Twitter APIの仕様変更のため、「いいね」の新規取得を終了いたしました

blueday

@blueday

  • いいね数 3,007/2,786
  • フォロー 352 フォロワー 134 ツイート 112,439
  • 現在地 九州某県
  • Web https://www.kbstyle.net/
  • 自己紹介 どこにでもゐるごく普通の社会不適合者改めレイシスト(だつたらしい→https://archive.is/bgIEc)。 https://mstdn.jp/@blueday https://misskey.backspace.fm/@blueday https://mstdn.blueday.blue/@blueday
並び順 : 新→古 | 古→新

2011年12月26日(月)

Yukihiro Matz @yukihiro_matz

11年12月26日

Rubyistよ、irbを捨ててPryを使おう - TIM Labs t.co/oeq03rDp

タグ:

posted at 18:44:51

KIMATA RobertHisasi @robert_KIMATA

11年12月26日

バッドノウハウからグッドラッパーへ t.co/SSLfewdE 先ほどのバッドノウハウと「奥が深い症候群」を紹介したツイートですが、補足としてソフトウェア業界の一つの回答がこの記事に。困っている人はご参考まで

タグ:

posted at 18:35:54

2011年12月25日(日)

すらたろう @sura_taro

11年12月25日

震災翌日の土曜日には日本銀行から数十億円のキャッシュが送られてきまて、全店へ配布されました。万が一の預金流出へ備えるため。金融システムはこういう目には見えない方々に支えられている

タグ:

posted at 13:30:32

2011年12月24日(土)

Hiromitsu Takagi @HiromitsuTakagi

11年12月24日

そして、先の⑦を図にするとこう。
t.co/AE9j5cPD

タグ:

posted at 08:17:56

Hiromitsu Takagi @HiromitsuTakagi

11年12月24日

一方、先の⑤の図はこうだった。
t.co/8u7Fiku8

タグ:

posted at 08:17:50

Hiromitsu Takagi @HiromitsuTakagi

11年12月24日

図にした。先の⑥を図にしたもの。
t.co/nuNXJL2H

タグ:

posted at 07:57:54

Hiromitsu Takagi @HiromitsuTakagi

11年12月24日

というわけで、今回の事故はメールだけではなく、あらゆるspモード関係機能に及んだ可能性あり。記事 t.co/NjBa6off でも、「一時停止した21項目のspモードサービスはIPアドレスを使っているので…実際に何が起きたかを確認しているところ」と言われている。

タグ:

posted at 06:57:27

Hiromitsu Takagi @HiromitsuTakagi

11年12月24日

以上、こんなところではないかと推測。

タグ:

posted at 06:51:35

Hiromitsu Takagi @HiromitsuTakagi

11年12月24日

⑩その暁には、何らかのアプリが⑦のセッションIDを取得してWebブラウザに引き回して t.co/m33JKWZL にパラメタ付きでアクセスするようになるはず。(よって、その画面はインターネットから見えていて何ら問題ない。)

タグ:

posted at 06:51:25

Hiromitsu Takagi @HiromitsuTakagi

11年12月24日

⑨スマホから使う t.co/m33JKWZL はインターネットから接続できないようにされている。このことがカスであることの証と言ってよい。これが解消されたらば(つまり、Webの隠し画面など存在しなくなったとき)、抜本的な問題解決が図られたと見てよいだろう。

タグ:

posted at 06:46:55

Hiromitsu Takagi @HiromitsuTakagi

11年12月24日

⑧auのスマホはそれ(⑦のこと)っぽいことをやっている感じに見える。(未確認)(「au one-ID設定」のとき)
⑨結局、「一般にシングルサインオンの実現方式は、ID連携方式かリバースプロキシ方式」と言われるように、どっちかしかないところ、spモードはどっちでもない斬新方式。

タグ:

posted at 06:42:00

Hiromitsu Takagi @HiromitsuTakagi

11年12月24日

⑦正しい設計はこう。「パケット交換機」上で接続のIMSIが確認された際にセッションIDを発行して端末側アプリに(何らかのプロトコルで)返す機能を用意。アプリはそのIDをHTTPSなどアプリレイヤでend-to-endの通信に載せてサーバに送信。サーバはIDからユーザ識別子を得る。

タグ:

posted at 06:30:07

Hiromitsu Takagi @HiromitsuTakagi

11年12月24日

⑥spモードはスジが悪い。目的がアプリレイヤでのend-to-endの認証済み識別であるはずなのに、下のレイヤの中継地点で認証と識別の提供をしようとしている。(もし「パケット交換機」でHTTPSを解くなら一般的なリバースプロキシと同様で変ではない。⑤のヘッダ挿入もそれに類する。)

タグ:

posted at 06:24:52

Hiromitsu Takagi @HiromitsuTakagi

11年12月24日

⑤iモードでは、「パケット交換機」がHTTPストリームを再構成する際にその場で直接、(IMSI等で識別しているユーザに対応する)ユーザ識別子(uid又はiモードID)を埋め込んで、他のサーバにHTTPで送信することができた。(そのためHTTPSでは使えなかったのだが。)

タグ:

posted at 06:10:43

Hiromitsu Takagi @HiromitsuTakagi

11年12月24日

④ユーザ識別はこの図 t.co/m8MHkG0C の「パケット交換機」で電話網の信号からIPパケットが再構成される際にはIMSIか何かで可能となるが、それを他のサーバに伝えたくともIPパケットに載せる手段はない。よって、IPアドレスの登録と参照を使うことになったと。

タグ:

posted at 06:05:43

Hiromitsu Takagi @HiromitsuTakagi

11年12月24日

②HTTPSなのでGWでヘッダに何か挿入することはできないし、ブラウザが端末識別番号を送信しているとは考えにくい。③そうすると、この時点で既に、Webサーバでユーザ識別する手段は、IPアドレスを用いるしかないのではないか。

タグ:

posted at 05:23:39

Hiromitsu Takagi @HiromitsuTakagi

11年12月24日

spモードを試した。以下、初期所見。①設定のために t.co/m33JKWZL に行くことになるが、この時点で既にユーザ識別されている。URLパラメタもPOSTデータもなく直にアクセスしても、cookieをクリアしOFFに設定していても識別される。

タグ:

posted at 05:23:09

ǝunsʇo ıɯnɟɐsɐɯ / メタ @otsune

11年12月24日

福井健策弁護士ロングインタビュー:「スキャン代行」はなぜいけない? (1/3) - 電子書籍情報が満載! eBook USER t.co/Jo22XyOZ

タグ:

posted at 04:49:15

2011年12月23日(金)

にーまる。 @typex20

11年12月23日

@virifi ありがとうございます。アプリ側でのSSL通信においてサーバ認証(証明書のissuer検証等)を確実に行うことは信頼できるサーバと通信するために極めて重要なポイントですもんね。是非、情報交換させて下さい!(^_^)ノ

タグ:

posted at 18:47:22

virifi @virifi

11年12月23日

@typex20 残念ながらリバースエンジニアリングする過程でそのようなことが可能であるとはわかりませんでした。httpsでユーザー名とパスワードを取得後、普通のSMTPS,POP3Sを行なっているようでした。

タグ:

posted at 18:41:10

にーまる。 @typex20

11年12月23日

40, 41さんで SPモードメールアプリをリバースエンジニアリングして作成されたと思われる、実証コードが明らかにされている。。 / “docomo spモード メール28通目 - ID抽出(0pUiyczQ)” t.co/nvysCeWL

タグ:

posted at 18:29:19

にーまる。 @typex20

11年12月23日

@virifi おー、ありがとうございます。ひょっとして 155 の なかのひとさん ですか?さすがにSMTPS,POPSの接続時にユーザ認証は行っていると。ところで、非rootedでSPモードメールの無線LANの通信が覗けるそうなのですが、情報ソースお持ちですか?(^_^;)

タグ:

posted at 18:27:46

virifi @virifi

11年12月23日

@typex20 155は間違いです。実際にはandroid.permission.INTERNETとandroid.permission.READ_PHONE_STATEの2つのパーミッションが必要でした。t.co/oUPjCRMX の40・41を参照してください

タグ:

posted at 18:12:39

にーまる。 @typex20

11年12月23日

155って本当なの?! / “(cache) docomo spモードメール 27通目/スマートフォン速報(iPoneなど)” t.co/xmlnsZL4

タグ:

posted at 17:49:54

野嵜健秀/NOZAKI Takehide @nozakitakehide

11年12月23日

先生曰「社会人は甘くないぞ」現實→社長と喧嘩

タグ:

posted at 14:53:44

とらい @TRYalNigro

11年12月23日

幼稚園の先生「小学生の先生はこんなにやさしくないよ?」小学生の先生「中学校の先生には友達みたいに接しちゃだめよ」中学校の先生「高校では先生にちゃんと敬語を使いなさい」高校の先生「大学の教授は本当に上下関係を大切にするから、ちゃんと気を使うんだぞ」大学の教授「お前ら飲もうぜ!!」

タグ:

posted at 14:52:06

Tsukasa Hamano @hamano

11年12月23日

SPモードに今回の件とは別の脆弱性が見つかりました。信頼できない公衆無線LANでSPモードメールを使用してはいけません。悪意のある無線LANアクセスポイントでメールアドレス、メールの本文、認証情報を盗聴される危険性があります。

タグ:

posted at 10:57:25

Tsukasa Hamano @hamano

11年12月23日

SPモードメールのやばい脆弱性見つけてしまった…通信経路でこれは見えちゃいけないね t.co/qBV6nZsB

タグ:

posted at 10:50:49

Tsukasa Hamano @hamano

11年12月23日

SPモードメールプロトコルがなんとなく見えてきた。このBASE64エンコードされた276byteの認証トークンとIPアドレスが紐付いているんだな t.co/qBV6nZsB

タグ:

posted at 04:31:11

Tsukasa Hamano @hamano

11年12月23日

SPモードメールクライアントはt.co/G4VyVK2o:465に対し、ESMTP over SSLを喋るんだけど、CNのチェックのみでissuerの妥当性は確認して無いみたいだな

タグ:

posted at 04:18:54

Tsukasa Hamano @hamano

11年12月23日

SPモードメールは、まずSPモードの認証後、t.co/G4VyVK2o port 465 に対して、SMTP over SSL で ESMTPを話す。このESMTPの認証トークンとIPアドレスが紐付けられていると思われる。このSSLコネクションを奪えるかな

タグ:

posted at 02:17:09

Tsukasa Hamano @hamano

11年12月23日

SPモードのIPアドレスの件について、別にdocomoの肩を持つわけではないけど、WEB屋が批判している程度に事態は単純では無いことを示す為に、SPモードメールを解析する

タグ:

posted at 01:30:48

@bluedayホーム
スポンサーリンク
▲ページの先頭に戻る

タグの編集

KDDI_privacy 1いいね1円腹ペコ女子 もぐささん applog ちょうぜつエンジニアめもりーちゃん firefox takeolibrary ヤマノススメ 正かな同人誌 milog

※タグはスペースで区切ってください

送信中

送信に失敗しました

タグを編集しました