mobileに関するkogawamのブックマーク (47)

  • Mobile Web Application Best Practices (W3C Proposed Recommendation 21 October 2010)

    W3C Recommendation 14 December 2010 This version: http://www.w3.org/TR/2010/REC-mwabp-20101214/ Latest version: http://www.w3.org/TR/mwabp/ Previous version: http://www.w3.org/TR/2010/PR-mwabp-20101021/ Editors: Adam Connors, Google Bryan Sullivan, AT&T (until 2008) Please refer to the errata for this document, which may include some normative corrections. See also translations. Copyright ©2010 W3

  • オレ標準JavaScript勉強会発表資料 - ockeghem's blog

    Loading...での発表に用いた資料です。 お役に立つかどうかは心許ないのですが、ドキュメントの一部を希望されていた方もおられましたので、slideshareで公開します。 ガラケーで楽しむオレJSの勧めView more presentations from Hiroshi Tokumaru.

    オレ標準JavaScript勉強会発表資料 - ockeghem's blog
  • 携帯電話事業者に学ぶ「XSS対策」 - ockeghem's blog

    NTTドコモとソフトバンクモバイルは、フィーチャーフォン(いわゆるガラケー)にてJavaScriptの対応を始めています。JavaScriptに対応すると、クロスサイト・スクリプティング(XSS)脆弱性の懸念が高まりますが、両社は独自の手法によりXSS対策をしている(しようとしている)挙動が観測されましたので報告します。この内容は、オレ標準JavaScript勉強会でネタとして使ったものです。 NTTドコモに学ぶ「XSS対策」まず、サンプルとして以下のようなXSS脆弱なスクリプトを用意します。 <?php session_start(); ?> <body> こんにちは<?php echo $_GET['p']; ?>さん </body>これを以下のURLで起動すると、IE7では下図のような表示になります。 []http://example.com/xss01.php?p=山田<scrip

    携帯電話事業者に学ぶ「XSS対策」 - ockeghem's blog
    kogawam
    kogawam 2010/07/26
    「何もしない」という挙動は非常にマズイのでは。ユーザが押してもいないボタンを押したことにしてシステムは動くんでしょ。imode-awareなページ以外は危険。それはユーザには判別不可能。
  • 高木浩光@自宅の日記 - 今こそケータイID問題の解決に向けて

    ■ 今こそケータイID問題の解決に向けて 目次 ソフトバンクモバイル製のiPhoneアプリがUDIDを認証に使用していた件 Web開発技術者向けの講演でお話ししたこと 研究者向けの講演、消費者団体向けの講演でお話ししたこと 総務省がパブリックコメント募集中 ソフトバンクモバイル製のiPhoneアプリがUDIDを認証に使用していた件 6月初めのこと、ソフトバンクモバイルが「電波チェッカー」というiPhoneアプリを直々に開発して、iTunesストアで配布を始めたというニュースがあったのだが、それを伝えるITmediaの記事で、「取得された電波状況情報はiPhoneのUDIDとともにソフトバンクモバイルに報告される」と書かれているのが気になった。*1 「電波チェッカー」で検索して世間の反応を探ったところ、ソフトバンクモバイル社のCTO(最高技術責任者)の方が、Twitterで直々に市民と対話な

  • 【レポート】"かんたんログイン"のセキュリティ問題とは何なのか? - WASForum 2010 (1) 「かんたんログイン」で指摘される問題性 | ネット | マイコミジャーナル

    Webアプリのセキュリティを検討する「Webアプリケーションセキュリティフォーラム(WASForum)」が5月22日、認証と認可に関するイベントを開催した。その中で携帯電話の「かんたんログイン」のセキュリティに関して講演が行われた。 WASFは、もともとPCの一般的なインターネットのセキュリティを対象にしていたが、昨今のスマートフォンの流行などで携帯電話からも通常のインターネットが頻繁に利用されるようになったことから、今回のような考察が行われたという。 かんたんログインに関して講演をしたのは、HASHコンサルティングの徳丸浩氏と、産業技術総合研究所(産総研)の高木浩光氏。 パンドラの箱を開いたキャリア 携帯電話のWebサイト(携帯Web)で一般的に利用される「かんたんログイン」は、iモード(NTTドコモ)やEZweb(au)、Yahoo!ケータイ(ソフトバンクモバイル)で利用されているログ

  • ソフトバンクでの端末固有ID(製造番号)と契約者ID(ユーザーID)の説明 - Hideki SAKAMOTO の雑記 (2010-05-27)

    ◆ ソフトバンクでの端末固有ID(製造番号)と契約者ID(ユーザーID)の説明 修正履歴 5/31:機種名typo"702SHf"→"703SHf"、まとめ、コメント、他 契約者固有IDや端末固有IDについて、ソフトバンクや端末メーカーがユーザーに対してどのような説明をしているのか調べてみました。特に狙っていたわけではなく、単に状況を整理するだけのつもりだったのですが、見えてきたのは業界を挙げて間違った方向に進んでいるという悲しい現実でした。 簡単に状況をまとめておくと、次のような感じになります。 ソフトバンクでは利用者を識別可能なIDとして、ウェブサイト提供者に対してユーザID(契約者固有ID)と製造番号(端末固有ID)の2種類を通知可能にしている ユーザIDは携帯電話からの通信がソフトバンクのゲートウェイ(中継所)を通過する際に付与される。詐称についての対策もされているので、ソフトバン

  • 転送中

    リダイレクトします 以前ここにあったブログは、現在 http://blog.yujikosuga.com/2010/05/recent-mobile-security-in-japan-dns.html にあります。 リダイレクトしますか。

  • 【更新・復旧済】12月11日に発生した一部サイトへアクセスしづらい状況について | SoftBank

    ソフトバンクの公式ホームページです。スマートフォン・携帯電話の「お知らせ」をご紹介します。

    【更新・復旧済】12月11日に発生した一部サイトへアクセスしづらい状況について | SoftBank
    kogawam
    kogawam 2010/05/28
    来ましたかね。徳丸さん(as HASH-C)発表の件が絡んでる可能性が高いかと
  • セキュリティ情報 - Yahoo!ケータイの一部端末に「かんたんログイン」なりすましを許す問題

    文書番号HASHC2010052401 Yahoo!ケータイの一部端末に「かんたんログイン」なりすましを許す問題 HASHコンサルティング株式会社 公開日:2010年5月24日 概要 昨年11月24日づけアドバイザリにて、iモードブラウザ2.0のJavaScriptにより、携帯端末に割り当てられたID(以下、端末固有ID)を利用した認証機能(以下、かんたんログイン)に対する不正アクセスが可能となる場合があることを報告した。その後の調査により、同種の問題がYahoo!ケータイのブラウザ(通信事業者はソフトバンクモバイル)でも発生することを確認したので報告する。危険度の高い攻撃手法であるので、サイト運営者およびYahoo!ケータイ利用者には至急の対策を推奨する。 背景携帯電話のかんたんログインとは、ケータイブラウザに用意された端末固有IDを利用した簡易的な認証であり、ユーザがIDやパスワード

  • 高木浩光@自宅の日記 - クッキー食えないのはドコモだけ

    ■ クッキーえないのはドコモだけ ろくに安全な作り方も確立していないくせになぜかやたら蔓延ってしまった「簡単ログイン」。そもそもUI設計からしておかしい。ボタンを押せば入れるなら、ボタンがある意味がない*1。ログアウト不可能な常時ログインサイトだ。(それなのに「ログアウト」ボタンがあったりする。) 「そんなこと言ったって便利だから必要なんだ」とか、「ケータイでパスワードなんか入れてられない」だとか、「お客さんが付けてくれって言ったら俺たちIT土方には何も助言なんてできないんだ」とか言う人が出てくるわけだが、そんなのは、一般のインターネットのサイトだって、昔から「□ 次回から自動的にログイン 」とか「□ 次回から入力を省略」といったチェックボックスが普通に用意されている。amazon.comなんか大昔からログインしっぱなしだ。 そしてそれはcookieによって実現されてきた。個人識別番号な

  • 高木浩光@自宅の日記 - 先週からEZ番号の変更が不可能にされていた, 追記

    ■ 先週からEZ番号の変更が不可能にされていた KDDI社員の方からタレコミがあった。 従来、EZ番号は、EZオプションを廃止して再加入すると新たな番号が付与されるようになっていたのだが、5月10日から、同じ個人には同じEZ番号を継続して付与するよう、システム変更があったという。その意図は、「EZ番号変更による問題行為の防止」だという。電話番号を変更してもEZ番号は変わらないようになったという。 エンドユーザのプライバシーにかかわる仕様変更であるにもかかわらず、プレスリリース等を出さずこっそり変更していることから、私から注意喚起をしてほしいとのことだった。 この情報は、とくに隠されているものではなく、聞かれたら答えられるよう各種窓口に周知されているものだそうで、以下のチラシが店頭掲示用として配布されているようだ。 KDDIのこの措置が誰の要求に応じたものなのかは知らない。 2ちゃんねるを調

  • 「Wi-Fi WIN」を利用できる「au Wi-Fi WINカード」の発売について | 2010年 | KDDI株式会社

    Wi-Fi WIN」を利用できる「au Wi-Fi WINカード」の発売について ~microSDカードスロットに挿すだけで「Wi-Fi WIN」が利用可能に~ KDDI、沖縄セルラーは、お客さまのau携帯電話のmicroSDカードスロットに挿すことにより「Wi-Fi WIN」がご利用いただける「au Wi-Fi WINカード」を、2010年6月中旬より発売します。製品は無線LANカードとしては世界最小サイズであり、microSDカードタイプの無線LANカードとしては、日初の製品となります。 「Wi-Fi WIN」は、対応のau携帯電話をお持ちのお客さまが「Wi-Fi WIN」オプションにご契約いただくことで、au携帯電話を無線LANに接続して、EZwebやPCサイトビューアーなどを、より快適な環境かつパケット通信料無料でご利用いただけるサービスです。 従来、「Wi-Fi WIN」を

  • ガラケーでもOAuthに対応できそうな話

    Hiromitsu Takagi @HiromitsuTakagi @mb4sqjp http://www.mb4sq.jp/login ケータイ版の「初めて利用する方」で、OAuthを使うとあるのに他サイトのIDとパスワードを入力させるのはなぜですか?「OAuth認証」ボタンの上に他サイトのパスワード入力欄があるのはおかしくないですか? 2010-05-09 00:01:40 モバイルフォースクエア @mb4sqjp @HiromitsuTakagi ご指摘ごもっともです。始めはOAuthで実装していたのですが、現在はxAuth(4sqではAuth Exchange)で認証しています。※4sqのoauth画面が一部の機種だと文字化けするため。 説明文早めに直しておきます。 2010-05-09 00:13:19

    ガラケーでもOAuthに対応できそうな話
  • しゃおの雑記帳 - 携帯サイト開発者のためのセキュリティ再入門

    通勤電車で周囲を見渡せば大抵数台のスマートフォンを見つけられるようなご時世ですが、現実は日の伝統的な携帯電話が多数派です。今もそんなガラケー向けWebサイトの開発案件は衰えることありません。 そんなガラケーサイトの開発者の間で話題になっている「セキュリティ対策」について、ガラケー界の現状をふまえた上でまとめてみます。 携帯電話のIPからのアクセスであることを前提としたセキュリティ対策はすでに無駄 ソフトバンク3Gのプロクシ情報は検索すればすぐに出てきます イー・モバイルのEMnetに至っては公開情報です サイトのソースもFlashのswfも画像もPCから丸見えだと思うべきです 危険な「かんたんログイン」 かんたんログインで使う契約者IDはあなたのサイトにも他のサイトにも同じものが送出されてます 悪意をもった人が他人の契約者IDをヘッダに乗せてかんたんログインのアクションを呼び出したらどう

  • 携帯Webのクッキー利用について調べてみたメモ【update】

    携帯でクッキーがどれぐらい使えるか調べたメモ。 ■3キャリア+スマートホン(PC)対応クッキー記述 クッキーのドメイン、パス指定に何も記述しなければ完全一致として扱われるのでこれであればそのままクッキーの読み書きは可能です。 しかし一定規模のシステムであれば、クッキーのスコープを広く取りたいケースの方が多いと思います。 サブドメイン、複数のAレコードによるWebサーバが存在する場合に、3キャリア共通に使えるようにするクッキーのドメイン指定は、「.」から始まるドメインを指定することで可能です。 例: Set-Cookie: testcookie=thankyoumovatwi; path=/; domain=.movatwi.jp この辺、ハマリ所なのでウノウラボの記事もご参考ください。(なんとドメインが.jpと.inで挙動が違うらしいという、、) 携帯とCookieドメイン ■携帯電話でク

    kogawam
    kogawam 2010/05/01
    手元にあるN06Aはドコモ2009夏モデルだが、デフォルトオフのような気がする。ひょっとしたら自分で設定変えた可能性もあるけど。imodeブラウザのバグ発覚があったからかも。
  • そのiPhoneのブックマークレットは安全ですか - kogawamの日記

    以前、京都に社のあるH社サイトの脆弱性を報告した(http://d.hatena.ne.jp/kogawam/20100223/1266942303 )という記事を書いたのですが、その後始末を。 概要 iPhone向けはてなブックマークレットは、シナリオによっては悪意のあるコードを仕込まれる可能性があった、という話です。 対策 ブックマークレットを導入した際に、信頼できるページからブックマークレット導入ページに遷移していない場合は、以下の対策を取るといいんじゃないかと思います。 もう一度ブックマークレット導入ページからブックマークレットを入れ直す。 既存のブックマークレットが変なことするコードじゃないかどうか、調べる。 詳細 iPhone向けはてなブックマークレット導入ページあるじゃないですか。 http://b.hatena.ne.jp/help/touch/bookmarklet?j

    そのiPhoneのブックマークレットは安全ですか - kogawamの日記
    kogawam
    kogawam 2010/04/27
    セルクマ
  • ドコモwebメール | サービス・機能 | NTTドコモ

    ドコモwebメールとは、ドコモが提供する無料1のwebメールサービスです。ご利用のiモードからドコモwebメールのアドレスを取得すれば、パソコン・ケータイ両方からメールが便利に使えます。 2010年4月14日(水曜)サービス開始予定

  • 続:携帯で端末ID詐称は可能かもしれない話 | [ bROOM.LOG ! ]

    「SSL対応」という箇所がある。docomoのUTNとSBシリアル番号およびauのEZ番号のみが○である。 SB公式UID(x-jphone-uid)はSSLゲートウェイを指定すればOKだが他については全て×だ。 これは大変重要な事実を示している。 UTNとSBシリアル番号が○なのは当然だ。SSLはポイント・トゥー・ポイントプロトコルであり、つまりブラウザ (この場合は端末)とWEBサーバーが直接暗号通信することで通信が傍受されたり改変されないことを保証するからだ。逆に言えば通常の携帯ゲートウェイがこの直接通信に介入することはできない(SSLゲートウェイは端末<->SSLゲートウェイ<->WEBサーバという2つの通信を見かけ上束ねているだけだ)。 なのでiモードIDやNULLGWDOCOMO、SB公式uidがSSLに対応しないのはゲートウェイでHTTPヘッダーを付加する必要があるから、と理

    kogawam
    kogawam 2010/04/13
    wifi携帯ってIPSec張ってるんだっけ確か。あれ興味深い。
  • 高木浩光@自宅の日記 - ユニークIDがあれば認証ができるという幻想

    ■ ユニークIDがあれば認証ができるという幻想 2008年のNTTドコモによるiモードID送信開始以降、ケータイWebの世界に「かんたんログイン」なるエセ認証方式が急速に広がり、その実態は「はてなのかんたんログインがオッピロゲだった件」のように惨憺たるものになっている。こうした欠陥サイトはかなりあると考えられ、すべてを調べて廻ることはできないが、いくつかのメジャーどころのサイトについては、IPAの脆弱性届出窓口に通報して、対策を促す作業をやっている。 各サイトの「かんたんログイン」に欠陥があるかどうかは、実際に他人のIDでなりすましログインしてテストすることは許されない(不正アクセス禁止法違反になる)ので、自分用のアカウントを作成して(会員登録して)、自分のIDについてテストするのであるが、誰でも会員登録できるわけでないサイトがかなりあるようで、そういったサイトはどうしたらよいのか。以下は

  • HASHコンサルティング徳丸浩の日記 - 自分でできる - 「かんたんログイン」DNSリバインディング耐性のチェック方法

    ■「かんたんログイン」DNSリバインディング耐性のチェック方法 このエントリでは、ケータイ向けWebサイトがDNSリバインディング攻撃に対する防御耐性があるかどうかをチェックする方法を説明します。ケータイ向けに「かんたんログイン」機能をもつWebサイトをチェック対象とします。 基的な前提として、検査対象のWebサイトの管理者が自ら検査することを想定しています。 用意するもの チェック対象のWebアプリケーション(かんたんログイン機能あり) 携帯電話(かんたんログイン可能なもの) インターネット接続されたパソコン ステップ0:IPアドレスの調査 検査対象のWebサーバーのIPアドレスを調べます。一例として、検査対象サーバーのホスト名が mobile.example.com の場合、以下のコマンドでIPアドレスを調べることができます。 C:>nslookup mobile.example.