Please note, this is a STATIC archive of website developer.mozilla.org from 03 Nov 2016, cach3.com does not collect or store any user information, there is no "phishing" involved.

Revision 1105385 of 安全でないパスワード

  • リビジョンの URL スラグ: Web/Security/Insecure_passwords
  • リビジョンのタイトル: 安全でないパスワード
  • リビジョンの ID: 1105385
  • 作成日:
  • 作成者: hashedhyphen
  • 現行リビジョン? いいえ
  • コメント 英語版 Aug 15, 2016, 5:22:18 AM に追随

このリビジョンの内容

HTTPS プロトコルは、ネットワーク上での盗聴(機密性)や改ざん(完全性)といった脅威から、ユーザのデータを保護できるように設計されています。 ユーザのデータを扱う Web サイトは、ユーザを攻撃者から守るために HTTPS を使うべきです。HTTPS を使わなければ、ユーザの情報(ログインの資格情報など)が盗まれるのは当たり前になってしまいます。このことを Firesheep が証明したのは有名です。

安全でないログインフォームを提供することは、幅広い攻撃手段を与えることになるため特に危険です。ネットワークを盗聴している者は、スニッフィングでユーザの機密情報を直接盗んだり、攻撃の幅を広げるために受信中のページを書き換えたりします。

{{英語版章題("Firefox Nightly and Developer Edition Security Indicator")}}

Nightly と Developer Edition におけるセキュリティ表示

安全ではない通信路上で ログインページが提供されている場合、上で説明した脅威を知らせるため、Firefox Developer Edition のアドレスバーには赤い斜線が入った鍵アイコンが以下のように表示されます。

安全でないことがアドレスバーに表示されている様子

この警告サインは Firefox Nightly と Firefox Developer Edition にのみ表示されます。beta 版とリリース版の Firefox のアドレスバーにはまだ表示されていません。ただし、リリース版の Firefox でも、Web コンソールのセキュリティ通知欄に警告が表示されます(以下の項を参照してください)。この警告サインに関する詳細と FAQ についてはこちらのブログ記事をご覧ください。

{{英語版章題("Password Reuse")}}

パスワードの使い回し

Web サイトがユーザ名とパスワードの入力を求めることはしばしばありますが、そのとても機微なデータを実際に格納しているわけではありません。とあるニュースサイトを例に考えると、ユーザが読み返したい記事を保存するかもしれませんが、ユーザに関するあらゆるデータは保存しないかもしれません。そのニュースサイトの Web 開発者は、サイトとユーザの機密情報を保護しようとはほとんど考えていないかもしれません。残念ながら、パスワードの使い回しは大きな問題となっており、ユーザは複数のサイト(ニュースサイト、SNS、メール、銀行)で同じパスワードを使います。つまり、自分たちのサイトが管理するユーザ名とパスワードに何者かがアクセスしたところで、自分たちに大きなリスクがあると思えなくとも、銀行の Web サイトでも同じパスワードでログインしているユーザにとっては非常に大きなリスクなのです。攻撃者はより賢くなっており、一つのサイトでユーザ名とパスワードの組を盗んだ後には、より金目のあるサイトに同じ組でログインできないか試しているのです。

{{英語版章題("Web Console Messages")}}

Web コンソールに表示されるメッセージ

ログインフォームが HTTP で提供されている場合

たとえ form 要素の action 属性に指定された URL が HTTPS であったとしても、ユーザのログインフォームは保護されません。なぜなら、これからユーザが受信するページを攻撃者が書き換えるのは可能だからです(例えば、ユーザの入力を記録するスクリプトを挿入できたり、機微なデータの送信先を攻撃者の管理するサーバに変更できたりします)。 Web コンソールのセキュリティ通知欄には、この問題に対する警告が以下のように 表示されます。

ログインフォームが HTTP で提供されている場合

form 要素の action 属性に指定された URL が HTTP だった場合

この場合、ユーザが入力したあらゆるデータはネットワーク上を平文で流れます。ユーザが入力したそのパスワードは、ユーザのコンピュータを離れてあなたの Web サーバに届くまでの間、ネットワークをスニッフィングしている全員がはっきりと読み取ることができます。次のスクリーンショットは、この問題を抱えている form の HTML ソースについて警告のメッセージが表示されているようすです。

fom 要素の action 属性に指定した URL が HTTPS だった場合

このリビジョンのソースコード

<p><a href="https://ja.wikipedia.org/wiki/HTTPS" title="https://en.wikipedia.org/wiki/HTTP_Secure">HTTPS</a> プロトコルは、ネットワーク上での盗聴(機密性)や改ざん(完全性)といった脅威から、ユーザのデータを保護できるように設計されています。 ユーザのデータを扱う Web サイトは、ユーザを攻撃者から守るために HTTPS を使うべきです。HTTPS を使わなければ、ユーザの情報(ログインの資格情報など)が盗まれるのは当たり前になってしまいます。このことを <a href="https://codebutler.com/firesheep/" title="https://codebutler.com/firesheep/">Firesheep </a>が証明したのは有名です。</p>

<p>安全でないログインフォームを提供することは、幅広い攻撃手段を与えることになるため特に危険です。ネットワークを盗聴している者は、スニッフィングでユーザの機密情報を直接盗んだり、攻撃の幅を広げるために受信中のページを書き換えたりします。</p>

<p>{{英語版章題("Firefox Nightly and Developer Edition Security Indicator")}}</p>

<h3 id="Nightly_と_Developer_Edition_におけるセキュリティ表示">Nightly と Developer Edition におけるセキュリティ表示</h3>

<p>安全ではない通信路上で ログインページが提供されている場合、上で説明した脅威を知らせるため、Firefox Developer Edition のアドレスバーには赤い斜線が入った鍵アイコンが以下のように表示されます。</p>

<p style="text-align:center;"><a href="https://people.mozilla.org/%7Etvyas/insecure_password_images/insecure-password-security-ui.jpg"><img alt="安全でないことがアドレスバーに表示されている様子" src="https://people.mozilla.org/%7Etvyas/insecure_password_images/insecure-password-security-ui.jpg" style="border:1px solid black; height:157px; width:360px" /></a></p>

<p>この警告サインは Firefox Nightly と Firefox Developer Edition にのみ表示されます。beta 版とリリース版の Firefox のアドレスバーにはまだ表示されていません。ただし、リリース版の Firefox でも、Web コンソールのセキュリティ通知欄に警告が表示されます(<a href="/ja/docs/Web/Security/Insecure_passwordst#Web_Console_Messages">以下の項</a>を参照してください)。この警告サインに関する詳細と FAQ については<a href="https://blog.mozilla.org/tanvi/2016/01/28/no-more-passwords-over-http-please/">こちらのブログ記事</a>をご覧ください。</p>

<p>{{英語版章題("Password Reuse")}}</p>

<h3 id="パスワードの使い回し">パスワードの使い回し</h3>

<p>Web サイトがユーザ名とパスワードの入力を求めることはしばしばありますが、そのとても機微なデータを実際に格納しているわけではありません。とあるニュースサイトを例に考えると、ユーザが読み返したい記事を保存するかもしれませんが、ユーザに関するあらゆるデータは保存しないかもしれません。そのニュースサイトの Web 開発者は、サイトとユーザの機密情報を保護しようとはほとんど考えていないかもしれません。残念ながら、<a href="https://www.lightbluetouchpaper.org/2011/02/09/measuring-password-re-use-empirically/">パスワードの使い回しは大きな問題</a>となっており、ユーザは複数のサイト(ニュースサイト、SNS、メール、銀行)で同じパスワードを使います。つまり、自分たちのサイトが管理するユーザ名とパスワードに何者かがアクセスしたところで、自分たちに大きなリスクがあると思えなくとも、銀行の Web サイトでも同じパスワードでログインしているユーザにとっては非常に大きなリスクなのです。攻撃者はより賢くなっており、一つのサイトでユーザ名とパスワードの組を盗んだ後には、より金目のあるサイトに同じ組でログインできないか試しているのです。</p>

<p>{{英語版章題("Web Console Messages")}}</p>

<h3 id="Web_コンソールに表示されるメッセージ">Web コンソールに表示されるメッセージ</h3>

<p><strong><em>ログインフォームが HTTP で提供されている場合</em></strong></p>

<p>たとえ form 要素の action 属性に指定された URL が HTTPS であったとしても、ユーザのログインフォームは保護されません。なぜなら、これからユーザが受信するページを攻撃者が書き換えるのは可能だからです(例えば、ユーザの入力を記録するスクリプトを挿入できたり、機微なデータの送信先を攻撃者の管理するサーバに変更できたりします)。 Web コンソールのセキュリティ通知欄には、この問題に対する警告が以下のように 表示されます。</p>

<p style="text-align:center;"><img alt="ログインフォームが HTTP で提供されている場合" src="https://mdn.mozillademos.org/files/5951/insecure_page2_with_arrows_cropped.jpeg" style="height:386px; width:800px" /></p>

<p><strong><em>form 要素の action 属性に指定された URL が HTTP だった場合</em></strong></p>

<p>この場合、ユーザが入力したあらゆるデータはネットワーク上を平文で流れます。ユーザが入力したそのパスワードは、ユーザのコンピュータを離れてあなたの Web サーバに届くまでの間、ネットワークをスニッフィングしている全員がはっきりと読み取ることができます。次のスクリーンショットは、この問題を抱えている form の HTML ソースについて警告のメッセージが表示されているようすです。</p>

<p style="text-align:center;"><img alt="fom 要素の action 属性に指定した URL が HTTPS だった場合" src="https://mdn.mozillademos.org/files/5947/insecure_form_action2_with_arrows_cropped.jpeg" style="height:349px; width:800px" /></p>
このリビジョンへ戻す