アカウント名:
パスワード:
素人ですんません。誰か教えてください。
HTTPSって、ブラウザとサーバの間で暗号化してやりとりするのでその間では盗聴できないんだと思っていたんですが、これを見ると盗聴の危険があると言う。どういう方法で盗聴されてしまうんですか?
なんかググってもよくわからなかったので…。おしえてえらいひと!
∧_∧ __ ∧_∧_ __ ( ・∀・ ) | i \ \ 盗聴可→ ( ・∀|[ニ:|ol | i \ \ HTTPS ( つ つ | i l =l ( つ ∩ ̄ | i l =l ↓ と_)_) | |__ノ ノ⌒~~~⌒と_)_) | |__ノ ノ⌒~~ | ̄ ̄| ̄ ̄| ↑ | ̄ ̄| ̄ ̄| ここは多分保護されてる
Nokiaに見られちゃうよねって話し。だから、Nokiaが内は見ないようにしてますよと弁明してる。第3者が盗聴出来るならNokiaがログとって無いです、なんてのは弁明にならないのね。
要はどこに「ブラウザ」があるか、ってことね。普通のパソコンでいうブラウザはパソコンにインストールされているIEなりSafariなりがブラウザだから、サーバーとブラウザの間のセキュリティは保たれている。ユーザーはブラウザを信用すればいい(あるいは、不審に思えばいい)。あくまで、安全性を保障する主体はブラウザだから。
ノキア方式の場合、「ブラウザ」が携帯電話端末で完結していなくて、プロクシまで含めた環境になっている。だから実際にHTTPSで通信を行っているのがサーバーとプロクシであって、プロクシと携帯電話の間は別の種類の通信が行われていることになる。こういう通信をIEやサファリのような普通のブラウザで受け取った場合、ブラウザはそれをHTTPSだとは認めないんだけれども、ノキア方式では、プロクシを含めた環境をブラウザにしているわけだから、携帯電話とプロクシ間の通信をノキアの「ブラウザ」が認める以上、それは安全なんだろう、と考えられる。もちろん、それは「ブラウザ」を信じる場合の話であって、ブラウザが信じられない、例えばノキアのソフトなりハードなりに欠陥があればHTTPSと同等の安全性は得られない。
HTTPSの場合は、例えばプロバイダみたいなところが信頼できなくても、ブラウザ(IE, Safari, Chrome, Friefox, Opera, ...)さえ信頼できれば、安全な通信が行われている。一方で、ノキア方式だと、端末にインストールされているブラウザに加えて、プロクシと携帯端末を繋ぐ通信を信頼できて、初めて安全だといえる。
私の知る限り、この方式を一番古くから広くやってるのはOpera miniなんで、これを「ノキア式」って呼ぶのは違和感ありますね。ガラケーのiアプリとかにあったjigブラウザとかもそうだと思うんですが、J2MEが走る携帯なんてフル機能のブラウザ走らせる余裕はないわけですし、iアプリなんかダウンロード元と同じドメインにしかアクセスできない制約とかありましたし、途中で独自形式にして、端末側はHTML解釈能力もend to end暗号化する能力もない、なんてのはみんなわかってて使ってたのかと。
# MobileSafariとOpera miniが同じレベルの表示能力を持ってて、同じレベルの端末で動かすと# 片方は一度にひとつのタブを描画するので精一杯、もう片方はいくつものタブをぱぱっと切り替えてもすぐ表示してくれる# しかもMobileSafariの方がよりモダンなOSで動いてる、なんて状況で、不思議に思わないのかなぁ
Blackberryと似たようなもんかと思ったけど、違うんだねぇ。
# Blackberry Bold 9900のブラウザだと、なぜかここのサイトのコメント欄は1文字入力毎に待たされる…。
そうですが何か?あと、AmazonはすべてのKindleを使った通信を見られる立場にいる。至極当然なことなんだけどさ。
#じゃないと業績を落としてまでも端末を安売りする理由はどこにもない
その理解で正しいが、この場合自分のパソコンから一度Nokiaのプロクシにデータを投げて、Nokiaのプロクシがブラウザの役目をするんだよ。
ブラウザ→Nokiaのプロクシ→サーバ
矢印の部分では暗号化されているかもしれないが、間に入っているNokiaのプロクシが悪い事をしていない保障は無いよって話。
プロクシが介在する、っていう時点で、それをHTTPSって呼称して良いものなの?
HTTPSではSSLのリクエストをトンネリングするためのCONNECTというメソッドが定義されていてこれを使うとプロクシの中を素通りして目的サーバとHTTPSを確立することが出来ます。これだとプロクシで中身を見ることが出来なくなるのでプロクシの目的(フィルタリング等)によっては拒絶することもあるでしょうね。
Nokiaのオレオレ証明を受け入れる用に、Nokia端末が設定されているのでは?
日本の某社の事例を参考に考えてみようぜ!!
http://symple.jp/114.html [symple.jp]
http://security.srad.jp/story/11/07/05/0212203/%E3%82%BD%E3%83%95%E3%8... [security.srad.jp]
そう言えば、今もコンテンツ圧
ガラケーも同じことをやってた。そのせいでhttpとhttpsでセッションがつながらなかった。
あれは逆でしょ。HTTPSに切り替わると端末-サーバ間で暗号化されてしまって、ゲートウェイから見えなくなる。つまり、のぞいてませんって証拠だよ。
単純に考えれば圧縮プロキシサーバ←→携帯間は独自プロトコルで,圧縮プロキシサーバから先だけhttpsって話では?
一言で言うと端末メーカーのインストールしたオレオレ証明書でブラウザを騙す。
そもそも圧縮プロキシを操ってHTTPサーバと通信するために作られた独自の「ブラウザ」じゃないの?騙す必要なんて無いんじゃないかなぁ。
こういうことかな?
[携帯電話のブラウザ] ↓[携帯電話内蔵プロクシ] ブラウザから受け取ったデータを圧縮してHTTPSでNokiaへ送信 ↓[Nokiaプロクシ] HTTPSで受け取って復号 ※ここで丸見え 復号したパケットをHTTPSで送信 ↓[送信先サーバ]
つ CRIME http://en.wikipedia.org/wiki/CRIME_(security_exploit) [wikipedia.org] https://docs.google.com/presentation/d/11eBmGiHbYcHR9gL5nDyZChu_-lCa2G... [google.com]
一定の条件が揃えばHTTPSも盗聴ができるという例です。※今回の件とは完全に別物
HTTPSはP2Pでの暗号化であるのは間違いないよ。Man in The Middleと同様の手法を使えば、ユーザに意識させないでHTTPSリクエストと応答内容を解析できるってだけ。
HTTPSの解析をするプロキシ側でSSLのルート証明書、それからペアにする第三者認証局のSSL証明書を用意してブラウザに登録しておく。ブラウザがHTTPSのセッション開始する際に、プロキシ側でリクエスト先のサーバ証明書を動的に作成して、必要な情報をブラウザに返す。SSL証明書作成は演算負荷が高いので、前もって作っておくとか一度作った証明書はキャッシュしておくとかするけどね。こうすると、ユーザ側に意識させないでHTTPSのリクエスト内容をプロキシが全て取得できる。もちろん、プロキシとリクエスト先サーバ間はHTTPSで通信するからインターネットに平文のパケットが流れるわけではない。
今回のケースではNokiaが専用プロトコル用意している可能性も高いと思うけどね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike
HTTPSって途中で盗聴はできないんじゃないの? (スコア:0)
素人ですんません。
誰か教えてください。
HTTPSって、ブラウザとサーバの間で暗号化してやりとりするのでその間では盗聴できないんだと思っていたんですが、これを見ると盗聴の危険があると言う。
どういう方法で盗聴されてしまうんですか?
なんかググってもよくわからなかったので…。おしえてえらいひと!
Re:HTTPSって途中で盗聴はできないんじゃないの? (スコア:5, 参考になる)
( ・∀・ ) | i \ \ 盗聴可 ( ・∀|[ニ:|ol | i \ \ HTTPS
( つ つ | i l =l ↓ ( つ ∩ ̄ | i l =l ↓
と_)_) | |__ノ ノ⌒~~⌒と_)_) | |__ノ ノ⌒~~
| ̄ ̄| ̄ ̄| | ̄ ̄| ̄ ̄|
Re:HTTPSって途中で盗聴はできないんじゃないの? (スコア:1)
∧_∧ __ ∧_∧_ __
( ・∀・ ) | i \ \ 盗聴可→ ( ・∀|[ニ:|ol | i \ \ HTTPS
( つ つ | i l =l ( つ ∩ ̄ | i l =l ↓
と_)_) | |__ノ ノ⌒~~~⌒と_)_) | |__ノ ノ⌒~~
| ̄ ̄| ̄ ̄| ↑ | ̄ ̄| ̄ ̄|
ここは多分保護されてる
Nokiaに見られちゃうよねって話し。
だから、Nokiaが内は見ないようにしてますよと弁明してる。
第3者が盗聴出来るならNokiaがログとって無いです、なんてのは弁明にならないのね。
Re:HTTPSって途中で盗聴はできないんじゃないの? (スコア:4, 参考になる)
要はどこに「ブラウザ」があるか、ってことね。普通のパソコンでいうブラウザはパソコンにインストールされているIEなりSafariなりがブラウザだから、サーバーとブラウザの間のセキュリティは保たれている。ユーザーはブラウザを信用すればいい(あるいは、不審に思えばいい)。あくまで、安全性を保障する主体はブラウザだから。
ノキア方式の場合、「ブラウザ」が携帯電話端末で完結していなくて、プロクシまで含めた環境になっている。だから実際にHTTPSで通信を行っているのがサーバーとプロクシであって、プロクシと携帯電話の間は別の種類の通信が行われていることになる。こういう通信をIEやサファリのような普通のブラウザで受け取った場合、ブラウザはそれをHTTPSだとは認めないんだけれども、ノキア方式では、プロクシを含めた環境をブラウザにしているわけだから、携帯電話とプロクシ間の通信をノキアの「ブラウザ」が認める以上、それは安全なんだろう、と考えられる。もちろん、それは「ブラウザ」を信じる場合の話であって、ブラウザが信じられない、例えばノキアのソフトなりハードなりに欠陥があればHTTPSと同等の安全性は得られない。
HTTPSの場合は、例えばプロバイダみたいなところが信頼できなくても、ブラウザ(IE, Safari, Chrome, Friefox, Opera, ...)さえ信頼できれば、安全な通信が行われている。一方で、ノキア方式だと、端末にインストールされているブラウザに加えて、プロクシと携帯端末を繋ぐ通信を信頼できて、初めて安全だといえる。
ところで、なぜNokia? (スコア:2)
私の知る限り、この方式を一番古くから広くやってるのはOpera miniなんで、これを「ノキア式」って呼ぶのは違和感ありますね。ガラケーのiアプリとかにあったjigブラウザとかもそうだと思うんですが、J2MEが走る携帯なんてフル機能のブラウザ走らせる余裕はないわけですし、iアプリなんかダウンロード元と同じドメインにしかアクセスできない制約とかありましたし、途中で独自形式にして、端末側はHTML解釈能力もend to end暗号化する能力もない、なんてのはみんなわかってて使ってたのかと。
# MobileSafariとOpera miniが同じレベルの表示能力を持ってて、同じレベルの端末で動かすと
# 片方は一度にひとつのタブを描画するので精一杯、もう片方はいくつものタブをぱぱっと切り替えてもすぐ表示してくれる
# しかもMobileSafariの方がよりモダンなOSで動いてる、なんて状況で、不思議に思わないのかなぁ
RIM Blackberry (スコア:1)
Blackberryと似たようなもんかと思ったけど、違うんだねぇ。
# Blackberry Bold 9900のブラウザだと、なぜかここのサイトのコメント欄は1文字入力毎に待たされる…。
Re: (スコア:0)
Re: (スコア:0)
そうですが何か?
あと、AmazonはすべてのKindleを使った通信を見られる立場にいる。
至極当然なことなんだけどさ。
#じゃないと業績を落としてまでも端末を安売りする理由はどこにもない
Re:HTTPSって途中で盗聴はできないんじゃないの? (スコア:1)
その理解で正しいが、この場合自分のパソコンから一度Nokiaのプロクシにデータを投げて、Nokiaのプロクシがブラウザの役目をするんだよ。
ブラウザ→Nokiaのプロクシ→サーバ
矢印の部分では暗号化されているかもしれないが、間に入っているNokiaのプロクシが悪い事をしていない保障は無いよって話。
Re:HTTPSって途中で盗聴はできないんじゃないの? (スコア:1)
プロクシが介在する、っていう時点で、それをHTTPSって呼称して良いものなの?
Re:HTTPSって途中で盗聴はできないんじゃないの? (スコア:1)
HTTPSではSSLのリクエストをトンネリングするためのCONNECTというメソッドが定義されていてこれを使うとプロクシの中を素通りして目的サーバとHTTPSを確立することが出来ます。
これだとプロクシで中身を見ることが出来なくなるのでプロクシの目的(フィルタリング等)によっては拒絶することもあるでしょうね。
Re: (スコア:0)
Re: (スコア:0, すばらしい洞察)
Nokiaのオレオレ証明を受け入れる用に、Nokia端末が設定されているのでは?
Re: (スコア:0)
日本の某社の事例を参考に考えてみようぜ!!
http://symple.jp/114.html [symple.jp]
http://security.srad.jp/story/11/07/05/0212203/%E3%82%BD%E3%83%95%E3%8... [security.srad.jp]
そう言えば、今もコンテンツ圧
Re: (スコア:0)
ガラケーも同じことをやってた。
そのせいでhttpとhttpsでセッションがつながらなかった。
Re: (スコア:0)
あれは逆でしょ。
HTTPSに切り替わると端末-サーバ間で暗号化されてしまって、ゲートウェイから見えなくなる。
つまり、のぞいてませんって証拠だよ。
Re: (スコア:0)
単純に考えれば圧縮プロキシサーバ←→携帯間は独自プロトコルで,圧縮プロキシサーバから先だけhttpsって話では?
Re: (スコア:0)
一言で言うと端末メーカーのインストールしたオレオレ証明書でブラウザを騙す。
オレオレ証明書じゃないんじゃない? (スコア:1)
そもそも圧縮プロキシを操ってHTTPサーバと通信するために作られた独自の「ブラウザ」じゃないの?
騙す必要なんて無いんじゃないかなぁ。
屍体メモ [windy.cx]
Re: (スコア:0)
こういうことかな?
[携帯電話のブラウザ]
↓
[携帯電話内蔵プロクシ]
ブラウザから受け取ったデータを圧縮してHTTPSでNokiaへ送信
↓
[Nokiaプロクシ]
HTTPSで受け取って復号
※ここで丸見え
復号したパケットをHTTPSで送信
↓
[送信先サーバ]
Re: (スコア:0)
Androidみたいに自由にブラウザをインストールできるわけじゃないだろうし
[携帯電話のブラウザ]
HTTPSなり独自プロトコルなりでNokiaへ送信
↓
[Nokiaプロクシ]
HTTPSなり独自プロトコルなりで受け取って復号
※ここで丸見え
復号したパケットをHTTPSで送信
↓
[送信先サーバ]
Re: (スコア:0)
つ CRIME
http://en.wikipedia.org/wiki/CRIME_(security_exploit) [wikipedia.org]
https://docs.google.com/presentation/d/11eBmGiHbYcHR9gL5nDyZChu_-lCa2G... [google.com]
一定の条件が揃えばHTTPSも盗聴ができるという例です。
※今回の件とは完全に別物
Re: (スコア:0)
HTTPSはP2Pでの暗号化であるのは間違いないよ。
Man in The Middleと同様の手法を使えば、ユーザに意識させないで
HTTPSリクエストと応答内容を解析できるってだけ。
HTTPSの解析をするプロキシ側でSSLのルート証明書、それから
ペアにする第三者認証局のSSL証明書を用意してブラウザに登録しておく。
ブラウザがHTTPSのセッション開始する際に、プロキシ側でリクエスト先の
サーバ証明書を動的に作成して、必要な情報をブラウザに返す。
SSL証明書作成は演算負荷が高いので、前もって作っておくとか
一度作った証明書はキャッシュしておくとかするけどね。
こうすると、ユーザ側に意識させないでHTTPSのリクエスト内容を
プロキシが全て取得できる。
もちろん、プロキシとリクエスト先サーバ間はHTTPSで通信するから
インターネットに平文のパケットが流れるわけではない。
今回のケースではNokiaが専用プロトコル用意している可能性も高いと思うけどね。