そのユーザに対してはhttpsアクセスであらゆる偽サイトが作れる。

追記:

・「ルート証明書インストールしろと言われたら、セキュリティの警告を無視してインストールして良い」と言う間違った認識を広める

ある意味、これが一番たちが悪い。

2010-01-31

簡単になりすましサイトかそうでないかを見分ける方法

パスワード入力時のアドレスhttp://https://かどうかを見れば良い

http://anond.hatelabo.jp/20100131002457

HTTPSと違って不特定多数に向けたものではないから、証明書の管理ラフで良く、買ったりする必要はない。

例えば第四種オレオレ証明書を使ったFTPSとかでも良い。もともとSSH/SFTPはそのレベル

いずれにしても鍵指紋を内輪できちんと管理して、管理外の証明書だった場合には接続しないことが大事。

2010-01-14

http://anond.hatelabo.jp/20100114170217

その後の報道を見るに、セッションhttps基本に変更してるので

google.cnサーバーへのgmail接続を全監視してたんだろ

エッジルーターかなにかで

中国国内のHTTP検索検閲するのと

国外の人がたまたまgoogle.cnをホストとして使ったgmailメールの内容を全部検閲するのはワケが違うだろうと。

言い方を変えると日本からgoogle.cnを使った場合、日本人の行動内容も全部中国政府に筒抜けで

かつigoogleなど個人が特定できるサービスだとそれが全部筒抜けになる。

というのを危惧したんじゃね?

google.cnへの接続をすべて中国政府が監視できるというのが、国内だけでなく、国外もだったということで、

サーバー中国国内に設置することへのリスクが高まったんだろうと

2009-12-15

http://anond.hatelabo.jp/20091215001004

HTTPSで必要になる最大の証明書は

サーバー証明書とそれを証明する連鎖した証明書群

クライアント証明

の2つ。

サーバー側がクライアント証明書不要の設定ならば、そして、たいていそうだが、クライアント証明書は不要

 

次にサーバー証明書だが

サーバーが正しいことを証明する必要性があるのであれば信頼できる証明書がクライアント側に必要。

クライアントは、サーバーが送ってきた証明書が、信頼できる証明書から派生した証明書であるか確認して、確認できたら通信する。

 

他方、サーバーが正しいことを証明する必要性がなくて、単に暗号化されていれば良いというシステムであれば、

クライアント側にサーバー証明書は一切不要で、サーバーが送ってきた証明書を盲目的に信じれば良い。

 

要するにシステム要件しだい。

どれも基本的に環境設定と簡単な関数でのON/OFFで実現できるはず。APIさえわかればなんの問題もなし。

HTTPSJavaクライアント

仕事HTTPSJavaクライアントの作成が必要になった。

本当に本当に暇でしょうがなくて、

HTTPSJavaクライアント?だせーな。

そんなのすぐ実装できるぜ」って、

奇特な方がコメントくれること期待して

調査状況を増田うp&会社で続き。

ググった結果&コメント

(01)Java Tip 96: Use HTTPS in your Java client code

http://www.javaworld.com/javaworld/javatips/jw-javatip96.html

英語なので読むキがしない後で読むかも?

(02)JavaクライアントからのHTTPS接続について

http://www.atmarkit.co.jp/bbs/phpBB/viewtopic.php?topic=7497&forum=12

よー、わからん

(03)HTTPS Client

http://ibiblio.org/java/slides/iw2000/whatsnew/04.html

サンプルコード

Keytoolとかルート証明書とかはいらないのか?

(04)■[Java]証明書無視のHTTPSクライアント 1.3 & JSSE

http://d.hatena.ne.jp/stdcall/20060805/1154761291

やっぱり証明書とかはなくてもHTTPSできるのか?イマイチ理解できん。

2009-12-04

Google 日本語入力 @ Google Chrome

ちょっとびっくりしたので書いておく。

例の「Google 日本語入力」のインストール手順ですが、http://www.google.com/intl/ja/ime/ から「Google 日本語入力ダウンロード」をクリックして、利用規約をよんで「同意してインストール」を選ぶ事になるわけですが、chromeユーザーはここでちょっと心構えをして下さい。

なぜかというと、「同意してインストールボタンを押すと、それでインストールが開始し、ほっておけば完了します。

確認や警告などは出ません。

いや、本当は出ています。もう一度良くアドレスバーを確認してください。エクスクラメーションマークが出ていますね?

「このページには安全でないコンテンツが含まれています」

インストールには関係ないですけどね。

この仕様は、

からなんでしょうか。IEFirefoxも、確認ダイアログくらいは出るんですが。

[追記]ダウンロード履歴にも残らないですね。

2009-10-31

自動車の購入補助金の処理状況

を、検索できるらしいシステムができたので、使ってみた。

http://eco.cev-pc.or.jp/

ところで、陸運局別にページを用意しているけれど、これって陸運局名も入力orプルダウンさせる方法じゃダメなの?

(たとえば、 http://eco.cev-pc.or.jp/search/akita.html )

しかも、httpsにしないのはクソとまでは非難しないけど、中身が丸見えの設定って、イマドキのwebサイトとしてどうよ?

( http://eco.cev-pc.or.jp/search/ )

ちなみに私、10万円の補助金の方で6月末日に購入・7月上旬ディーラーで申請書を記入しましたが、

「申請受付」 ・・・ 申請書を販売会社団体で受け付けました。

申請書に不備などがなければ、申請受付の後、通常1ヶ月(注)程度で審査機関に

自動車販売会社団体から申請書類及び申請データが送付されます。

(注:現状では2ヵ月程度かかっています)

だ、そうで。すでに1~2か月ってレベルじゃないんですけど。

2009-03-03

http://anond.hatelabo.jp/20090303101133

CMで連呼されているURLを手打ち。

httpsアクセスしてサーバ証明書を確認

#「○○で検索」式のCMは良くないよね

これがそうでもなくてね。

たとえば、yaho.comとかyahooo.comとかyaafoo.comとかtypo勘違いする人はいるだろうし、

smbc smdc sbmc msbcとかhatena.jphatena.co.jphatena.ne.jp?とか。

昔は、こういうので広告とかフィッシングもあった気がします。

だから、検索してもらって、検索結果を見て判断してもらった方が安全ではないか?というわけです。

http://anond.hatelabo.jp/20090302213311

フィッシング詐欺を考えたとき,結構難しいことに気づいた.

TVCMを見て,よしっ,example銀行で取引するぞ,と思ったとするよね.

それなら,普通ググってexample銀行へ行くよね.

googleが間違った偽サイトを返してきたらどうするの?

検索結果が,man in middleされてたらどうすんの?

URLを手打ちすればいいの?

CMで連呼されているURLを手打ち。

httpsアクセスしてサーバ証明書を確認

#「○○で検索」式のCMは良くないよね

じゃあ電波がman i(ry

これもhttps保証される

結局は,ウェブでも,何かを信用するしかないということかな.

何かを信用しなければいけないとしても、「何を」信用するかを考えると言うこと。

httpsの仕組みではルート証明局(の証明書をブラウザに仕込んだブラウザ屋さん)

2008-07-28

ちょっ、URLプライマリキーにするなよ!

URLって一意じゃないじゃん。

http://https://と両方あるじゃん

イントラからと外からでホスト名変わるじゃん。

ってかサーバー名自体がしょっちゅう変わってんじゃん。

2007-12-13

http://anond.hatelabo.jp/20071213003803

とりあえず、

http://www2.goldmansachs.com/japan/

から採用情報ってのクリックしてみ?中途採用はグローバル採用のみ。

履歴書英語https なフォームを埋めて作れと出てくる。

これを軽々と埋められる英語力は最低限必要だろうね。

2006-09-24

はてな記法テストスイート(はてな外)

参照:http://yuichirou.g.hatena.ne.jp/Yuichirou/20060401

http: / https: / ftp: / mailto: (アドレス)

  • http://hatelabo.jp/ (はてラボトップページ)
    • はてラボ ← [http://www.hatena.ne.jp/:title]
    • http://hatelabo.jp/
    • http://hatelabo.jp/
    • http://hatelabo.jp/images/hatelabo.gif
      • http://hatelabo.jp/images/hatelabo.gif
    • <object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=8,0,0,0" width="130" height="25" id="mp3_2" align="middle" style="vertical-align:bottom"> <param name="flashVars" value="mp3Url=http://hatenastaff.g.hatena.ne.jp/files/hatenastaff/b069306244733b56.mp3"> <param name="allowScriptAccess" value="sameDomain"> <param name="movie" value="http://g.hatena.ne.jp/tools/mp3_2.swf"> <param name="quality" value="high"> <param name="bgcolor" value="#ffffff"> <param name="wmode" value="transparent"> <embed src="http://g.hatena.ne.jp/tools/mp3_2.swf" flashvars="mp3Url=http://hatenastaff.g.hatena.ne.jp/files/hatenastaff/b069306244733b56.mp3" quality="high" wmode="transparent" bgcolor="#ffffff" width="130" height="25" name="mp3_2" align="middle" allowScriptAccess="sameDomain" type="application/x-shockwave-flash" pluginspage="http://www.macromedia.com/go/getflashplayer" style="vertical-align:bottom"> </object> Download
    • <object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=8,0,0,0" width="320" height="205" id="flvplayer" align="middle"> <param name="allowScriptAccess" value="sameDomain" /> <param name="movie" value="http://g.hatena.ne.jp/tools/flvplayer.swf" /> <param name="quality" value="high" /> <param name="bgcolor" value="#ffffff" /> <param name="FlashVars" value="moviePath=http://hatenastaff.g.hatena.ne.jp/files/hatenastaff/e4f8e3c6649861e6.flv" /> <embed src="http://g.hatena.ne.jp/tools/flvplayer.swf" FlashVars="moviePath=http://hatenastaff.g.hatena.ne.jp/files/hatenastaff/e4f8e3c6649861e6.flv" quality="high" bgcolor="#ffffff" width="320" height="205" name="flvplayer" align="middle" allowScriptAccess="sameDomain" type="application/x-shockwave-flash" pluginspage="http://www.macromedia.com/go/getflashplayer" /> </object>
  • https://www.hatena.ne.jp/login
  • mailto:info@hatena.ne.jp

google: (Google)

amazon: / rakuten: (Amazon.co.jp/楽天市場)

ログイン ユーザー登録
ようこそ ゲスト さん