国内の著名ネットショップの多くに、cookieを盗聴することで第三者が会員の個人情報を不正に入手できる状態にあったことが、独立行政法人産業技術総合研究所・グリッド研究センターの調査によって明らかになった。調査した22サイトのうち20サイトに、会員のログイン状態を乗っ取り可能な欠陥があることが判明したという。
この欠陥は、同センターが7月17日に発表した「Cookie盗聴によるWebアプリケーションハイジャックの危険性とその対策」というレポートで報告されたもの。調査は、あるインターネット情報誌が2002年に開催したコンテストにノミネートされたネットショップ35サイトのうち、22サイトについて2003年6月16日から30日にかけて実施された。
これらのサイトでは、会員のログイン中に同一会員からのセッションを判別するためにcookieを使っていたが、cookieを正しく使っているのは2サイトのみだった。残る20サイトでは、パケット盗聴が可能なネットワーク環境においては、cookieを盗聴することで会員になりすましてログイン可能で、中には個人情報変更画面でパスワードやクレジットカード番号まで閲覧できるサイトもあったという。22サイトはいずれも、SSLによる個人情報保護を謳っていたネットショップだった。
これは、cookieの属性オプションである「secureモード」を利用していないことが原因。cookieがsecureモードで発行されていれば、会員からのセッションかどうかを判別するためのcookieはhttps://で始まるページにアクセスするときにしか送信されないため、SSLで暗号化された通信中を流れることになる。一方、secureモードでない場合は、そこに格納された会員名やセッションIDなどのパラメーターがパケット盗聴により盗み読まれる可能性がある。
レポートでは、こういった欠陥をなくすために、すべてのページをhttps://とする方法などいくつかの対策方法を提示。これを受けて情報処理振興事業協会でも8月8日、セッション管理のセキュリティ確保のために、cookieのsecureモードの利用を呼びかける文書を発表している。
関連情報
■URL
グリッド研究センターテクニカルレポートAIST03-J00017「Cookie盗聴によるWebアプリケーションハイジャックの危険性とその対策」(PDFファイル)
http://SecurIT.etl.go.jp/research/paper/AIST03-J00017.pdf
関連記事:IPA、cookieの利用および“secureモード”で発行することを推奨
http://internet.watch.impress.co.jp/cda/news/2003/08/11/112.html
( 永沢 茂 )
2003/08/11 16:52
- ページの先頭へ-
|