もくじおことわり本サイトに書いた内容は、全て iPod Touch 3G / Wifi 環境にて収集・解析した内容です。以 下、iPhoneと出てくる内容は、 iOS端末一般に敷衍できる内容であろうと推測したものを指すこととしますが、具体的な検証はiPod touchでしか行っていないことをご承知置き下さい。また、話題が話題であり、技術的な話も交えて説明することも多いことをご留意ください。 なお、解析にあたってはリバースエンジニアリングなど、アプリケーションのバイナリに手を加えるようなことは一切行っておりません。本サイトの内容は、極力どなたでも再現性を取れるよう配慮して書いたつもりですので、気になる方は適宜試してみてください。 具体的な方法ですが、単に私の持つiPhoneから出入りする、Wifi上を流れ行くパケットを観察していただけです。ただ、それだけでは一部のSSL通信を傍受することはできませんので、こちらの[改訂版] iPhoneアプリのSSL接続をパケットキャプチャする方法を参考に、解析を行うiPod touchに偽のSSL証明書を導入し、burpproxyを作動させたコンピューターをプロクシとして指定することで、中間者攻撃(Man in the middle attack; MiTM)と同様の手法を用いて解析を進めました。 解析対象としたのは以下の各サービスと、これらのサービスが提供している iPhone アプリです。リンクはiTunes Storeへのリンクです。各サービスの解析タイミングはまちまちです。 余談完全に余談ですが、本手法でiPhoneにMiTM攻撃を仕掛けようとすると、偽のSSL証明書をiOS端末に仕込む必要があります。これにより、iOS端
末側では正規の暗号化通信を行っていると勘違いさせることができる一方、SSL証明書の秘密鍵を持つコンピューター上では秘密通信を全て解読することがで
き、暗号化を無かったことにしてしまうことができます。 この偽のSSL証明書をiOS端末に仕込む際に「プロファイル」と呼ばれる項目を設定する必要がありますが、先日話題となった、「販売店でiPhoneにプロファイルを勝手に導入されてしまう」という問題について、万が一、量販店側でこのような偽SSL証明書が仕込まれ、プロクシの設定まで行われていれば、暗号化通信どころか全ての通信状況が丸裸にされてしまうという危険があるわけで、まさに言語道断としか言い様がありません。 |