「HidekiBinの脅威モデル」の版間の差分
(ページの作成:「==攻撃ベクタとその対策== HidekiBinの攻撃ベクタは以下に分類できます。 ===経路上の攻撃(MitM)=== HTTP経由でのアクセスの場合...」) |
(→攻撃ベクタとその対策) |
||
19行目: | 19行目: | ||
[[GnuPG]]などの暗号を使用することによりユーザー側からも対応することは可能です。 | [[GnuPG]]などの暗号を使用することによりユーザー側からも対応することは可能です。 | ||
+ | |||
+ | ===クライアント側での監視や干渉=== | ||
+ | マルウェアなどによる、システムやブラウザに対する攻撃、通信の干渉に対する保護性は本サービスが提供するセキュリティのスコープを大きく逸脱するため、対応していません。 | ||
[[Category:サポート情報]] | [[Category:サポート情報]] | ||
[[Category:HidekiBin]] | [[Category:HidekiBin]] | ||
{{DEFAULTSORT:HidekiBinのきょういモデル}} | {{DEFAULTSORT:HidekiBinのきょういモデル}} |
2015年1月27日 (火) 16:41時点における最新版
攻撃ベクタとその対策
HidekiBinの攻撃ベクタは以下に分類できます。
経路上の攻撃(MitM)
HTTP経由でのアクセスの場合、経路上の攻撃は否定できません。経路上のHidekiBinへの成りすましの他、暗号処理のJavascriptファイルの動的差し替えなどが考えられます。
HTTPS経由でのアクセスではそのリスクは軽減されます。
対策
HTTPS経由でのアクセスを行う以外、有効な対処法はありません。HidekiBinではHSTS(HTTP Strict Transport Security)を使用することにより可能な限りHTTPS経由でのアクセスを強制するように設定しています。
ホスティング側でのスクリプト差し替え
ホスティング側からの不正なアクセスが発生した場合、HidekiBinのスクリプトの差し替えが行われ、暗号処理のJavascriptの差し替え、サーバスクリプトの差し替えなどが発生する可能性があります。
対策
全てのファイルは署名を行っており、不正な変更が行われた場合、その変更を探知することができるようになっています。尚、Javascriptに関しては検証は一般にもできるようにしてあります。
また、通常の管理的にも各ペースト・メッセージ要素を書き換えることは困難な使用となっています。
GnuPGなどの暗号を使用することによりユーザー側からも対応することは可能です。
クライアント側での監視や干渉
マルウェアなどによる、システムやブラウザに対する攻撃、通信の干渉に対する保護性は本サービスが提供するセキュリティのスコープを大きく逸脱するため、対応していません。