パスワードを忘れた? アカウント作成
13373161 story
Mozilla

Mozilla、ファイルアップローダ「Send」をテスト公開 41

ストーリー by hylom
便利そうだが帯域的な心配が 部門より

Mozillaが暗号化機能付きファイル共有サービスサービス「Send」をテスト公開した(Engadget Japanese)。

Sendは最大1GBまでのファイルをWebブラウザ経由でアップロードしてオンラインで共有できる、いわゆるアップローダーサービス。大容量のファイルを特定の人に送信するためのツールで、アップロードしたファイルはファイルがダウンロードされるか24時間経過後に無効になり、ファイルも自動的に削除される。特に登録等は不要で利用が可能だ。

特にアドオンなどは不要で、昨今のWebブラウザすべてで利用できるとのこと。プライバシーに配慮しており、ファイルは暗号化されてアップロードされ、Mozillaもその内容にはアクセスできないという。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • Sendだけでなく (スコア:5, 参考になる)

    by yhachisu (47108) on 2017年08月07日 15時45分 (#3257334)

    VoiceFill、Noteについても書いてあるこっちの記事の方がおすすめ。

    http://news.mynavi.jp/news/2017/08/02/173/ [mynavi.jp]

    VoiceFill使ってみたけど。google.co.jpでは有効にならない…。

  • by Anonymous Coward on 2017年08月07日 15時51分 (#3257340)

    今のところSafariでは使えないよ

    • by Anonymous Coward
      Safariは未来のブラウザなのだよ
    • by Anonymous Coward

      w3mだと "Please enable JavaScript and try again." と言われたorz

    • by Anonymous Coward

      ほんまやね。
      自分はTech Preview使ってるから、こっちは普通に使えたわ。
      どの機能使ってるんだろ。

      • by Anonymous Coward

        現行SafariはWebWorker内でファイル入出力ができないって話をどっかで見たような。

    • by Anonymous Coward

      Safariでも使えるようになったみたい

  • by Anonymous Coward on 2017年08月07日 16時23分 (#3257359)

    動画見た感じだとブラウザで暗号化するのかな。
    リンクもブラウザで生成してサーバ経由しないなら安心。
    でも復号キーもリンクに含まれるんだから、結局ダウンロードすればMozilla側に漏洩するってことだよね。

    • Re:暗号化 (スコア:2, 参考になる)

      by Anonymous Coward on 2017年08月07日 21時00分 (#3257551)

      ソース [github.com]を読んでみた。

      1. 送信側はブラウザー上で暗号鍵を生成して、その暗号鍵で暗号化したファイルをサーバーに送信する(暗号鍵は送らない)。サーバーはそのファイルをダウンロードするためのURLを返す。
      2. 送信側はサーバーから返されたURLに暗号鍵の情報をフラグメントID("#"以降の部分)として追加し、(何らかの安全な経路で)受信側に渡す。
      3. 受信側は、渡されたURLでサーバーにアクセスする。フラグメントIDはサーバーに送信されない(URLの仕様)。
      4. サーバーは、暗号化されたファイルを返す。
      5. 受信側は、フラグメントIDから読み取った暗号鍵を使ってブラウザー上でファイルを復号する。

      という仕組みで、サーバーに暗号鍵が送られることがないので、サーバーはファイルの(平文の)内容を知り得ない。

      モダンブラウザーが必要な理由は、暗号化・復号にWebCrypto APIを使っているから。あと暗号化を全部メモリ上でやっているので、(1GB制限しなくても)あまり大きすぎるファイルはメモリ不足で扱えない。

      もちろんサーバーに悪意があれば(真正の運営者に悪意がなくてもクラックされるとか)、暗号化・復号を行うスクリプト(サーバーから送られる)が鍵を盗み取るよう改変することは容易なので、サーバーの信頼性は重要。本来なら暗号化・復号を行うスクリプトは信頼できる場所からインストールするのがよさそうだがWebアプリでそれは無理だわな。

      親コメント
      • by Anonymous Coward on 2017年08月07日 21時32分 (#3257571)

        モダンブラウザーが必要な理由は、暗号化・復号にWebCrypto APIを使っているから。
        あと暗号化を全部メモリ上でやっているので、(1GB制限しなくても)あまり大きすぎるファイルはメモリ不足で扱えない。

        Windowsなら「仮想メモリ」設定で「ページング ファイルなし」にしていない限り、
        大きいファイルでも仮想メモリが使われるだけなので、メモリ不足で扱えないなんてことは起こりません。

        暗号鍵とかそういう機密データがHDDやSSDにスワップするのはセキュリティ上好ましくないからといっても
        Windowsは欠陥OSなのでアプリ側からスワップを回避するのは困難(というかOSのカーネルレベルを書き換えないと無理)です
        だから、WebCrypto APIもスワップを完全に回避する仕様にはできていないはず

        TrueCryptのような暗号化ツールも開発者がなるべくメモリ上の暗号鍵がスワップしないように頑張ったけど完全な回避は無理なので
        ドキュメントでユーザー側に「ページング ファイルなし」に設定するように求めてました

        Windowsを使っている場合、メモリを大量に積んで「ページング ファイルなし」に設定するか、HDD全体をBitLockerとかで暗号化しない限り、HDDを専門業者で解析するとメモリからスワップした暗号鍵かなんかが取り出されちゃうことがあるので注意してください

        親コメント
        • by Anonymous Coward on 2017年08月08日 0時10分 (#3257648)

          あー、「メモリ上で暗号化している」ってのをセキュリティ上の理由と解釈されちゃったのか。単なる手抜きと言ったつもりだったんだけど。そもそもPC上にあるファイルをアップロードしている以上そこで頑張ってもあまり意味がないし、BitLockerはページファイルも暗号化するし。

          親コメント
          • by Anonymous Coward

            じゃあ、手抜きしないやり方って何だよ。

          • by Anonymous Coward

            そもそもPC上にあるファイルをアップロードしている以上そこで頑張ってもあまり意味がないし

            いや、パスワードとかパスフレーズって使いまわされるものなだから、スワップアウト回避は重要でしょう。

            ファイル自体はどうでもいいファイルだったとしても、それを暗号化するのに使っているパスフレーズは株取引の決済パスワードと共通かもしれない。

            • by Anonymous Coward

              実装みりゃわかるんだけど、このサービスのパスワードに該当する部分はランダムだから、まあ、ワンタイムパスワードってやつだ。実際、一回ダウンロードすると期限切れになるわけだし。

              • by Anonymous Coward

                実装みりゃわかるんだけど、このサービスのパスワードに該当する部分はランダムだから、まあ、ワンタイムパスワードってやつだ。実際、一回ダウンロードすると期限切れになるわけだし。

                なるほど。ユーザー設定のパスワードではなく、ワンタイムパスワードだったんですね。

                なら問題ないですね。

        • by Anonymous Coward

          いやいくらページファイルがあっても(とくにブラウザーが32bitの場合)2GBとか4GBとかが仮想アドレス空間の上限だしFirefoxはなんかメモリ管理がまずくて上限がもっと低いという噂だし暗号化だけにメモリをすべて使えるわけじゃないし。

        • by Anonymous Coward

          Win32APIのVirtualLock()が機能しないケースがあるってこと? 初めて聞いたしググっても出てこないな。
          ソースあります?

          • by Anonymous Coward on 2017年08月09日 0時15分 (#3258242)

            自己レス。適切な解説 [microsoft.com]を見つけた。

            • VirtualAlloc()ではできない。なぜならVirtualAlloc()はメモリ上に置かれることを保証するのではなく、スレッドのワーキングセットに置かれることを保証するものだから。そのため、スレッドが停止している場合はスワップされる可能性がある。
            • データをメモリに置くことを保証したいのなら、AWE関数群 [microsoft.com]ならできるのでそっちを使え。AWE関数群はデータベース製品など、自分でメモリ管理を行いたいソフトウェア向けのAPIだ。
            • ただしセキュリティの観点からは無意味。なぜならメモリ上にあってもReadProcessMemory()で他のプロセスからデータを読まれるから。別にメモリ上にあるからセキュリティが高まるなんてことはない。
            • セキュリティの目的で、プロセス内で少量のデータを安全に保持したい場合は、CryptProtectData()/CryptUnprotectData()という関数を使う。これは、ブート時に生成された疑似乱数に基づいて、カーネルモードでデータを暗号化・復号化する。

            というわけで、WindowsではAWE関数を使えばできるが、セキュリティの目的ならば
            メモリ上に維持することに血道を上げるのではなく、CryptProtectData()/CryptUnProtectData()を使うのが正しい。
            これによって、秘密データを生のまま保持する時間を極めて短時間にできる。
            これによってスワップファイルへのオフラインクラックのリスクも極小になるが、さらにそれも防止したいなら、これにBitLockerを組み合せろということなんだろう。

            VirtualAlloc()の動作は、これのAPIが専らパフォーマンス向上目的であることを考えればそんなに不思議でもない。
            スレッドが停止しているときにメモリだけ確保する意味はないので。
            停止しない処理に対して使う限りは、意図通りに作用してくれるだろう。

            全体として、合理的でセキュアな設計だと思う。
            TrueCryptの作者がAWE関数群を知らなかったのは、不勉強だったというしかないな。

            親コメント
            • by Anonymous Coward

              非常に参考になった。
              参考になるとか、素晴らしい洞察のモデをあげたいところだが、ACなのでモデ権がないのが残念でならない。

          • by Anonymous Coward

            そもそもVirtualLock()の仕様読めよ

            • by Anonymous Coward

              元コメだけど、読んだ上で書いたのよ? あなたこそ読んだの?

              以下のように、「ページファイルに書かれないことが保障される」とはっきり書いてある(要するにドキュメントの誤り)。

              Pages that a process has locked remain in physical memory until the process unlocks them or terminates. These pages are guaranteed not to be written to the pagefile while they are locked.

              https://msdn.microsoft.com/en-us/library/windows/desktop/aa366895(v=vs... [microsoft.com]

              このドキュメントが誤りであることは、#325824

          • by Anonymous Coward

            Win32APIのVirtualLock()が機能しないケースがあるってこと? 初めて聞いたしググっても出てこないな。
            ソースあります?

            A.8.4 Pageant は VirtualLock() を使って秘密鍵がディスクに書き込まれないようにできませんか [ranvis.com]

            残念ながらできません。 Windows API の VirtualLock() は適切に動作しません。プロセスの動作中にプロセスメモリの一部がディスクにページアウトしないようにできますが、プロセスが長期間非アクティブなときにプロセスメモリ全体をディスクにスワップアウトしないようにはできないのです。

            ほかにも罠があって、この関数は成功すると0以外の値が返る仕様なのに、Windows 9x だと常に失敗するのに成功扱いの「0以外」が返っ [microsoft.com]

        • by Anonymous Coward

          ページファイルから生データ読み出せる状況で何をイキがってんだか

      • by Anonymous Coward

        うまいこと考えるよなぁ。
        フラグメントIDをこういった目的で利用できることは広く知られてるんだろうか?

        #自分は今回初めて知った(目からウロコ)

        • by Anonymous Coward

          自分もサーバーに鍵が送られるのをどうやって防いでいるのか興味があって調べて感心した。と同時に、Mega.co.nzのWeb UIがフラグメントIDを使っている理由も理解できた。エンドツーエンド暗号化をうたうファイル共有サービスでは必然なわけだ。

          • by Anonymous Coward on 2017年08月08日 9時51分 (#3257768)

            というより、暗号化してないと、違法なファイルのやり取りでの免責がややこしくなるからな。

            親コメント
      • by Anonymous Coward

        クライアントを自分で実装すれば、サービス側のクラックで起こる事態は暗号データの横流しとブルートフォースによる解読だけでしょ。

        • by Anonymous Coward

          クライアントを自分で実装するなら暗号化の方法も同じにする必要なかったはずなので、暗号化の方法も変えてたらもっと安全。

      • by Anonymous Coward

        megaの時とよく似ていますね。クライアントアプリを自前で用意しれば、問題解決ですね。

        アップロードもダウンロードもメモリ上に展開するのはWebアプリだとファイルの読み書きが自由でないからかも・・・

    • by Anonymous Coward

      > アップロードしたファイルはファイルがダウンロードされるか24時間経過後に無効になり、ファイルも自動的に削除される。

      ダウンロードされた時点で,元のファイルは削除されるから漏洩しないってことでしょう.

      • by Anonymous Coward

        削除しないでダウンロードする口を用意すれば良いだけの話。
        Mozillaで作ってるんだから、そういう口を用意しようと思えば用意できてしまう。

        実際には、そのな口を用意してて発覚したら、信用がなくなってMozilla自体が終わりかねないからやらないと思うけど。

        • by Anonymous Coward

          > 実際には、そのな口を用意してて発覚したら、信用がなくなってMozilla自体が終わりかねないからやらないと思うけど。

          これに勝る信用はない、のかもしれない。いやホント。

          • by Anonymous Coward

            > 実際には、そのな口を用意してて発覚したら、信用がなくなってMozilla自体が終わりかねないからやらないと思うけど。

            これに勝る信用はない、のかもしれない。いやホント。

            最近はそれがアテにならない場合があるのが怖い。
            キュレーションメディア問題とかまさにそれ。

  • by Anonymous Coward on 2017年08月07日 17時48分 (#3257400)

    Up1やhttps://share.riseup.net/ といった、クライアントのブラウザで暗号化してそれを送るサービスはすでにあるので新しくはない。

  • by Anonymous Coward on 2017年08月07日 20時29分 (#3257523)

    もうちょっとユニークな名前に出来なかったのか……

  • by Anonymous Coward on 2017年08月07日 23時36分 (#3257634)

    これ経由でドライブバイダウンロードさせれば
    24時間ごとに証拠隠滅出来ちゃいますね
    広告クリックを起点に生成しちゃうのもありか

    /*
    こういう機能は使いたい人だけがアドオンで入れるようにしてほしいなぁ
    頑張るとこそこじゃないだろMozillaみたいな
    */

    • by Anonymous Coward

      このサービスを使わなくても24時間で消滅するリンクなんて簡単に作れるわけで…
      ブラウザに依らないんだからアドオンにする必要ないでしょ

    • by Anonymous Coward

      それ言ったらFirefoxの全機能が対象になるだろうに。あるけど使ってない機能いっぱいあるでしょ?
      ブラウザに標準で搭載することによって、セキュアなファイル受け渡し方法として普及させたいんじゃないのMozillaは。

typodupeerror

吾輩はリファレンスである。名前はまだ無い -- perlの中の人

読み込み中...