セキュリテイについて



◇-セキュリテイについて-aa(7/31-20:55)No.33750
 ┣Re:セキュリテイについて-Discovery(7/31-23:30)No.33756
 ┣Re:セキュリテイについて-かず@自宅(8/1-01:45)No.33771
 ┗Re:セキュリテイについて  (注意:エセ回答です信用しないで・・・)-kei100(8/1-12:52)No.33791

33750セキュリテイについてaa 7/31-20:55

OS名:Windows98
パソコン名:
ソフト名:
こんばんは。いつもお世話になります。
私の会社でCGIを使って
ある操作をお客様にやってもらおうと思っています。
そこでメールでIDやパスワードをURLに埋め込んで
そのアドレスにアクセスしてもらおうとしたところ
ある人からセキュリティ上それはまずいといわれました。
そこでダイアログボックスにID パスワードを入力する
方式にかえたのですが
IDやパスワードをURLに埋め込むと
どういった危険があるのでしょうか?
教えてください。
よろしくお願いします。

33756Re:セキュリテイについてDiscovery 7/31-23:30
記事番号33750へのコメント
aaさんは No.33750「セキュリテイについて」で書きました。
>OS名:Windows98
>パソコン名:
>ソフト名:
>こんばんは。いつもお世話になります。
>私の会社でCGIを使って
>ある操作をお客様にやってもらおうと思っています。
>そこでメールでIDやパスワードをURLに埋め込んで
>そのアドレスにアクセスしてもらおうとしたところ
>ある人からセキュリティ上それはまずいといわれました。
>そこでダイアログボックスにID パスワードを入力する
>方式にかえたのですが
>IDやパスワードをURLに埋め込むと
>どういった危険があるのでしょうか?
>教えてください。
>よろしくお願いします。

メールってテキストだよな
これ分かるな、で途中で見られる可能性も否定は出来んよな
中継サーバーなんかでもな
受信した後個人のパソコンでも席を離れた隙に人が見る可能性も
否定は出来ん訳だ
で、埋め込むとそれを見た人は誰でもアクセス出来るわけだよな
それで、セキュリティ守れるかどうか考えてみたらどうだ

33771Re:セキュリテイについてかず@自宅 8/1-01:45
記事番号33750へのコメント
>そこでダイアログボックスにID パスワードを入力する
>方式にかえたのですが
>IDやパスワードをURLに埋め込むと
>どういった危険があるのでしょうか?
>教えてください。
>よろしくお願いします。
>

DBを使うのはどう?
予め、DBにユーザー名とパスワードを入れておく。
IDやパスワードを入力すると、DBにアクセスしに行って、
認証する。認証されないならログインできない。
業者に頼むなら、DBに予め、ID:guest、パスワード:guest
など登録して、使ってもらう。
これなら、他のユーザーのIDやパスワードはわからないよね。
(そのDBにアクセス(READ)権限とアカウントがあったら無駄ですが)


33791Re:セキュリテイについて (注意:エセ回答です信用しないで・・・)kei100 URL8/1-12:52
記事番号33750へのコメント
お久しぶりです、kei100@エセ回答人です

aaさんは No.33750「セキュリテイについて」で書きました。
>OS名:Windows98
>こんばんは。いつもお世話になります。
>私の会社でCGIを使って
>ある操作をお客様にやってもらおうと思っています。
>そこでメールでIDやパスワードをURLに埋め込んで
>そのアドレスにアクセスしてもらおうとしたところ
>ある人からセキュリティ上それはまずいといわれました。
>そこでダイアログボックスにID パスワードを入力する
>方式にかえたのですが
>IDやパスワードをURLに埋め込むと
>どういった危険があるのでしょうか?

意味が沢山取れるのですが

まず、メールで送る時点でDiscoveryさんの仰る問題があります

また、もし
http://www.hoge.page/cgi-bin/login?id=page&pass=page
という実装だった場合
Refer(綴り怪しい)問題が危ないと思われます

Referとは、httpの機能の1つで
「閲覧者が直前まで見ていたページのアドレスを送信する」
という機能だったはずです

これが意味するものは
「閲覧者がどこかのリンクをクリックすると、idとpassがそのまま
どこかのサーバーのログに残る」ということです
それも、クリックした人には全くそんな意識はありません

しかも、refer(逆リンクとかRinkと呼ぶ方々も居られるようです)
を収集&見てみる行為は日常的に行われています

ご注意ください

そういや、過去にIEのバグ(仕様?)で、post使っても
引数?が暴露されるってのがあったような

また、貧弱なCGIの実例として
どこかのインターネット通販の事例だったと思いますが
http://hoge.page/cgi-bin/catalog?id=XXXXXX
となっていて
id=を適当に変えると他の人の注文も見れてしまう
と言うお粗末な仕様の所もあるようです

また、cgi-bin 内にデータファイルを置いてしまう
ということも良くあります
この場合、httpdの設定が悪いと
http://hoge.page/cgi-bin/data/passwd.dat
なんてとこに置いてた場合、上記URLにアクセスするだけで
「データを見れてしまい」ます
たちが悪い事に「法律で侵入と見なされにくい」です

理由ですが、公開される可能性がある場所に置いた時点で
「そのデータは公開されたもの」と見なされるからでしょう


その実例ですが
「クレジットカード番号を先ほどの例のような場所に置いてあり」
かつ
「ロボット検索に見つけられてしまった」
ということがあります
これが意味するのは
「ロボット検索でそれらしい言葉を入れれば
そのお店を使った人々のカード番号を全て見れる」
というかなり不味い事になります


また、HTTPプロトコルもプレーンテキストです
送受信する内容は全く保護されておりません

ハイパーターミナル(もしくはTera Term Proとかで)
接続先をwww.yahoo.co.jpとしてポートを80にし

GET /[Enter]
[Enter]

と打てばそのままデータが見えます
EUCだから文字化けするかもしれないけど
[Enter]は改行キーを押してネ、あと改行は「CR+LF」です

とりあえず、文中の「ある人」の意見を良く聞くことが
ベストでしょう・・・詳しいみたいですし・・・

正攻法かどうかは知りませんが
https+cookie+乱数のhiddenをセッション毎に発行
というのが強力らしいです(噂だからね・・・あくまで)
cookieだって詐称は簡単に出来るので
あくまで補助にとどめたほうが・・・
# 間違ってもcookieで認証はしないほうが良いと思う・・・
# 特にユーザーIDだけで通しちゃうような実装は



さて、色々書きましたが
話半分で聞いてください
言ってる本人も正しいかどうか解ってません(爆死)
# エセ解答者と言われる所以ですな

では。

A1.本ページは参考になりましたか? 又はアドバイスがありますか?
解決 参考になった 参考にならなかった アドバイスする

A2.何度目の訪問ですか?
初めて来た   数度目(2〜4) 5回以上来ている   管理人:

A3.何か一言どうぞ(アドレスは書くことができません)

A4.アドレスがあればどうぞ(1つまで)


↑↑↑↑よろしければ押してください↑↑↑↑

何か一言(本ページで参考になったならないを含めて残してあります)
◎:解決 ○:参考になった ×:参考にならなかった !:アドバイスあり

参考回数投稿日時何か一言
初めて2004/02/06/(金) 21:17:53MSIE6/WinMe