Home > 情報漏洩

情報漏洩


  • Posted by: F&F
  • 2010年11月30日 12:02

ヤマト運輸のサイトにアクセスしたiPhoneユーザが、他人の情報を閲覧できてしまった事件があった。
これに関して、何故このような事が起きたのか解説して欲しい旨の連絡を頂いたので書いてみる。

携帯電話には固有の端末番号などを送出する機能がある。
事業者によって方法は異なるのだが、auはezwebのサーバ側からIDを送出し、ドコモは端末単体でIDを送出する仕組みだ。
これらは端末の固有番号(電話番号と紐付けられている)なので、認証に利用できる。

携帯電話などでIDやパスワードを入力するのは手間だ。
そこで、このIDを取得して認証に使う仕組みがある。
この方法は簡易ログインとか簡単ログインなどと呼ばれ、様々なサイトで使われている。
アクセスすると自動的にIDが送出され、そこで簡易認証が行われてログインの手間を省く。

では、何故ここにiPhoneが関係したのか。
iPhoneではPCサイトを見ればいいのだが、縦横スクロールや拡大縮小しながら見るのは手間なのだ。
一方でケータイ向けのサイトは横スクロール無しで見られるようにレイアウトされているため、iPhoneユーザはケータイ用のサイトを見ようとする。
しかしユーザエージェントなどでiPhoneであるとバレてしまうと閲覧が出来ない。
そこでユーザエージェントの偽装アプリを使うわけだ。
これでケータイになりすます事が出来るが、ケータイであれば送出されるはずの固有番号も出さなければ完全な偽装とは言えない。
そこで適当な数字列のIDを送出するように作られたアプリがあった。

ここのIDは適当な数字の組み合わせだったのだろうが、たまたまそのIDを利用している本人が居たから話がややこしくなる。

そしてそのご本人様はヤマト運輸に個人情報を登録していた。
そこにiPhoneでアクセスした人がUA偽装でIDを送出したら、そのIDを持っている本人と同一だったために(他人なのに)ログインできてしまった。

問題は大きく二つあると思う。
一つはヤマト運輸側のセキュリティが甘かった事。
ケータイIDは偽装送出可能な信号なので、iPhoneなりPCなりで偽装ソフトを動かせば簡単に送出できてしまう。
従ってこのIDを利用して認証を行う場合には、接続してくる端末が本当に携帯電話か否かをチェックしなければならない。
これは簡単な事で、各事業者に割り当てられたIPアドレスかどうかを見ればいい。
こうしておけば偽装によるセキュリティ障害は発生しない。

もう一つは根本的問題なのだが、偽装可能なIDだと言う事だ。
これがもっと長いデータでチェックビットでも付いていれば偽装は難しくなり、たまたま合致してしまう可能性も減少する。
ezwebのようにサーバ送出型にすれば更にセキュリティ上は有利になる。

ヤマト運輸と同じような実装がなされているサイトならば同様なセキュリティホールがあると思われるが、今回のこの事件で各社共に見直しの機会になったのではないだろうか。

   

Comments:1

bluefinder Author Profile Page 2010年11月30日 23:38

高木浩光氏も詳細な解説(というか当事者から相談を受けてテストから通報まで全部自分でされてますが・・・)をされてます。

>そこにiPhoneでアクセスした人がUA偽装でIDを送出したら、そのIDを持っている本人と同一だったために

IDもランダム発生となってはいたものの、実装としては(テスト用という逃げと共に)適当だったみたいです。
http://takagi-hiromitsu.jp/diary/20101025.html

コメント投稿には JavaScript が必要です。ブラウザのJavaScript 機能を有効にしてください。

サインインしなくてもコメントの投稿は出来ます。
サインインしている場合はお名前などを入力せずに、そのまま投稿できます。

登録は簡単&それによって何かが起きるわけではないのでお気軽にどうぞ。
登録ページ書き込み→確認メール送信→確認メールのURLクリックで承認、の手順です。
確認メールに書かれたURLにアクセスしないと登録は完了せず、正しいログイン状態に移行できません。
コメント フォーム
コメント投稿完了までには少し時間がかかります。
二重投稿にご注意下さい。

Home > 情報漏洩



VC