HidekiBinの脅威モデル

提供: Hideki Saito Wiki Japanese
移動先: 案内検索

攻撃ベクタとその対策

HidekiBinの攻撃ベクタは以下に分類できます。

経路上の攻撃(MitM)

HTTP経由でのアクセスの場合、経路上の攻撃は否定できません。経路上のHidekiBinへの成りすましの他、暗号処理のJavascriptファイルの動的差し替えなどが考えられます。

HTTPS経由でのアクセスではそのリスクは軽減されます。

対策

HTTPS経由でのアクセスを行う以外、有効な対処法はありません。HidekiBinではHSTS(HTTP Strict Transport Security)を使用することにより可能な限りHTTPS経由でのアクセスを強制するように設定しています。

ホスティング側でのスクリプト差し替え

ホスティング側からの不正なアクセスが発生した場合、HidekiBinのスクリプトの差し替えが行われ、暗号処理のJavascriptの差し替え、サーバスクリプトの差し替えなどが発生する可能性があります。

対策

全てのファイルは署名を行っており、不正な変更が行われた場合、その変更を探知することができるようになっています。尚、Javascriptに関しては検証は一般にもできるようにしてあります。

また、通常の管理的にも各ペースト・メッセージ要素を書き換えることは困難な使用となっています。

GnuPGなどの暗号を使用することによりユーザー側からも対応することは可能です。

クライアント側での監視や干渉

マルウェアなどによる、システムやブラウザに対する攻撃、通信の干渉に対する保護性は本サービスが提供するセキュリティのスコープを大きく逸脱するため、対応していません。