
www.sakimura.org/2014/05/2337
Preview meta tags from the www.sakimura.org website.
Linked Hostnames
16- 36 links towww.sakimura.org
- 3 links totwitter.com
- 3 links towww.facebook.com
- 2 links tonat.consulting
- 2 links towww.linkedin.com
- 1 link toakismet.com
- 1 link toja.wordpress.org
- 1 link tojapan.cnet.com
Thumbnail

Search Engine Appearance
https://www.sakimura.org/2014/05/2337
オオカミが来た:人気のオープンソースセキュリティソフトウェアでまた1つ大きな脆弱性が見つかった?!ーCNETがダメダメな件
「OpenSSLの脆弱性「Heartbleed」に続き、人気のオープンソースセキュリティソフトウェアでまた1つ…
Bing
オオカミが来た:人気のオープンソースセキュリティソフトウェアでまた1つ大きな脆弱性が見つかった?!ーCNETがダメダメな件
https://www.sakimura.org/2014/05/2337
「OpenSSLの脆弱性「Heartbleed」に続き、人気のオープンソースセキュリティソフトウェアでまた1つ…
DuckDuckGo

オオカミが来た:人気のオープンソースセキュリティソフトウェアでまた1つ大きな脆弱性が見つかった?!ーCNETがダメダメな件
「OpenSSLの脆弱性「Heartbleed」に続き、人気のオープンソースセキュリティソフトウェアでまた1つ…
General Meta Tags
9- titleオオカミが来た:人気のオープンソースセキュリティソフトウェアでまた1つ大きな脆弱性が見つかった?!ーCNETがダメダメな件 – @_Nat Zone
- charsetUTF-8
- robotsmax-image-preview:large
- generatorWordPress 6.8.2
- cdp-version1.5.0
Open Graph Meta Tags
12- og:image:width300
- og:image:height300
- og:typearticle
- og:titleオオカミが来た:人気のオープンソースセキュリティソフトウェアでまた1つ大きな脆弱性が見つかった?!ーCNETがダメダメな件
- og:urlhttps://www.sakimura.org/2014/05/2337/
Twitter Meta Tags
10- twitter:cardsummary_large_image
- twitter:titleオオカミが来た:人気のオープンソースセキュリティソフトウェアでまた1つ大きな脆弱性が見つかった?!ーCNETがダメダメな件
- twitter:description「OpenSSLの脆弱性「Heartbleed」に続き、人気のオープンソースセキュリティソフトウェアでまた1つ大きな脆弱性が見つかった。今回、脆弱性が見つかったのはログインツールの「OAuth」と「OpenID」で、これらのツールは多数のウェブサイトと、Google、Facebook、Microsoft、LinkedInといったテクノロジ大手に使われている。」(出所:OAuthとOpenIDに深刻な脆弱性か--Facebookなど大手サイトに影響も) あのなぁ…。英語版のCNETで出てから、ZDNetとかMashableとかですぐにこの記事を叩く記事が出て、その後日本語版が何日も出なかったので、「あぁ、日本のCNETは良識があるな」と思っていたら、単にゴールデンウィークでおやすみでしたか。そうですか。orz 元記事がそうなので、この翻訳記事も当然そうなるのだが、ツッコミどころ多すぎ。英語版では、コメント欄があるので思いっきり突っ込まれているが、日本語版には無いのでこの記事のダメさ加減も一般の人にはわからないだろう。 まず、「OAuth」も「OpenID」も、OpenSSLのような「ツール」では無い。これらは標準規格あるいはプロトコルと呼ばれるものであり、OpenSSLの世界でいうならば、TLSにあたる。HeartbleedはOpenSSLという一実装の問題であり、TLSの問題ではない。同様にCovert Redirectは、OAuthやOpenIDの実装の問題であり、標準規格の問題ではない。実装の問題をあたかも標準規格の問題で有るかのごとく書くのは、針小棒大と言われてもしかたあるまい。 次に、「発見した」と言っているが、この問題はオープン・リダイレクタといって6年以上前からよく知られている問題で、Webサイトは当然対策をしていてしかるべきものだ。何を今更、なわけだ。Microsoftが、「調査を行ったところ、脆弱性はサードパーティーのドメインに存在しており、自社サイトには存在しない」というのも、おそらくこのことを指していると思われる。ちなみにWebサイトがしなければいけない対策はもちろんこれだけではない。 なお、Googleが脆弱として挙げられているのは、OpenID Authentication 2.0のGoogle実装についてであり、OAuthと組にして語られるOpenID Connectでは無いことにも注意が必要だ[1]。 今回の一連の記事で一番ダメなのはしかし、Hertbleedとは比べるべくもないリスクをあたかもそうであるかのごとく扱っていることだ。Heartbleedというオオカミが来た直後にまた「オオカミが来た」と騒ぐと一旦騒ぎになる。だが、それが実は違ったということが続くと、人々はニュースに反応しなくなってしまう。 そして、本当のオオカミが来た時には手遅れになってしまうのである。 個人のブログが何か書き立てるのは仕方がない[2]。CNETのようなマスメディアには、マスメディアとしての自覚をもって、ちゃんと検証してから報道してもらいたいものである。 なお、「Covert Redirect」のリスクと対策に関しては、英文だがこちらにまとめたので、興味のおありの方はお読みくださると幸いである。 [1] ちなみに、Googleの実装は、OpenID Authentication 2.0の第13章のRP Discoveryを実装していないようでは有る。 [2] Heartbleed同様のマーケティング手法を使っていることに不快感を表明する専門家は多いが。
- twitter:imagehttps://www-sakimura-org.b-cdn.net/wp-content/uploads/2014/05/wolf-is.jpg
- twitter:site@_nat
Link Tags
45- EditURIhttps://www.sakimura.org/xmlrpc.php?rsd
- alternatehttps://www.sakimura.org/feed/
- alternatehttps://www.sakimura.org/comments/feed/
- alternatehttps://www.sakimura.org/2014/05/2337/feed/
- alternatehttps://www.sakimura.org/wp-json/wp/v2/posts/2337
Emails
1- ?subject=%5B%E5%85%B1%E6%9C%89%E6%8A%95%E7%A8%BF%5D%20%E3%82%AA%E3%82%AA%E3%82%AB%E3%83%9F%E3%81%8C%E6%9D%A5%E3%81%9F%EF%BC%9A%E4%BA%BA%E6%B0%97%E3%81%AE%E3%82%AA%E3%83%BC%E3%83%97%E3%83%B3%E3%82%BD%E3%83%BC%E3%82%B9%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%BD%E3%83%95%E3%83%88%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%A7%E3%81%BE%E3%81%9F1%E3%81%A4%E5%A4%A7%E3%81%8D%E3%81%AA%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%8C%E8%A6%8B%E3%81%A4%E3%81%8B%E3%81%A3%E3%81%9F%EF%BC%9F%EF%BC%81%E3%83%BCCNET%E3%81%8C%E3%83%80%E3%83%A1%E3%83%80%E3%83%A1%E3%81%AA%E4%BB%B6&body=https%3A%2F%2Fwww.sakimura.org%2F2014%2F05%2F2337%2F&share=email
Links
57- http://japan.cnet.com/news/service/35047497
- http://line.me/R/msg/text/?%E3%82%AA%E3%82%AA%E3%82%AB%E3%83%9F%E3%81%8C%E6%9D%A5%E3%81%9F%EF%BC%9A%E4%BA%BA%E6%B0%97%E3%81%AE%E3%82%AA%E3%83%BC%E3%83%97%E3%83%B3%E3%82%BD%E3%83%BC%E3%82%B9%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%BD%E3%83%95%E3%83%88%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%A7%E3%81%BE%E3%81%9F1%E3%81%A4%E5%A4%A7%E3%81%8D%E3%81%AA%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%8C%E8%A6%8B%E3%81%A4%E3%81%8B%E3%81%A3%E3%81%9F%EF%BC%9F%EF%BC%81%E3%83%BCCNET%E3%81%8C%E3%83%80%E3%83%A1%E3%83%80%E3%83%A1%E3%81%AA%E4%BB%B6%20https%3A%2F%2Fwww.sakimura.org%2F2014%2F05%2F2337%2F
- http://nat.sakimura.org/2014/05/08/covert-redirect-is-not-new
- http://tetraph.com/covert_redirect/oauth2_openid_covert_redirect.html
- http://www.sakimura.org