「HidekiBinの脅威モデル」の版間の差分

提供: Hideki Saito Wiki Japanese
移動先: 案内検索
(ページの作成:「==攻撃ベクタとその対策== HidekiBinの攻撃ベクタは以下に分類できます。 ===経路上の攻撃(MitM)=== HTTP経由でのアクセスの場合...」)
 
(攻撃ベクタとその対策)
 
19行目: 19行目:
  
 
[[GnuPG]]などの暗号を使用することによりユーザー側からも対応することは可能です。
 
[[GnuPG]]などの暗号を使用することによりユーザー側からも対応することは可能です。
 +
 +
===クライアント側での監視や干渉===
 +
マルウェアなどによる、システムやブラウザに対する攻撃、通信の干渉に対する保護性は本サービスが提供するセキュリティのスコープを大きく逸脱するため、対応していません。
  
 
[[Category:サポート情報]]
 
[[Category:サポート情報]]
 
[[Category:HidekiBin]]
 
[[Category:HidekiBin]]
 
{{DEFAULTSORT:HidekiBinのきょういモデル}}
 
{{DEFAULTSORT:HidekiBinのきょういモデル}}

2015年1月27日 (火) 17:41時点における最新版

攻撃ベクタとその対策

HidekiBinの攻撃ベクタは以下に分類できます。

経路上の攻撃(MitM)

HTTP経由でのアクセスの場合、経路上の攻撃は否定できません。経路上のHidekiBinへの成りすましの他、暗号処理のJavascriptファイルの動的差し替えなどが考えられます。

HTTPS経由でのアクセスではそのリスクは軽減されます。

対策

HTTPS経由でのアクセスを行う以外、有効な対処法はありません。HidekiBinではHSTS(HTTP Strict Transport Security)を使用することにより可能な限りHTTPS経由でのアクセスを強制するように設定しています。

ホスティング側でのスクリプト差し替え

ホスティング側からの不正なアクセスが発生した場合、HidekiBinのスクリプトの差し替えが行われ、暗号処理のJavascriptの差し替え、サーバスクリプトの差し替えなどが発生する可能性があります。

対策

全てのファイルは署名を行っており、不正な変更が行われた場合、その変更を探知することができるようになっています。尚、Javascriptに関しては検証は一般にもできるようにしてあります。

また、通常の管理的にも各ペースト・メッセージ要素を書き換えることは困難な使用となっています。

GnuPGなどの暗号を使用することによりユーザー側からも対応することは可能です。

クライアント側での監視や干渉

マルウェアなどによる、システムやブラウザに対する攻撃、通信の干渉に対する保護性は本サービスが提供するセキュリティのスコープを大きく逸脱するため、対応していません。