まとめの限定公開に「リンク限定」が追加されました。URLを伝えてまとめを共有しよう!
12
ゆーごく @uu59
http://t.co/6TWeWOvv http://t.co/YdhYz0w0 消費電力がどうとか話が錯綜してるけど、要はスマホ上のtwitterアプリが平文通信+信用できないwifiで接続してるとき傍受されうるけど平文かどうかユーザーにはわからんって話だろ
ゆーごく @uu59
そこでユーザーの安全側に倒して、ユーザーに告知せずに平文で通信してるならユーザーを危険に晒しているとみなして脆弱性扱いしようという話であってルートCAとかMITMは話が飛んでる
ゆーごく @uu59
んで悪意あるアプリ開発者であればSSL通信してると見せかけて(というか実際にSSLで通信して)おいて実際には不正な証明書を受け付けるような作りにしておけばいいわけだから、SSLを強制したところでセキュアとはいえないみたいなことを言ってる。
ゆーごく @uu59
だがしかし元のブログ記事では「悪意あるアプリ開発者から身を守るには」みたいなのを想定していない http://t.co/qxg3bclc ので、これは反論になってないというか噛み合ってない
mala @bulkneets
@uu59 「悪意のあるアプリ開発者から守るには」ではなく、自分で自分の端末いじってSSL通信キャプチャ可能であることを脆弱性とみなすかどうか、という話がされてますよ
ゆーごく @uu59
@bulkneets うーんどのへんの発言がそれに該当するのか見つけられなかったです。監査でSSL通信の中身を見るためにユーザー自身が証明書いじることもありますよーと補足で説明されてますが、それは議論の本筋じゃないかなって読みました
ゆーごく @uu59
なんとなく証明書はjailbreakでもしない限り端末に改変不可な状態であるものだと思ってたけどAndroidの場合はちょっと事情が違うのかな
ゆーごく @uu59
「端末が信頼できない環境」ってつまり端末内のルート証明書が改変されてるかなんか、っていう解釈でいいのかな。それとも証明書をちゃんと検証してるかどうかアプリごとにばらつきがあるってことなのか。
ゆーごく @uu59
アプリが持ってるような権限で証明書を追加できたりするんならいくらSSL通信してもザルだけど、端末ユーザーが自分で追加した分にはユーザーが勝手に負ったリスクなわけだからそれを脆弱といわれても困ると思う。一方でアプリ開発者的にはそれやられると通信傍受されるので困る、ってことかな
ゆーごく @uu59
アプリ開発者が端末ユーザーにも内容を見られない完全なSSLを実現するには自前でルート証明書を持っておいて(端末にある証明書を信用せず)検証するしかなくて、しかしそれも手法としてどうなんってところでやきもきしてるところへユーザー視点から「平文でいいじゃん」と言われるというすれ違いか
mala @bulkneets
端末に証明書入れてプロキシでSSL通信キャプチャできる、のをアプリ側で防ぐ、というのは、利用者の検証コストを増加させるし、どんなデータ送ってるか分かったもんじゃないとかFUDまき散らかされるリスクのほうが大きいと思う。
ゆーごく @uu59
話の流れはわかったけど端末ユーザーからも隠蔽したい通信内容の中身を考えるとあまりぞっとしない理由だなあ。
mala @bulkneets
Googleが対策するのは、認証局クラックされたみたいな事例があるからでしょ http://t.co/UAyD8CyY
ゆーごく @uu59
ユーザーに通信内容を見せたくないのならAESとかでパラメータの値を暗号化すればよいのでは。通信してることはバレるけどそれはまあ不可避だし。
ゆーごく @uu59
あーアプリをリバースエンジニアリングされて秘密鍵抜かれたら一緒か。
ゆーごく @uu59
そういう技術があるならアプリなんか作らず特許取ってDRM業界に売り込みましょう
mala @bulkneets
自分の所有してる端末で何が動いてるのかとか、どんな情報が送られてるのか知る権利って、開発者とかサービス提供者の都合よりも重視されるもんだと思ってるんだけど。

コメント

ゆきあす @YukiAsu 2012年2月7日
"SSL通信してると見せかけて(というか実際にSSLで通信して)おいて実際には不正な証明書を受け付けるような作り"は簡単に実装できる。ググればけっこう簡単に出てきます。いわゆるオレオレ証明書向けに。
ログインして広告を非表示にする
ログインして広告を非表示にする