blueday
- いいね数 3,007/2,786
- フォロー 352 フォロワー 134 ツイート 112,439
- 現在地 九州某県
- Web https://www.kbstyle.net/
- 自己紹介 どこにでもゐるごく普通の社会不適合者改めレイシスト(だつたらしい→https://archive.is/bgIEc)。 https://mstdn.jp/@blueday https://misskey.backspace.fm/@blueday https://mstdn.blueday.blue/@blueday
2011年12月26日(月)
KIMATA RobertHisasi @robert_KIMATA
バッドノウハウからグッドラッパーへ t.co/SSLfewdE 先ほどのバッドノウハウと「奥が深い症候群」を紹介したツイートですが、補足としてソフトウェア業界の一つの回答がこの記事に。困っている人はご参考まで
タグ:
posted at 18:35:54
2011年12月25日(日)
震災翌日の土曜日には日本銀行から数十億円のキャッシュが送られてきまて、全店へ配布されました。万が一の預金流出へ備えるため。金融システムはこういう目には見えない方々に支えられている
タグ:
posted at 13:30:32
2011年12月24日(土)
Hiromitsu Takagi @HiromitsuTakagi
というわけで、今回の事故はメールだけではなく、あらゆるspモード関係機能に及んだ可能性あり。記事 t.co/NjBa6off でも、「一時停止した21項目のspモードサービスはIPアドレスを使っているので…実際に何が起きたかを確認しているところ」と言われている。
タグ:
posted at 06:57:27
Hiromitsu Takagi @HiromitsuTakagi
⑩その暁には、何らかのアプリが⑦のセッションIDを取得してWebブラウザに引き回して t.co/m33JKWZL にパラメタ付きでアクセスするようになるはず。(よって、その画面はインターネットから見えていて何ら問題ない。)
タグ:
posted at 06:51:25
Hiromitsu Takagi @HiromitsuTakagi
⑨スマホから使う t.co/m33JKWZL はインターネットから接続できないようにされている。このことがカスであることの証と言ってよい。これが解消されたらば(つまり、Webの隠し画面など存在しなくなったとき)、抜本的な問題解決が図られたと見てよいだろう。
タグ:
posted at 06:46:55
Hiromitsu Takagi @HiromitsuTakagi
⑧auのスマホはそれ(⑦のこと)っぽいことをやっている感じに見える。(未確認)(「au one-ID設定」のとき)
⑨結局、「一般にシングルサインオンの実現方式は、ID連携方式かリバースプロキシ方式」と言われるように、どっちかしかないところ、spモードはどっちでもない斬新方式。
タグ:
posted at 06:42:00
Hiromitsu Takagi @HiromitsuTakagi
⑦正しい設計はこう。「パケット交換機」上で接続のIMSIが確認された際にセッションIDを発行して端末側アプリに(何らかのプロトコルで)返す機能を用意。アプリはそのIDをHTTPSなどアプリレイヤでend-to-endの通信に載せてサーバに送信。サーバはIDからユーザ識別子を得る。
タグ:
posted at 06:30:07
Hiromitsu Takagi @HiromitsuTakagi
⑥spモードはスジが悪い。目的がアプリレイヤでのend-to-endの認証済み識別であるはずなのに、下のレイヤの中継地点で認証と識別の提供をしようとしている。(もし「パケット交換機」でHTTPSを解くなら一般的なリバースプロキシと同様で変ではない。⑤のヘッダ挿入もそれに類する。)
タグ:
posted at 06:24:52
Hiromitsu Takagi @HiromitsuTakagi
⑤iモードでは、「パケット交換機」がHTTPストリームを再構成する際にその場で直接、(IMSI等で識別しているユーザに対応する)ユーザ識別子(uid又はiモードID)を埋め込んで、他のサーバにHTTPで送信することができた。(そのためHTTPSでは使えなかったのだが。)
タグ:
posted at 06:10:43
Hiromitsu Takagi @HiromitsuTakagi
④ユーザ識別はこの図 t.co/m8MHkG0C の「パケット交換機」で電話網の信号からIPパケットが再構成される際にはIMSIか何かで可能となるが、それを他のサーバに伝えたくともIPパケットに載せる手段はない。よって、IPアドレスの登録と参照を使うことになったと。
タグ:
posted at 06:05:43
Hiromitsu Takagi @HiromitsuTakagi
②HTTPSなのでGWでヘッダに何か挿入することはできないし、ブラウザが端末識別番号を送信しているとは考えにくい。③そうすると、この時点で既に、Webサーバでユーザ識別する手段は、IPアドレスを用いるしかないのではないか。
タグ:
posted at 05:23:39
Hiromitsu Takagi @HiromitsuTakagi
spモードを試した。以下、初期所見。①設定のために t.co/m33JKWZL に行くことになるが、この時点で既にユーザ識別されている。URLパラメタもPOSTデータもなく直にアクセスしても、cookieをクリアしOFFに設定していても識別される。
タグ:
posted at 05:23:09
福井健策弁護士ロングインタビュー:「スキャン代行」はなぜいけない? (1/3) - 電子書籍情報が満載! eBook USER t.co/Jo22XyOZ
タグ:
posted at 04:49:15
2011年12月23日(金)
40, 41さんで SPモードメールアプリをリバースエンジニアリングして作成されたと思われる、実証コードが明らかにされている。。 / “docomo spモード メール28通目 - ID抽出(0pUiyczQ)” t.co/nvysCeWL
タグ:
posted at 18:29:19
@typex20 155は間違いです。実際にはandroid.permission.INTERNETとandroid.permission.READ_PHONE_STATEの2つのパーミッションが必要でした。t.co/oUPjCRMX の40・41を参照してください
タグ:
posted at 18:12:39
155って本当なの?! / “(cache) docomo spモードメール 27通目/スマートフォン速報(iPoneなど)” t.co/xmlnsZL4
タグ:
posted at 17:49:54
幼稚園の先生「小学生の先生はこんなにやさしくないよ?」小学生の先生「中学校の先生には友達みたいに接しちゃだめよ」中学校の先生「高校では先生にちゃんと敬語を使いなさい」高校の先生「大学の教授は本当に上下関係を大切にするから、ちゃんと気を使うんだぞ」大学の教授「お前ら飲もうぜ!!」
タグ:
posted at 14:52:06
SPモードに今回の件とは別の脆弱性が見つかりました。信頼できない公衆無線LANでSPモードメールを使用してはいけません。悪意のある無線LANアクセスポイントでメールアドレス、メールの本文、認証情報を盗聴される危険性があります。
タグ:
posted at 10:57:25
SPモードメールプロトコルがなんとなく見えてきた。このBASE64エンコードされた276byteの認証トークンとIPアドレスが紐付いているんだな t.co/qBV6nZsB
タグ:
posted at 04:31:11
SPモードメールクライアントはt.co/G4VyVK2o:465に対し、ESMTP over SSLを喋るんだけど、CNのチェックのみでissuerの妥当性は確認して無いみたいだな
タグ:
posted at 04:18:54
SPモードメールは、まずSPモードの認証後、t.co/G4VyVK2o port 465 に対して、SMTP over SSL で ESMTPを話す。このESMTPの認証トークンとIPアドレスが紐付けられていると思われる。このSSLコネクションを奪えるかな
タグ:
posted at 02:17:09
SPモードのIPアドレスの件について、別にdocomoの肩を持つわけではないけど、WEB屋が批判している程度に事態は単純では無いことを示す為に、SPモードメールを解析する
タグ:
posted at 01:30:48