スマートフォンアプリのSSLとかの解説っぽいもの
http://t.co/6TWeWOvv http://t.co/YdhYz0w0 消費電力がどうとか話が錯綜してるけど、要はスマホ上のtwitterアプリが平文通信+信用できないwifiで接続してるとき傍受されうるけど平文かどうかユーザーにはわからんって話だろ
2012-02-07 01:00:37そこでユーザーの安全側に倒して、ユーザーに告知せずに平文で通信してるならユーザーを危険に晒しているとみなして脆弱性扱いしようという話であってルートCAとかMITMは話が飛んでる
2012-02-07 01:03:13んで悪意あるアプリ開発者であればSSL通信してると見せかけて(というか実際にSSLで通信して)おいて実際には不正な証明書を受け付けるような作りにしておけばいいわけだから、SSLを強制したところでセキュアとはいえないみたいなことを言ってる。
2012-02-07 01:08:52だがしかし元のブログ記事では「悪意あるアプリ開発者から身を守るには」みたいなのを想定していない http://t.co/qxg3bclc ので、これは反論になってないというか噛み合ってない
2012-02-07 01:12:19@uu59 「悪意のあるアプリ開発者から守るには」ではなく、自分で自分の端末いじってSSL通信キャプチャ可能であることを脆弱性とみなすかどうか、という話がされてますよ
2012-02-07 01:17:49@bulkneets うーんどのへんの発言がそれに該当するのか見つけられなかったです。監査でSSL通信の中身を見るためにユーザー自身が証明書いじることもありますよーと補足で説明されてますが、それは議論の本筋じゃないかなって読みました
2012-02-07 01:33:27@uu59 https://t.co/rWerHCrK http://t.co/qUSvb2N1 http://t.co/NaI8E8JS このへん
2012-02-07 01:36:13なんとなく証明書はjailbreakでもしない限り端末に改変不可な状態であるものだと思ってたけどAndroidの場合はちょっと事情が違うのかな
2012-02-07 01:42:21「端末が信頼できない環境」ってつまり端末内のルート証明書が改変されてるかなんか、っていう解釈でいいのかな。それとも証明書をちゃんと検証してるかどうかアプリごとにばらつきがあるってことなのか。
2012-02-07 01:46:45アプリが持ってるような権限で証明書を追加できたりするんならいくらSSL通信してもザルだけど、端末ユーザーが自分で追加した分にはユーザーが勝手に負ったリスクなわけだからそれを脆弱といわれても困ると思う。一方でアプリ開発者的にはそれやられると通信傍受されるので困る、ってことかな
2012-02-07 01:54:30アプリ開発者が端末ユーザーにも内容を見られない完全なSSLを実現するには自前でルート証明書を持っておいて(端末にある証明書を信用せず)検証するしかなくて、しかしそれも手法としてどうなんってところでやきもきしてるところへユーザー視点から「平文でいいじゃん」と言われるというすれ違いか
2012-02-07 01:57:53端末に証明書入れてプロキシでSSL通信キャプチャできる、のをアプリ側で防ぐ、というのは、利用者の検証コストを増加させるし、どんなデータ送ってるか分かったもんじゃないとかFUDまき散らかされるリスクのほうが大きいと思う。
2012-02-07 02:02:44ユーザーに通信内容を見せたくないのならAESとかでパラメータの値を暗号化すればよいのでは。通信してることはバレるけどそれはまあ不可避だし。
2012-02-07 02:11:51自分の所有してる端末で何が動いてるのかとか、どんな情報が送られてるのか知る権利って、開発者とかサービス提供者の都合よりも重視されるもんだと思ってるんだけど。
2012-02-07 03:38:56