アカウント名:
パスワード:
結局警告するしか無いんじゃないか。
観覧しようとしているWebページからスタートした以外で、拡張機能が通信しようとしたら警告メッセージを出して、許可非許可をさせる。あとはPC内のファイルへのアクセスは権限設定で。
面倒くさいいと言う話の他に、例えばamazonawsやakamai等のように、VPSやらCDNやらの複数サービスで横断的に使われている様なドメインの場合、Webページからのアクセスに含まれていたりするので、抜け穴を潰すのが大変かもしれない。
この拡張機能の性質上、すべてのサイトへの接続で警告が出るだけで何の役にも立ちそうにないが。「Dolphin Browserがマルウェアだった [security.srad.jp]がインターネット接続を許可していなければ問題なかった」並みにアホな話だ。
そうじゃなくてね。要は拡張機能によって行われる通信を分離して、その宛先で警告するしか無いのではないかと。
この拡張機能はWebページに記述されている内容を読み込むときにHTTPのヘッダーを表示するためのものなので「観覧しようとしているWebページからスタートした以外」のページにアクセスしたらその時点でアウトだから、ピンポイントで大丈夫。
Adblock系の定義ファイルなら定義ファイルを落としてくるサイトだけしか通信しないはず。面倒なのはサイトにスクリプトを喰わせて改編する系のアドオンで、たぶんシステム的にそれがアドオンによるものなのか、Webページが本来意図した通信なのか区別できない。そしてVPN・プロキシ系のアドオンは…。
特定のソフトの特定の機能に依存したチェック?
>今現在多く普及している「自動アップデートが当然のようにあるソフトウェア」全てにおいていえることなんですが、「インストールした時点では無害」でも「どこかのアップデート時点で悪意のあるコードが注入される可能性」は常にあるんですよね。どうすりゃいいんですかね。これは交通事故のようなものでしょうか。
#別ツリーでも指摘したが「自動アップデート」だけですらない。手動でもありうる。
特定の機能に依存したチェックじゃないよ。拡張機能全般に対して。
ブラウザの本来機能部分が行う通信と、拡張機能が行う通信を分離して、拡張機能がブラウザ本来機能の、読み込んだWebページに対して以外の通信をやろうとすると、ドメイン別に許可が必要になるようにすればいい。
あと、Windowsのファイヤーウォールのセキュリティ警告みたいに、バイナリが変わったら原則的に毎回セキュリティ警告を出すようにすれば、引用してある件もなんとかなる。このとき、あるアップデートを経てから突然そのような警告が現れたら、用心深けりゃ気づけるのではないか。
毎回出さないようにするには認証レベルが高度な証明書で署名してないと駄目、みたいにすればある程度は大丈夫。これもWindowsで実績がある。
コンテンツ内容を機能拡張側から変更している場合、そこで発生した通信は判別不可能。コンテンツに対するリードオンリーな権限があればリードオンリーで済む拡張に関しては何とかなるが。リードライトが必要な拡張はなんでも出来てしまうので警告もクソもない。
あと、傍目には只のアップデートだからバイナリ(コード)変更時の警告は無意味。高度な証明書もとか無駄。証明書ごとその機能拡張を買収するというだけで終わる。
そうだね。明日隕石がふってきて人類が滅びることを前提にすれば、完璧なセキュリティ対策など無駄だから、何もやらない方がマシだね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
『拡張機能xxxxがhttp://srad.jpに接続しようとしています』 (スコア:0)
結局警告するしか無いんじゃないか。
観覧しようとしているWebページからスタートした以外で、拡張機能が通信しようとしたら警告メッセージを出して、許可非許可をさせる。
あとはPC内のファイルへのアクセスは権限設定で。
面倒くさいいと言う話の他に、例えばamazonawsやakamai等のように、VPSやらCDNやらの複数サービスで横断的に使われている様なドメインの場合、Webページからのアクセスに含まれていたりするので、抜け穴を潰すのが大変かもしれない。
Re: (スコア:0)
この拡張機能の性質上、すべてのサイトへの接続で警告が出るだけで何の役にも立ちそうにないが。
「Dolphin Browserがマルウェアだった [security.srad.jp]がインターネット接続を許可していなければ問題なかった」並みにアホな話だ。
Re:『拡張機能xxxxがhttp://srad.jpに接続しようとしています』 (スコア:0)
そうじゃなくてね。
要は拡張機能によって行われる通信を分離して、その宛先で警告するしか無いのではないかと。
この拡張機能はWebページに記述されている内容を読み込むときにHTTPのヘッダーを表示するためのものなので「観覧しようとしているWebページからスタートした以外」のページにアクセスしたらその時点でアウトだから、ピンポイントで大丈夫。
Adblock系の定義ファイルなら定義ファイルを落としてくるサイトだけしか通信しないはず。面倒なのはサイトにスクリプトを喰わせて改編する系のアドオンで、たぶんシステム的にそれがアドオンによるものなのか、Webページが本来意図した通信なのか区別できない。
そしてVPN・プロキシ系のアドオンは…。
Re: (スコア:0)
特定のソフトの特定の機能に依存したチェック?
>今現在多く普及している「自動アップデートが当然のようにあるソフトウェア」全てにおいていえることなんですが、「インストールした時点では無害」でも「どこかのアップデート時点で悪意のあるコードが注入される可能性」は常にあるんですよね。どうすりゃいいんですかね。これは交通事故のようなものでしょうか。
#別ツリーでも指摘したが「自動アップデート」だけですらない。手動でもありうる。
Re:『拡張機能xxxxがhttp://srad.jpに接続しようとしています』 (スコア:1)
# 例えば、動画のダウンロードアドオンが任意のページにJavascriptを埋め込みできる権限を必要とする?
# 確かにYoutubeにダウンロードボタンを設置したいならコンテンツの書き換え権限を必要とするが、今のパーミッションモデルの粒度は荒すぎて電子決済や他のSNSへのアクセスを制限できない。
# エアコンを掃除するのに、全く関係ない冷蔵庫やクローゼットへのパーミッションを付与するのは不用心だよね。
# オフトピだけど、TwitterのOAuth連携も「ツイートを許可する」だけではなく「#(ゲームのハッシュタグ) に限りツイートを許可する」とか欲しいよね。
Chrome拡張機能の「アクセス許可」をそこまで気にしなくていい理由 | ライフハッカー[日本版] [lifehacker.jp]
Declare Permissions - Google Chrome [chrome.com]
Re: (スコア:0)
特定の機能に依存したチェックじゃないよ。
拡張機能全般に対して。
ブラウザの本来機能部分が行う通信と、拡張機能が行う通信を分離して、拡張機能がブラウザ本来機能の、読み込んだWebページに対して以外の通信をやろうとすると、ドメイン別に許可が必要になるようにすればいい。
あと、Windowsのファイヤーウォールのセキュリティ警告みたいに、バイナリが変わったら原則的に毎回セキュリティ警告を出すようにすれば、引用してある件もなんとかなる。
このとき、あるアップデートを経てから突然そのような警告が現れたら、用心深けりゃ気づけるのではないか。
毎回出さないようにするには認証レベルが高度な証明書で署名してないと駄目、みたいにすればある程度は大丈夫。これもWindowsで実績がある。
Re: (スコア:0)
コンテンツ内容を機能拡張側から変更している場合、そこで発生した通信は判別不可能。
コンテンツに対するリードオンリーな権限があればリードオンリーで済む拡張に関しては何とかなるが。
リードライトが必要な拡張はなんでも出来てしまうので警告もクソもない。
あと、傍目には只のアップデートだからバイナリ(コード)変更時の警告は無意味。
高度な証明書もとか無駄。証明書ごとその機能拡張を買収するというだけで終わる。
Re: (スコア:0)
そうだね。
明日隕石がふってきて人類が滅びることを前提にすれば、完璧なセキュリティ対策など無駄だから、何もやらない方がマシだね。