タグ

ブックマーク / takagi-hiromitsu.jp (44)

  • 高木浩光@自宅の日記 - 業務用途でGoogleマイマップを使ってはいけない

    Googleマイマップで「限定公開」「非公開」設定にしても検索にヒットするシステム障害 Googleマップの「マイマップ」機能で、秘密にすべき情報を誤って登録してしまう事故が多発し、報道が続いているところであるが、ほとんどの報道で、「非公開設定にしていなかったのが原因」とされており、あたかも非公開設定に設定変更すれば大丈夫であるかのような印象を与えている。 生徒の情報、ネットで閲覧状態に 「グーグルマップ」, 共同通信, 2008年11月7日 「限定公開」ではなく初期設定の「一般公開」にしていたのが原因とみられる。(略)名古屋市教委も(略)、非公開の設定をしないままにしていたことを確認。 グーグル株式会社自身も、4日にGoogleマップのトップに掲載した「マイマップの公開設定をご確認ください」で次のように推奨している。 マイマップの公開設定をご確認ください, Google Japan

    Kazabana
    Kazabana 2008/11/12
    たぶん大事なのはこういうことなのだと思う→「ユーザーに期待しない」 http://mamico.way-nifty.com/note/2008/11/post-e839.html
  • 高木浩光@自宅の日記 - 地方銀行のEV SSL対応はどうなったか

    ■ 地方銀行のEV SSL対応はどうなったか 2005年2月20日の日記で「フィッシング防止のため地方銀行はこうするべき」ということを書いた。つまり、インターネットバンキングのログイン画面のページで、ちゃんと銀行のドメイン名を使用するべきだという話だった。たとえば、NTTデータの「ANSER WEB」を利用してインターネットバンキングのサービスを提供している小さな銀行らは、anser.or.jp というドメイン名のURLのページ上にログイン画面があるため、一般の利用者達にとって、物と見分けるのが簡単ではなかろうという話だった。 そして今年の4月、次のニュースが出た。 インターネットバンキングサービスのフィッシング対策を強化! 〜「EV SSL証明書」と「フィッシングサイト閉鎖サービス」を導入〜, NTTデータ, 2008年4月22日, NTTデータでは、こうした状況を踏まえ、サイトの信頼

    Kazabana
    Kazabana 2008/06/29
    EVSSLとうたっているサイトはFirefox3やOpera9.5でも確認を。
  • 高木浩光@自宅の日記 - 脆弱性情報公表の自由 〜 コントロールを取り戻せ

    ■ 脆弱性情報公表の自由 〜 コントロールを取り戻せ 今日は日弁連のシンポジウムでいつもの話をしてきた。明日からSCIS 2008に行く。 ところで、先週、次のブログエントリが話題になっていた。 JPCERT/CCとの「脆弱性情報ハンドリング」の記録, DSAS開発者の部屋, 2008年1月17日 私は「脆弱性研究会」の委員を務めているから内部の人と思われるかもしれないが、現場の業務に携わっていないし、研究会の席でもJPCERT/CCが製品開発者とどんなやりとりをしているかはあまり聞かされないので、上のような事例の公表はたいへん参考になる。 これを拝見して気になったのが次の点だ。 JPCERT/CCが脆弱性情報をハンドリングすることの目的は「脆弱性関連情報を必要に応じて開示することで、脆弱性情報の悪用、または障害を引き起こす危険性を最小限にい止める」ことにあるため、三者が足並みを揃えて向

    Kazabana
    Kazabana 2008/01/30
    完全な情報公開を。そういえば英語版のwikipediaにFull disclosureがあったけど、日本語版にもそういう項目が必要かも。Full_disclosure(computer security)→http://en.wikipedia.org/wiki/Full_disclosure
  • 高木浩光@自宅の日記 - はてなブックマークを禁止する技術的方法, 追記, 追記2 (23日)

    はてなブックマークを禁止する技術的方法 ある属性を持つ人々にとって、はてなブックマークは、必要な情報源を巡回するための効率的なツールとなっている。もはや「はてブ」されない記事は存在しないのも同然となってしまている人もいるかもしれない。ソーシャルブックマークサービスはなにも「はてな」だけではないのだが、事実上「はてな」が独占状態にあり(少なくとも一部の分野においては)、「はてなブックマーク」でないと情報源となり得ない状況になっている。この状況はアーキテクチャ的に望ましい状態ではないと思うが、しかたない。 そういう中で一つ問題がある。情報セキュリティの話題を追いかけるには「セキュリティ」タグを見ていればよいわけだが、ここに「JVN」のエントリが出てこない。 JVNの認知度が高まらないのにはいろいろな要因があって、JVNのサイトデザインが最悪だ(ユーザビリティを何も考えていない)という問題も

    Kazabana
    Kazabana 2007/12/23
    はてなへの提案と見るべきなのか。
  • 高木浩光@自宅の日記 - 日立の銀行用ソフトウェアキーボードが利用者の危険を増大させている, オレオレ警告を無視せよと指示する金融機関が他にも

    ■ 日立の銀行用ソフトウェアキーボードが利用者の危険を増大させている Internet Explorerの独自機能である「スクリプトによる貼り付け処理」が危険なものであることは、いろいろな場面で何度も言い続けてきた。 Internet Explorerの「スクリプトによる貼り付け処理」機能の能力を検証する, 2001年11月5日 この問題は、Internet Explorer 7 と Windows Vista においてようやくそれなりに一応の解決がなされた。2006年5月13日の日記に書いていたように、「スクリプトによる貼り付け処理の許可」のデフォルト設定は、「ダイアログを表示する」に変更されているのである。 当時、「こんな解決方法じゃ、設定を元に戻させる糞サイトが登場して元の木阿弥にされてしまう」との心配が頭をよぎったが、その懸念が早くも現実のものとなっていた。それも、よりによって、銀

    Kazabana
    Kazabana 2007/12/16
    FINEMAXはFirefox対応していたはずだし、右クリックは禁止が意味のない行為だと気がつくはずなのだが放置したのか?スクリプトによる貼り付け処理なんて論外なのだが、何でまた?
  • 高木浩光@自宅の日記 - 第六種オレオレ証明書が今後増加するおそれ, 訂正(15日)

    ■ 第六種オレオレ証明書が今後増加するおそれ リンク元を辿ったところ、東京証券取引所の「適時開示情報閲覧サービス」のサイトと、民主党のご意見送信フォームの送信先サーバ*1でオレオレ証明書が使われているという話を立て続けに見かけた。 無知な鯖管, 別館「S3日記」, 2007年12月9日 民主党のSSL証明書が不正な件, 思考と習作, 2007年12月10日 これらはどちらも、中間認証局から取得したサーバ証明書なのに、中間認証局の証明書をサーバに設置していないという、第六種オレオレ証明書の状態になっているようだ。 この場合、Internet Explorerアクセスするとオレオレ警告が出ないため、サーバ管理者が気づいていないのだと思われる。 IEで警告が出ないのは、IEには独自の機能が搭載されているからで、サーバ証明書に記載の「Authority Information Access」拡張フ

    Kazabana
    Kazabana 2007/12/13
    Firefox2.0.0.11で証明書の警告は出た。
  • 高木浩光@自宅の日記 - オレオレ警告の無視が危険なこれだけの理由

    警告を無視して先に進むと、その瞬間、HTTPのリクエストが cookie付きで送信される。 もし通信路上に盗聴者がいた場合*2、そのcookieは盗聴される。セッションIDが格納されているcookieが盗聴されれば、攻撃者によってそのセッションがハイジャックされてしまう。 「重要な情報さえ入れなければいいのだから」という認識で、オレオレ警告を無視して先を見に行ってしまうと、ログイン中のセッションをハイジャックされることになる。 今見ているのとは別のサイトへアクセスしようとしているのかもしれない さすがに、銀行を利用している最中でオレオレ警告が出たときに、興味位で先に進む人はいないかもしれないが、銀行を利用した後、ログアウトしないで、別のサイトへ行ってしまった場合はどうだろうか。通常、銀行は数十分程度で強制ログアウトさせる作りになっているはずだが、その数十分の間に、通信路上の盗聴者により、

    Kazabana
    Kazabana 2007/11/26
    話が長くなったが結論は単純で、「オレオレ警告が出たらいかなる場合もアクセスを中止すること」と心得よ、と。
  • 高木浩光@自宅の日記 - こんな銀行は嫌だ

    ■ こんな銀行は嫌だ 「こんな銀行は嫌だ――オレオレ証明書で問題ありませんと言う銀行」……そんな冗談のような話がとうとう現実になってしまった。しかも、Microsoftが対抗策を施した IE 7 に対してさえ言ってのけるという。 この原因は、地方銀行のベンダー丸投げ体質と、劣悪ベンダーが排除されないという組織の構造的欠陥にあると推察する。 【ぶぎんビジネス情報サイト】アクセス時に表示される警告メッセージについて ぶぎんビジネス情報サイトでは、サイトURL(https://www.bugin.cns-jp.com/)ではなく、ベースドメイン(https://www.cns-jp.com/)でSSLサーバ証明書を取得しております。このため、サイトにアクセスする際、ブラウザの仕様により次の警告メッセージが表示されますが、セキュリティ上の問題はございませんので、安心してぶぎんビジネス情報サイトを

    Kazabana
    Kazabana 2007/11/18
    業者に丸投げで、自力で考える頭が存在していない。
  • 高木浩光@自宅の日記 - 私的録音録画小委員会中間整理に対する意見

    ■ 私的録音録画小委員会中間整理に対する意見 パブコメを出した。この心配は杞憂かもしれないとは思ったが、念のため出しといた方がいいかなと思って個人で出した。 締め切り間際に急いで書いたので、今読むと若干混乱が。「除外」という言葉の使い方が混乱させそう*1なので、その点を訂正したもの(訂正箇所は打ち消し線のある部分)を以下に書いておく。ついでに、補足のため一箇所追記した。 私的録音録画小委員会中間整理に関する意見 提出日: 平成19年11月15日 個人/団体の別: 個人 氏名: 高木 浩光 住所: 東京都(略) 連絡先: (略) 該当ページおよび項目名: 第2節 著作権法第30条の適用範囲の見直しについて 2 第30条の適用範囲から除外することが適当と考えられる利用形態 (1)権利者に著しい経済的不利益を生じさせ、著作物等の通常の利用を妨げる利用形態 pp.103-106 意見: 概要 正当

    Kazabana
    Kazabana 2007/11/16
    複製する行為自体を違法とするのはウイルス対策や情報漏洩対策を困難にするという新たな危険を社会にもたらす。
  • 高木浩光@自宅の日記 - 最終回: PlaceEngineの次に来るもの そしてRFIDタグの普及する未来

    ■ 最終回: PlaceEngineの次に来るもの そしてRFIDタグの普及する未来 この日記を書き始めたいきさつは、2003年の春、RFIDタグのプライバシー問題について、何が問題なのかあまりに理解されないことに危機感を覚え、ひとつひとつ書いていこうと決意したことからだった。 当時いろいろな方とお話しした中で最も印象に残っているのは、日経デジタルコアのイベントの宴席の2次会で同じテーブルについてお話しする機会のあった泉田氏との議論だった。そのときのことは2003年7月4日の日記に記録がある。その泉田氏は現在の新潟県知事である。 泉田氏はこうおっしゃった。「プライバシーが問題になるとしたら、政府がRFID読み取り網を整備するようなことになったとき。そうでなければ無理。」 つまり、街中にRFID読み取り機が設置され、そしてそれがネットワークに接続されるような状況は、国などが敷設しない限りあり

    Kazabana
    Kazabana 2007/11/05
    最終回という名の新たな始まりか?「そろそろこのことについてはっきりさせておかないと」とはどう行なうのか?プライバシーの無い世界からの後戻りはできないが故の苦言か。
  • 高木浩光@自宅の日記 - 無線LANのMACアドレス制限の無意味さがあまり理解されていない

    ■ 無線LANのMACアドレス制限の無意味さがあまり理解されていない 職業マスメディアに代わって、ブログスタイルのニュースサイトが人気を博す時代になってきた。海外の話題を写真の転載で紹介する安直なニュースも人気だ。 このことろなぜか、無線LANのセキュリティ設定について書かれた記事を何度か見た。おそらく、ニンテンドーDSがWEPしかサポートしていないことが不安をもたらしている(そして実際に危険をもたらしている)ためだろうと思われる。 セキュリティの解説が増えてきたのはよいことなのだが、内容に誤りのあるものが少なくない。 実は危険な無線LAN, らばQ, 2007年10月21日 この記事には次の記述があるが、「接続されなければMACアドレスは盗まれない」という誤解があるようだ。 MACアドレスというのは、機器固有のIDのようなものです。たいていの無線LANアクセスポイントにはMACアドレスフ

    Kazabana
    Kazabana 2007/11/04
    DS用の無線LAN内蔵SDメモリーカード(WPA2対応)を任天堂が出せば、DS現行機での問題は解決する気がしなくもないけど。
  • 高木浩光@自宅の日記 - ジャストシステムはどこへ向かっているのか

    ■ ジャストシステムはどこへ向かっているのか ジャストシステムが、ユーザの安全確保よりも、何らかの別の目標*1に向かっているらしいことは、次の事例で一目瞭然だろう。 こんな言い回しは他で見たことがない。 脆弱性情報を公表することの目的が、まだ修正版の存在を知らされていないユーザに対してアップデートの必要性を周知することにあるということは、(ユーザの立場で考えれば)誰でもわかるはずだ。それなのに、ジャストシステムは、まず先に、「ご安心ください」と言う。(図1の1つめの矢印部分。) Kaspersky Internet Security 6.0 および Kaspersky Anti-Virus 6.0のVista対応版プログラム以前の製品(バージョン 6.0.0.306)で5つの脆弱性が発見されています。この問題に対する修正は、3月14日より無償でダウンロード提供しているVista対応版プログ

    Kazabana
    Kazabana 2007/11/01
    脆弱性対策情報の書き方について。
  • 高木浩光@自宅の日記 - 一太郎plug-inをIEとFirefoxで無効に 〜 ジャストシステムは本当の脅威を教えてくれない

    ■ 一太郎plug-inをIEとFirefoxで無効に 〜 ジャストシステムは当の脅威を教えてくれない 目次 ワープロソフトの「脆弱性」とは? ゼロデイ攻撃に見舞われ続ける一太郎 「危険度:低」って正気で言ってるの? パソコン初心者並みの認識のソフト会社 「攻撃成立に必要なユーザの関与」は「積極的」か「消極的」か 知られざる一太郎ビューアplug-inの存在 受動的攻撃がもはや最大級の脅威 ジャストシステムは回答を拒否 製品ベンダーが発表しなければ危険性を周知できない 発見者の指摘があっても無視 メディアはJVN情報を伝えるときどうして発見者に取材しないの? plug-inを無効にする方法 ワープロソフトの「脆弱性」とは? 先週、新たな一太郎の脆弱性と修正パッチが公開された。「一太郎の脆弱性」と聞いて、どんなときに危険のある話だと理解されるだろうか。ジャストシステム社の告知文には次のよう

    Kazabana
    Kazabana 2007/10/30
    英語圏の脆弱性の報道を見ていると、メディアは必ず発見者の見解を取って紹介している。日本はなぜしない?と。
  • 高木浩光@自宅の日記 - ユビキタス社会の歩き方(3) 無線LANのSSIDを不用意に明かさない

    デイリーポータルZ 記者の家を探しに行く 5月27日の日記「PlaceEngineのプライバシー懸念を考える」では次のように書いた。 つまり、家庭の無線LANアクセスポイントのMACアドレスを誰かに知られることは、住所を知られることに等しい。そのような事態をPlaceEngineサービス(および類似のサービス)が新たに作り出したことになる。 「MACアドレスは個人を特定するものではない」と言えるだろうか?もし、別のネットサービスで、何らかの目的で家庭の無線LANのMACアドレスを登録して使うサービスが始まったとする。そのサービスもまた、「MACアドレスから個人が特定されることはありません」と主張するだろう。このとき、PlaceEngineとこのサービスの両者が存在することによって、わからないはずの住所が特定されてしまう事態が起きてくる。 PlaceEngineなどのサービスが存在する現

    Kazabana
    Kazabana 2007/10/22
    SSIDに限らず、無線LAN周りの情報は不用意にネットで明かさないほうがよい。
  • 高木浩光@自宅の日記 - 緑シグナルが点灯しないのに誰も気にしていない?という不思議, 追記

    ■ 緑シグナルが点灯しないのに誰も気にしていない?という不思議 フィッシング対策ソフトの導入動向 最近、金融機関が「PhishWall」や「PhishCut」を導入したというニュースをよく見かけるなあと思っていたら、どうやら、金融庁の監督指針の今年の改定でフィッシング対策について明記されたことが関係しているらしい。 主要行等向けの総合的な監督指針(平成19年6月版), 中小・地域金融機関向けの総合的な監督指針(平成19年8月版), 金融庁 III-3-7 インターネットバンキング III-3-7-2 主な着眼点 (2) セキュリティの確保 ホームページのリンクに関し、利用者が取引相手を誤認するような構成になっていないか。また、フィッシング詐欺対策については、利用者がアクセスしているサイトが真正なサイトであることの証明を確認できるような措置を講じる等、業務に応じた適切な不正防止策を講じている

    Kazabana
    Kazabana 2007/09/30
    都市銀行ですら対応できていないのはみっともない。
  • 高木浩光@自宅の日記 - 続・厚生労働省の脆弱性放置は何が問題とされているのか, 追記(11日), 追記(14日)

    ■ 続・厚生労働省の脆弱性放置は何が問題とされているのか 一昨日の日記の続き。結論から言うと、今日気付いた事実により、一昨日の最後の節「Sun Microsystemsの愚行」は取り消さねばならない。その問題は昨年既に解決されていた。したがって、電子政府でとるべき措置も明確になった。 目次 JREの脆弱性には2つのタイプがある 「電子申請システムを利用するにあたっては問題ありません」が嘘になる場合 JRE組み込みのアプリケーション開発という方法 Java Updateしても古いJREが消えない問題 ファミリバージョン指定という5.0 Update 7以降の機能 電子申請システムを安全かつ便利にするため今なすべきこと JREの脆弱性には2つのタイプがある まず、JREの脆弱性とは何かを確認しておく必要がある。JREの脆弱性には大別して2つのタイプがある。sandboxの柵が破れる脆弱性と、そ

    Kazabana
    Kazabana 2007/07/12
    「IE限定にしてでも、この措置をとる価値はあるのではないか」←IE限定ではすぐ有名無実となってしまうのでは?時間がかかっても、他のブラウザも考慮したシステムにすべき。
  • 高木浩光@自宅の日記 - 厚生労働省の脆弱性放置は何が問題とされているのか

    ■ 厚生労働省の脆弱性放置は何が問題とされているのか 目次 今回の報道 過去の経緯 何が問題なのか 当に動かなくなるのか 内閣官房に期待すること 新たな問題(Sun Microsystemsの愚行) 今回の報道 先週、NHKが、厚生労働省の電子申請システムのセキュリティ上の問題点を取り上げていた。 NHKニュース「厚労省 欠陥ソフトを放置」, 2007年7月5日 ニュース7 厚生労働省はホームページ上で特定のコンピューターソフトを提供していますが、このソフトには重大な欠陥があり、利用者がパソコンの情報を盗まれるおそれのあることがわかりました。(略) 厚生労働省は、こうした情報を把握できず、5か月以上にわたって、欠陥が修正された最新のソフトに切り替えたり、利用者に注意を呼びかけたりするなどの対策をとっていませんでした。 NHKニュース「厚労省 欠陥ソフト提供中止」, 2007年7月6日 お

    Kazabana
    Kazabana 2007/07/10
    サポート期限前に最終fix版を出して、そこで初めて自動メジャーアップデートをさせればサイト側も負担が少ない。例えばFirefox 1.5.xから2.0.xへの自動アップデートがそのパターン。
  • 高木浩光@自宅の日記 - アドレスバー百景 その1

    ■ アドレスバー百景 その1 PCの世界ではWebブラウザにアドレスバーが必須なのが常識となっているが、ガラパゴス携帯にはアドレスバーがない。では、その他のモバイル機器やゲーム機らはどうなっているだろうか。 まず、Windows Mobile機のInternet Explorerを調べた。

    Kazabana
    Kazabana 2007/07/02
    「(Windows Mobile用のIE/Opera、PSP、mylo、iPhine以外のモバイルツールについて)誰か調べてくれないだろうか」とのこと。
  • 高木浩光@自宅の日記 - 銀行2.0はまだ来ない

    ■ 銀行2.0はまだ来ない 4月に、「IE7ユーザーにいまさらSSL2.0を使わせようとする銀行」というブログエントリを見かけた。それによると、Internet Explorer がバージョン7に移行し始めたことを契機に、「SSL 2.0を使用する」に設定変更するよう指示している銀行があるのだという。Internet Explorer 7がセキュリティ上の理由でSSL 2.0をオフに変更したにもかかわらずだ。 例えば武蔵野銀行は、4月の時点で図1の解説を掲示していた。 Internet Explorer7の場合は「SSL2.0を使用する」がチェックされていない場合が多いのでご注意ください。 他にも山形銀行が同様の解説を掲示していた。いったいどうしてこんなことになるのかと、問題点の指摘がてら、なぜ書いているのか聞いてみた(4月に電話で)。すると、だいたいこういうやりとりになった。 ある銀行:

    Kazabana
    Kazabana 2007/06/25
    SSL2.0とポップアップを使わせようとする銀行について。武蔵野銀行と山形銀行は既に問題の記述が改善された模様。今度はNetscapeを使わせ続ける銀行についても突っ込んでほしい。
  • 高木浩光@自宅の日記 - 東京労働局がITmediaを否定「spamを遮断しないと措置義務違反というわけではない」

    ■ 東京労働局がITmediaを否定「spamを遮断しないと措置義務違反というわけではない」 6月1日にITmediaからこんな記事が出て各所で話題となっていた。 会社宛ての“エロスパム”、対処しないとセクハラに?, 岡田有花, ITmedia, 2007年6月1日 この記事は一読して変だと思った。何が変なのかと、もう一度読み返してみると、ようするにこの記事は、事実と伝聞と推論と意見がごちゃまぜに書かれていて区別されていない。こういった文章に必須の基礎が守られていない。 この記事の肝は次の部分であろう。 セクハラ相談などを受け付けている東京労働局雇用均等室によると、性的なスパムメールは、男女雇用機会均等法上で事業主が防止を義務づけられている「性的な言動」に当たり、受信を防止せずに放置した場合は「環境型セクハラ」とされる可能性が高いという。 会社宛ての“エロスパム”、対処しないとセクハラに?

    Kazabana
    Kazabana 2007/06/14
    事実と伝聞と推論と意見がごちゃまぜに書かれていて区別されていない、と。