タグ

SSLと携帯に関するpmakinoのブックマーク (7)

  • 接種証明アプリの通信内容が見えてしまう? デジ庁「他人からは見えず問題ない」

    デジタル庁が12月20日に公開した「新型コロナワクチン接種証明書アプリ」で、通信内容のデータが見られてしまうというツイートが話題になった。投稿者は該当ツイートを削除しているが、同庁はツイートについて把握しており、触れられている内容については「問題ない」との認識を示した。 投稿の内容は、同アプリの通信解析を試みたユーザーによる「アプリがサーバ証明書を確認せずに情報送信しているから、SSLインスペクション(暗号化通信の復号)で送受信データが読めてしまう」というもの。しかし、このツイートに対し「ピンニングをしていないだけでは」との指摘が相次いだ。 ピンニングとは、特定の証明書のみに限定して通信するもので、一時期はセキュリティに対して効果があるとされていたが、近年では別のリスク面からピンニングしないケースも多いようだ。同アプリはピンニングせずに通信しているが、アプリの送信データ自体は暗号化されてい

    接種証明アプリの通信内容が見えてしまう? デジ庁「他人からは見えず問題ない」
    pmakino
    pmakino 2021/12/21
    まともな記事で良かった。昨日の高木先生の火消し活動が寄与したのかもしれないですね。
  • Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる | おそらくはそれさえも平凡な日々

    追記: その後の動きについて書きました → Let's Encryptの証明書切替周りその後 このサイトはLet's Encryptで証明書発行しているのでタイトルの件が気になったのだが、どうもあまり話題になっていない。恥ずかしながらSSL周り詳しいわけじゃないので、誤っているかも知れない。識者の意見を求む。 Let's Encryptが使われているサイトがAndroid7.1以前のバージョンで今年の9月29日以降見られなくなる可能性がある 延命策は用意されそうだが、それも来年の9月29日まで Let's Encryptのルート証明書切り替え計画に起因している Let's Encryptのルート証明書の変更 Let's Encryptはルート証明書を自身(ISRG)の認証局のルート証明書(ISRG Root X1)に切り替えようとしている。現在は、IdenTrustのルート証明書(DST

    Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる | おそらくはそれさえも平凡な日々
  • 通信の最適化によるお客さま影響について(ペーシング) | スタッフブログ | マイネ王

    お久しぶりです。マイネ王 運営事務局の気まぐれトラベラーです。 これまでより、月3回程度回線増強を行ってサービス品質確保に努めておりますが、近年のトラフィックはそれを超える勢いで増加しております。特に混雑時間帯はご不便をおかけしております。mineoでは、この混雑時における通信サービス品質確保のため、「通信の最適化」を実施しております。今回は通信の最適化の実施内容であります「ペーシング」についてできるだけ分かりやすくお伝えしたいと思います。 ※「画像データの圧縮」についても近日中に公開します。 最適化されるとき、されないとき 通信の最適化の内容に触れる前に、そもそも通信の最適化が行われない場合について整理しておきます。 ●アップロードは対象外 通信の最適化はmineoネットワークを通して「ダウンロードする通信」に対して行われます。 ※WEBサイトや動画を閲覧することはネット上のデータを受信

    通信の最適化によるお客さま影響について(ペーシング) | スタッフブログ | マイネ王
  • Android P で TLS のデフォルト化によるユーザー保護

    .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

    Android P で TLS のデフォルト化によるユーザー保護
  • スマートフォンアプリのSSLとか

    zaki50 @zaki50 @youten_redo @typex20 いや、それってアプリがちゃんと証明書検証して無くてMITMを許す脆弱な実装ってだけだからそれはそもそもSSLしてる意味が無いような。アプリがSSLで使用するCAの証明書をユーザーが追加可能なんだっけ? にーまる。 @typex20 @zaki50 AndroidのフレームワークのSSL通信の機能を使って標準Webブラウザと同様にSSL通信処理を実装した不適切なアプリのことを言っているのだと思います。徳丸さんはその点は誤解されているのかと。。

    スマートフォンアプリのSSLとか
    pmakino
    pmakino 2012/02/08
    以前も似た話があった http://b.hatena.ne.jp/typex2/20120110#bookmark-75356561 ので興味深い。特定の相手としか通信しないなら確かにアプリで独自にFP検証すれば攻撃が困難になるけど、それやってないと脆弱性というのはどうだろう。
  • Ywcafe.net

    Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Credit Card Application fashion trends Contact Lens song lyrics find a tutor Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy|Do Not Sell or Share My Personal Information

  • 携帯電話とSSLルート証明書

    おことわり DoCoMo, SoftBank, auの3キャリアの携帯電話端末にインストールされているルート証明書について述べる。 言うまでもなくこの文書は無保証。猛犬注意。濡れていて滑ります。 SSL非対応端末は相手しません。 せっかちな人はまとめからどうぞ。 DoCoMo DoCoMo提供の資料を見ればわかる。端末には3種類ある。 SSL対応全PDC端末およびFOMA 2001/2002/2101V/2051/2102V/2701/900iシリーズにインストールされているのは以下の5つ。 VeriSign Class 3 Primary CA VeriSign Class 3 Primary CA G2 Verisign/RSA Secure Server CA GTE CyberTrust Root GTE CyberTrust Global Root FOMA901i/700i/8

  • 1