アカウント名:
パスワード:
マルウェアを自機に招き入れた時点で、自分の権限でできる何をされてもおかしくはないと思うんだけど。現時点における主要ターゲットがその人気FTPクライアントであることは事実だろうけど、乗り換えたところでそれは「Macなら安心」程度の対策でしかない。
「Macなら安心」程度の対策でしかない。
Mac OS X 10.5 から Keychain.app に ssh-agent の機能が追加されたので、私はここに SSH の鍵を登録して安心しています。(使い方は man ssh-add しましょう)
$ ssh-add -K /path/to/private_key_file
# という話ではない?
という話ではない。
$ scp /path/to/private_key_file evil@anywhere:~/
そのためのパスフレーズとパスフレーズのキーチェインへの保管でしょう。
キーチェイン自体 (~/Library/Keychains/*) だって盗まれる可能性はありますが、ログインパスワードで暗号化されているので簡単には割れないというお話です。
Mac OS X自体はパスフレーズが要求されたとき、暗号化をどうやって解除するのですか?ログインパスワードの入力を改めて要求するのでしょうか?
今手元になく記憶に頼って書いているので曖昧ですが、たしか、Mac OS X のキーチェーンアクセスは、キーチェーンへのアクセスが発生したとき、ログインパスワードとキーチェーンのパスワードが同一であれば何の入力も求めてきません。異なっている場合はキーチェーンパスワードの入力を求めてきます。
通常はログインパスワードとキーチェーンパスワードは同一なので聞かれることはありませんが、アカウント情報をLDAPサーバとかに依存しているような場合(学校とか企業とか)だと、キーチェーンパスワードの入力を要求されることがありますね。# キーチェーンパスワードを変更してあげればもちろん入力要求されなくなります。
何も聞かれないなら、Mac OS Xはキーチェーンへのアクセスが正規のクライアントからのものかマルウェアからのものかどうやって区別しているのでしょうか。区別できないならCryptProtectData [hatena.ne.jp]をNULL, NULLで使った場合と大して変わらないような…。「今まで誰もキーチェーンにそんな攻撃をしたことがない」というなら、元コメントに戻って> 「Macなら安心」程度の対策でしかない。としか言いようがありません。まあ「suのプロンプトが出たらトロイの木馬と思え」という格言もあるくらいですから、何でもかんでもパスワードを聞けばいいというものでもありませんが。
OTPを使って別計算機でレスポンス計算すれば「少しは安全」程度かな。
その別計算機にキーロガーが仕込まれて...
という、エンドレスな話はさておいて(そもそも、キーロガーを入れられた上で安全な通信、というのは絶望的だと思いますが)、キーロガーって、そんなに簡単に入れられるのかなぁ。例えば、Windows の制限付きユーザで利用していた場合、Windows 自体の脆弱性で権限のエレベーションがある、という場合を除いて、任意のアプリケーションのキー入力を取得する、という事は出来る? もちろん、管理者権限を持つユーザで作業したときに突っ込まれた、というのはあり得るだろうけど、管理者権限を持つユーザを介さない形で、キーロガーを仕込めるかどうか。
まぁ、実態として、管理者権限を持ったユーザで普通に利用している人が多いとは思うが...。Vista 以降なら UAC が障壁になることも有るだろうけど、UAC を無効にするバッドノウハウも広く使われている気がするし...。
Windowsでは、同じデスクトップで動作している任意のアプリケーションから、管理者権限なしでキー入力を盗みとれます。これはWindowsの仕様で、これに依存したアプリが星の数ほどあるのでどうしようもありません(Vistaから少しはやりにくくなってますが)。また安易に完全禁止してしまうと、たとえばソフトウェアキーボードやIMEや障害者用のアクセシビリティツールはどうしたらいいのだという問題が発生します。こちらの、想定されるウィッシュリスト [hatena.ne.jp]を見ればわかるように、あらゆるアプリケーションに影響が及ぶOSの仕様変更は簡単ではないのです。
たとえばソフトウェアキーボードやIMEや障害者用のアクセシビリティツールはどうしたらいいのだという問題が発生します。
あっ、そりゃそうですね。
特定のアプリケーションに向けられたキー入力に対して、横取り出来るプログラムをホワイトリストで指定する、みたいな仕組みがあると良いんだろうけど、難しそうだなぁ...
UACの前例をみる限り、「ホワイトリストに追加しますか?」の連発を鬱陶しく思って機能そのものを切られるか、思考停止して無条件で「はい」を押す様になるだけのような気が。
#教訓。どんなにしつこく警告を出しても、見ない人にとっては何も映っていないのと同じ。
> キーロガーって、そんなに簡単に入れられるのかなぁ。技術的にはキーロガーと言わないかもしれないけど、マスタパスワード入力ダイアログを偽装するだけ。超簡単。最も古典的なトロイの木馬。
マルウェアじゃないけど、ユーザアカウントを貸してくれる友達が多くて驚く。「ちょっとブラウザ使わせてー」「いいよー」みたいな感じで。確認したこと無いけど、普通に保存されてる予感。# Chromeだと、オプション>個人設定>保存したパスワードを表示。他ブラウザもだいたい同じ。
判ってれば当然なんだけど、ぼちぼち判らない人向けにこの手の設定って安全側に倒した設計にすべきなんじゃないのかなあ。マスターパスワード強制、みたいに。あと平文でネットワークに流すプロトコル……は、もはやあんまり判ってない人は使わないか:-P
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
そもそもマルウェアを拾った時点で (スコア:3, すばらしい洞察)
マルウェアを自機に招き入れた時点で、自分の権限でできる何をされてもおかしくはないと思うんだけど。
現時点における主要ターゲットがその人気FTPクライアントであることは事実だろうけど、乗り換えたところでそれは
「Macなら安心」程度の対策でしかない。
Re:そもそもマルウェアを拾った時点で (スコア:3, 参考になる)
Mac OS X 10.5 から Keychain.app に ssh-agent の機能が追加されたので、私はここに SSH の鍵を登録して安心しています。(使い方は man ssh-add しましょう)
# という話ではない?
Re: (スコア:0)
という話ではない。
Re: (スコア:0)
Re:そもそもマルウェアを拾った時点で (スコア:2)
そのためのパスフレーズとパスフレーズのキーチェインへの保管でしょう。
キーチェイン自体 (~/Library/Keychains/*) だって盗まれる可能性はありますが、ログインパスワードで暗号化されているので簡単には割れないというお話です。
Re: (スコア:0)
Mac OS X自体はパスフレーズが要求されたとき、暗号化をどうやって解除するのですか?
ログインパスワードの入力を改めて要求するのでしょうか?
キーチェーンアクセス (スコア:1)
今手元になく記憶に頼って書いているので曖昧ですが、たしか、
Mac OS X のキーチェーンアクセスは、キーチェーンへのアクセスが発生したとき、
ログインパスワードとキーチェーンのパスワードが同一であれば何の入力も求めてきません。
異なっている場合はキーチェーンパスワードの入力を求めてきます。
通常はログインパスワードとキーチェーンパスワードは同一なので聞かれることはありませんが、
アカウント情報をLDAPサーバとかに依存しているような場合(学校とか企業とか)だと、
キーチェーンパスワードの入力を要求されることがありますね。
# キーチェーンパスワードを変更してあげればもちろん入力要求されなくなります。
Re: (スコア:0)
何も聞かれないなら、Mac OS Xはキーチェーンへのアクセスが正規のクライアントからのものかマルウェアからのものかどうやって区別しているのでしょうか。区別できないならCryptProtectData [hatena.ne.jp]をNULL, NULLで使った場合と大して変わらないような…。「今まで誰もキーチェーンにそんな攻撃をしたことがない」というなら、元コメントに戻って
> 「Macなら安心」程度の対策でしかない。
としか言いようがありません。
まあ「suのプロンプトが出たらトロイの木馬と思え」という格言もあるくらいですから、何でもかんでもパスワードを聞けばいいというものでもありませんが。
Re:そもそもマルウェアを拾った時点で (スコア:1, すばらしい洞察)
OTPを使って別計算機でレスポンス計算すれば「少しは安全」程度かな。
Re:そもそもマルウェアを拾った時点で (スコア:2, 参考になる)
OTPを使って別計算機でレスポンス計算すれば「少しは安全」程度かな。
その別計算機にキーロガーが仕込まれて...
という、エンドレスな話はさておいて(そもそも、キーロガーを入れられた上で安全な通信、というのは絶望的だと思いますが)、キーロガーって、そんなに簡単に入れられるのかなぁ。例えば、Windows の制限付きユーザで利用していた場合、Windows 自体の脆弱性で権限のエレベーションがある、という場合を除いて、任意のアプリケーションのキー入力を取得する、という事は出来る? もちろん、管理者権限を持つユーザで作業したときに突っ込まれた、というのはあり得るだろうけど、管理者権限を持つユーザを介さない形で、キーロガーを仕込めるかどうか。
まぁ、実態として、管理者権限を持ったユーザで普通に利用している人が多いとは思うが...。Vista 以降なら UAC が障壁になることも有るだろうけど、UAC を無効にするバッドノウハウも広く使われている気がするし...。
Re:そもそもマルウェアを拾った時点で (スコア:2, 参考になる)
Windowsでは、同じデスクトップで動作している任意のアプリケーションから、管理者権限なしでキー入力を盗みとれます。これはWindowsの仕様で、これに依存したアプリが星の数ほどあるのでどうしようもありません(Vistaから少しはやりにくくなってますが)。また安易に完全禁止してしまうと、たとえばソフトウェアキーボードやIMEや障害者用のアクセシビリティツールはどうしたらいいのだという問題が発生します。
こちらの、想定されるウィッシュリスト [hatena.ne.jp]を見ればわかるように、あらゆるアプリケーションに影響が及ぶOSの仕様変更は簡単ではないのです。
Re:そもそもマルウェアを拾った時点で (スコア:1)
たとえばソフトウェアキーボードやIMEや障害者用のアクセシビリティツールはどうしたらいいのだという問題が発生します。
あっ、そりゃそうですね。
特定のアプリケーションに向けられたキー入力に対して、横取り出来るプログラムをホワイトリストで指定する、みたいな仕組みがあると良いんだろうけど、難しそうだなぁ...
Re: (スコア:0)
UACの前例をみる限り、「ホワイトリストに追加しますか?」の連発を鬱陶しく思って機能そのものを切られるか、思考停止して無条件で「はい」を押す様になるだけのような気が。
#教訓。どんなにしつこく警告を出しても、見ない人にとっては何も映っていないのと同じ。
ハードウェアキーロガーとか (スコア:0)
Re: (スコア:0)
> キーロガーって、そんなに簡単に入れられるのかなぁ。
技術的にはキーロガーと言わないかもしれないけど、マスタパスワード入力ダイアログを偽装するだけ。超簡単。最も古典的なトロイの木馬。
Re:そもそもマルウェアを拾った時点で (スコア:1)
# この一見普通の小物入れ、実はここをこうやってこうやってこうやると、奥の隠し引き出しが開きます。
# ここに仕舞っておけば、誰にも見つけられずに安心ですね! ってテレビショッピングでやってて吹いた。
# おもいきり宣伝しちゃだめだろ。
ブラウザにパスワード保存させてたりも(おふとぴ (Re:そもそもマルウェアを拾った時点で (スコア:1)
マルウェアじゃないけど、ユーザアカウントを貸してくれる友達が多くて驚く。
「ちょっとブラウザ使わせてー」「いいよー」みたいな感じで。
確認したこと無いけど、普通に保存されてる予感。
# Chromeだと、オプション>個人設定>保存したパスワードを表示。他ブラウザもだいたい同じ。
判ってれば当然なんだけど、ぼちぼち判らない人向けにこの手の設定って安全側に倒した設計にすべきなんじゃないのかなあ。マスターパスワード強制、みたいに。
あと平文でネットワークに流すプロトコル……は、もはやあんまり判ってない人は使わないか:-P