■
■Internet Explorer の設定・信頼済みサイト
Internet Explorer の設定・信頼済みサイト
昨日の当日記よりもしっかりと信頼済みサイトの設定について書いてある(そして実感のこもっている)記事をみつけました。面白いです。
- セキュリティ雑感: IEの設定・信頼済みサイト
- http://iwata.way-nifty.com/home/2004/10/1021.html
インターネットゾーンの設定を高にするなら信頼済みサイトゾーンの設定は中にすべきという論です。
信頼済みサイトゾーンが揺れている
昨日も書きましたが、セキュリティーゾーンの根本がやや揺らいでいます。SA11830|Secunia - Advisories - Internet Explorer Security Zone Bypass and Address Bar Spoofing Vulnerabilityの件です。貴重な読者さんからツッコミのメールを頂戴しましたので、もう少し補足説明をさせて頂くこととしました。
結論から言うと、上記の脆弱性のバグは部分的にパッチが既にあたっているはずです。どのように部分的なのかを最初に言っておきます。パッチによりAddress Bar Spoofing を行ないづらくなっております。具体的には、アドレスバー上の空白は%20と表示されるようになり、/(スラッシュ) は%2Fと表示されるようになりました。この対処により当初公開されていたアドレスバー偽装はしずらくなったと考えられます。アドレスとして、「偽装したサイト」/空白空白長い空白.「悪者サイト」などの表現が出来ないので見た目怪しいと判断できるようになったと、そういうことなのでしょう。ですが、これは部分的なパッチでしょう。空白の替わりに2バイトコードの空白を使ったりするとかなりなものが出来あがりますし、そうでなくとも素人さんを騙すくらいの文字列などすぐに思いつきますし。それに副作用も出てしまっているのです。(後述)そしてさらに肝心なことがあります。部分的なパッチである所以です。Security Zone Bypass に関してはパッチがあたっていないのです。セキュリティーゾーンの根本が揺らいでしまっていては安心して使えません。
それではちょっと簡単な実験をしてみましょうか。セキュリティーゾーンの揺らぎを体感してみましょう。なお、SP2では確認していないのでこの実験が成功せずに面白くなければ有り難い、きちんとMicrosoftさんが考えている証拠です。11月頃の話ではSP2でも有効な実験のはずなのですが、あくまで伝聞なのでして、すみません。
実験を始める前にご注意!実験直後に必ず行っていただくことがあります。あなたを守る為ですのでご注意下さい。実験の説明の最後にもう一度詳細を書きます。実験結果を見てそれっきりにしないでください。では手順を書きます。
- ■手順1
- http://www.google.co.jp/ を表示し、このサイトを「信頼済みサイト」に登録して下さい。
- ■手順2
- 以下のようにアドレスバーに入力して、実際にアクセスして下さい。そして、IEのステータスバーの右下にあるゾーンの表示を確認して下さい。『イントラネットゾーン』になっていませんか?
http://com%2F%2E%65%2D%67%6F%6C%64%2E%63%6F%6D
申し遅れましたが、これは正真正銘、e-goldのサイトです。変なアドレスでしょう?これが、さきほど触れたパッチの副作用です。前はこんなことなかったのに。とほほです。 - ■手順3
- 上のアドレスの最初の部分、「com」に差し替えて、「www.google.com」としてから実際にアクセスして下さい。今度は『インターネットゾーン』になるかと思います、たぶん。
http://www.google.com%2F%2E%65%2D%67%6F%6C%64%2E%63%6F%6D - ■手順4
- 上のアドレスの最初の部分、「www.google.com」に差し替えて、「www.google.co.jp」にしてみましょう。今度はウィンドウ右下のゾーン表示は『信頼済み』になっていると思います。
http://www.google.co.jp%2F%2E%65%2D%67%6F%6C%64%2E%63%6F%6D - ■手順5
- プロトコルをhttp:からhttps:に変えてみましょう。今度もウィンドウ右下のゾーン表示は『信頼済み』になっていると思います。しかしSSLサーバ認証の確認レベルでは、無事にe-gold.comであることがわかると思います。
https://www.google.co.jp%2F%2E%65%2D%67%6F%6C%64%2E%63%6F%6D - ■ご注意:最後の後始末
- 実験前に注意したことをこれから行ないます。www.google.co.jpのサイトを信頼済みサイトからはずしてください。googleを使って検索した際にキャッシュから調べる場合があります。このときに悪意あるスクリプトがgoogleに与えた信頼で作動してしまいますから。
以上で実験は終わりです。悪意ある者にとってニセサイトを作って誘導し、IEの各セキュリティーゾーンの設定を行なうなど思いのまま、ということが実感できると思います。この脆弱性は単体では、恐ろしいものではないのかもしれません。しかし、他の脆弱性と組み合わされた技巧の上で使われるとかなり危険であろうことが推察されます。
スパマーやクラッカー達は次のようなURLを全部アクセスOKにする環境を作成可能です。e-gold.comの真似をすれば良いですね。
http://「偽装用途の任意の文字列」.attacker.tld
https://「偽装用途の任意の文字列」.attacker.tld
これでIEのセキュリティーゾーンをバイパスするアドレスを自由自在に作成されてしまいます。かろうじてSSLサーバ認証機構のみがその正体(ニセモノ)を明らかにする可能性があります。しかしながら現時点ではブラウザ自体にXSS脆弱性がある為にSSLサーバ認証機構が信頼できない現象も発生していますので、合わせ技で仕掛けられますと、今こうしてこのような文章を書いている私も罠にかかってしまうかもしれません。
こうしてみると信頼済みゾーンの設定が「中」で良いものかどうか、激しく悩むのですが、まぁ、他のブラウザをあたっても良いのかもしれませんし。信頼済みゾーンでせめてActiveXあたりを殺しておきましょうかねぇ。(嘆息)そういう問題でもないか・・・