Consider the case of someone malicious getting access to your account. Said bad guy can dump all your session cookies, grab your history, install malicious extension to intercept all your browsing activity, or install OS user account level monitoring software. My point is that once the bad guy got access to your account the game was lost, because there are just too many vectors for him to get what he wants.
何が問題なんだ (スコア:2)
うん、そうなんだけど…何か問題があるの? ショルダーハックとかの恐れがあってマスクされているパスワードを画面に表示したくなかったら、当然 Show ボタンを押すべきではない、というだけだと思うんだけど。
こっちはまったく別の問題で、よく知らないのでコメントしない。
Re:何が問題なんだ (スコア:3, 参考になる)
つまり、こういうことでしょ。
・[Chromeのパスワードマネージャー]はマスターパスワードを設定できない
・[keychain]はマスターパスワードを設定できる
だから、[keychain]がロックされていない状態でChromeをインストールすると、Chromeがパスワードを取り込み、しかも、それがマスターパスワードで保護されない、という状況になる。
その後、[keychain]をロックして安心して離席すると、[Chromeのパスワードマネージャー]からは(視覚的に)各種のパスワードが盗まれうる。Chromeはその点を警告しないばかりか、別の個所ではまるで[keychain]で保護されているかのようにメッセージを出す。
言いたいことは分かったけど、この記事を読んだだけでは分からなかった。奥村先生のtweetも何のことかわからない。私は、MacもChromeも使っていないんで、当初はChromeの振る舞いの何が問題なのか全く理解できなかった。
Re:何が問題なんだ (スコア:1)
自己レスだけど、Chrome側から反論が来ている。
https://news.ycombinator.com/item?id=6166731 [ycombinator.com]
つまり、マルウェアを仕掛けたら、その時にkeychainがロックされていようがいまいが、パスワードはいずれ漏洩する。パソコンに物理的なアクセスを許した時点で、パスワードの漏洩を防ぐ手段はない。そういう意味では、「keychain]でマスターパスワードを設定しておけば、それを盗む手段がない」と誤解させる分、keychainや他のマスターパスワードは罪深い、と言える。[keychain]をロックしてから席を立ったから安全だ、ということはない。ログアウト、あるいは画面ごとロックするまでは何も信用できない。
まあ、マルウェアを仕掛ける手間を安いと見るか高いと見るか、ってことだね。一見、素人にマルウェアを仕掛けるのはハードルが高いような気もするけれど、例えば、配布サイトなどが用意されていたら、おそらく数十秒の操作で完了する。下手すると、URLバーに<chrome://settings/passwords>って打つよりも簡単かもしれない。だから、他人に触られたら、どんなパスワードマネージャーを使っていても、もう漏れたと考えた方がいい。
Re:何が問題なんだ (スコア:1)
言いたいことはわかる。確かにマルウェアを仕掛けられたら終わりかもしれない。でもそうじゃないかもしれない。
そういう意味では、「keychain]でマスターパスワードを設定しておけば、それを盗む手段がない」と誤解させる分、keychainや他のマスターパスワードは罪深い、と言える。
これは言い過ぎだと思うんだよな。これ言い出すと、普通のwebのパスワードも、例え暗記していても、マルウェアを仕掛けられた時点で漏洩し、他人がログイン出来る可能性があるわけだが、それをして「webのパスワードは他人が使えないと誤解させるから罪深い」とは言わないと思うんだよな。
マルウェアを仕掛けるハードルの話があるが、漏れるまでの時間的な話もある。
仕掛ける側として、そこまで待っても入手したいほどなのか、そういう後々を前提としたマルウェア、痕跡の残るものを入れてまでなのか、という点。空き巣と同じで手間をかけてまではしないかもしれない。単に残らないツールでその時得られる情報だけ得るかもしれない。また、仕掛けられる側としても、漏れるまでの間に発覚して事無きを得る可能性もある。出来心の犯行を抑止できる。
等々、予防策として少しでも確率を下げるという機能は果たすと思うのだが。それが多層防御ってもんだと思うのだが。
Re: (スコア:0)
システマティックに論じるのを「論理的なセキュリティ」とすれば、いわば「心理的なセキュリティ」ってところですかね。
世の中の、フィッシングなどに代表される、マズい漏洩の仕方は、「心理的なセキュリティ」の裏側をついてくるものばかりです。つまり、そういうことを仕掛けてくる人にとって、「心理的なセキュリティ」はないも同然です。だから、「多層防御されている」や「マスターパスワードの突破にはある程度時間がかかるはず」という意識そのものが問題だと思います。
「特権」という概念は、むしろ、安全性を簡単に判断するために考え出されたものです。その特権で保障されていないことを期待す