"簡単に作れる無料Wi-Fiのワナ" について その3
前回の記事に引き続き動画内容を一部補足していきます
重要なお知らせ
今回の実験は安全でないアクセスポイントに接続する事により発生しえるリスクを分かりやすく再現する為であり、クラッキング行為やハッキング行為を助長する物ではありません。
また、実際にこのようなアクセスポイントを運用すると、法令に抵触する恐れがありますので、絶対に行わないでください。
実験に関しては細心の注意を払っており、実験関係者以外が接続出来ない措置を講じております。
この実験により生じた如何なる損害・不利益も STUDIO Hedgehog 及び その関係者は一切の責を負わない物とします。
前回の記事の続きです
この記事は、動画では時間の都合上説明が省かれた一部の攻撃について解説します
今回取り上げる攻撃以外にも多数の攻撃手法が存在しています。
攻撃から身を守るには信用出来ない(他人が管理している)アクセスポイントへは接続しない等の対策が必要です。
どうしても第三者の管理するアクセスポイントへ接続する場合は、VPN(Hotspot Shield等)を利用するように心がけましょう
セッションハイジャック
動画の最後ではニコニコ動画にログインし、ブラウジングをおこなっていましたが
普段使っているブラウザでは普通、サイトを開くと最初からログインされた状態でウェブページが表示されると思います。
(たとえば 今 ニコニコ動画 にアクセスするとあなたのプロフィールやメールアドレスが表示されると思います)
これはブラウザがクッキーと呼ばれる識別情報を記録し、その識別情報をニコニコ動画に送信している為、に発生します。
このクッキーはニコニコ動画では "user_session"と言う名前で保存されていますが、このuser_sessionが盗まれると
悪意のあるクラッカーはあなたになりすました状態でニコニコ動画を利用出来てしまいます。
(この攻撃手法ではパスワードが必要ないため、パスワードを入力しなくても発生しえる攻撃です)
では、どのような場合にクッキーが盗まれるのでしょうか?
普通、ブラウザはHTTPリクエスト時にHTTPヘッダーにCookieを内包して送信します。
(詳細については
RFC 2616やRFC 6265をご覧ください)
この時送信された通信内容を解析することで、ログイン識別情報を盗むことが出来ます。
(https接続時は安全ですが、非https空間へのリクエストが1回でも発生するとCookieの漏洩につながります)
悪意のあるクラッカーがexample.comのCookieを盗みたい場合は悪意のあるアクセスポイントで https://example.com/ リクエストを http://example.com/ へリダイレクトさせる事でこれを可能にします。
よって、この攻撃を利用者側で防ぐ事はできません。
また、たとえば、ニコニコ動画のようにhttps通信をサポートしていないサイトもあります。
この問題への対策はサービス運営者がサブドメインを含む全てのページでhttpsへ対応し、HSTS設定をおこなう必要があります。
(ただしこの場合も初回アクセス時やHSTS有効期限によりhttpアクセスが発生する恐れがあるため安全とは言い切れません。
より信頼性をあげるためには HSTS Preload 登録をおこなってください)
- この実験はkzmさんから、公共無線サービスの危険性を動画で紹介したいとの相談があり、STUDIO Hedgehogのエンジニアが動画の撮影にあたり、その一部を技術協力したものであって、 STUDIO Hedgehog ならびにその関係者は、該当コンテンツの品質または、その内容を保証するものではありません。
コメント
コメントを投稿