Sponsored Contents

cookieの最新記事

Image credit:
Save

WiFi上で他人のログイン情報を盗む Firesheep 機能拡張

Haruka Ueda
2010年10月26日, 午後01:15 in Cookie
1シェア
0
1
0

連載

注目記事

折り畳めてとっても軽い!1万2000円の小型ジンバル「VLOG Pocket」はYouTuber入門におすすめ(小彩 楓)

折り畳めてとっても軽い!1万2000円の小型ジンバル「VLOG Pocket」はYouTuber入門におすすめ(小彩 楓)

小彩 楓, 11月17日
View
世界初の完全分離骨伝導イヤホン「earsopen PEACE」でネクストレベルの「ながら聴き」を体感

世界初の完全分離骨伝導イヤホン「earsopen PEACE」でネクストレベルの「ながら聴き」を体感

View

暗号化されていないオープンなWiFiネットワークでは他人に通信を傍受されるおそれがあり、特に通信内容を暗号化しないプロトコル(HTTPとか)では通信の中身まで丸裸にされることがあります。また、多くのウェブサービスではユーザのログイン情報をCookieで管理しており、誰かのCookieを知ることができれば、その人になりすましてウェブサービスを利用できる場合があります。暗号化されていないWiFiと、暗号化されていないHTTP、その上で暗号化されずに行き交うCookieに、そのCookieを信頼して認証を行うウェブサービス。この組み合わせがいかに問題であるかを示すために、Eric Butler氏はFiresheepというFirefoxの拡張機能を開発しました。

使い方はごく簡単。オープンなWiFiネットワーク上で起動すると、ネットワーク上の他のユーザーが特定のウェブサービスを訪れる様子がはっきり監視できます。ユーザを選べばなりすましてサービスを利用することも可能。あとはやりたい放題です。対象となるウェブサービスはFacebookやTwitterなど多数。Firesheepはオープンソースで公開されているので、今後さらにいろいろなサービスを巻き込んでいく可能性があります。攻撃の内容に新規性はないのですが、Butler氏の言うとおり、こうした危険が放置されている状況こそが恐しいと言えます。

考えられる対策はウェブサービスをHTTPS経由で利用する(HTTP以外のプロトコルは引き続き解読される危険性が残っていることに注意)、あるいはそもそもオープンなWiFiネットワークを使わない。すでに短時間で解読できるようになってしまった弱い暗号技術(WEPとか)を採用するWiFiも、基本的には同じ危険性を抱えていると付け加えておきます。


広告掲載についてのお問い合わせはad-sales@oath.com までお知らせください。各種データなどはこちらのメディアガイドをあわせてご覧ください。

関連キーワード: cookie, eric butler, EricButler, firefox, firesheep, http
1シェア
0
1
0

Sponsored Contents