Hiromitsu Takagi@HiromitsuTakagi·10月22日「何回も言った」って「またまたwどうせブログで書いたとかTwitterに書いたとかだろ?w」って、そういう話じゃないの。 15年前業界の人に伝え、10年前カード会社の幹部の人にも言い、fintechブームの折には超大手ブランド会社に正式に提案もしたという話なのね。それでもスルー。アンタッチャブル。引用ツイートHiromitsu Takagi@HiromitsuTakagi · 10月21日こういうのもさあ、いいかげん直そうと思わんの? 別ドメイン名(smbc-card. com)で登録されているパスワードを、ここ(cafis-paynet. jp)で入力させようとしても、自動で入力されないわけさ。smbc-card. comのサブドメインt上のサーバに転送すればいいんじゃないの? 何回も言ったけど治らない。2203337
Hiromitsu Takagi@HiromitsuTakagi·10月22日実際に起きたか以前に、利用者の正規サイト確認手段を阻害し、教育を不可能にしてきた罪が重い。 3Dセキュアの画面で偽サイトに誘導されるシナリオについては、fintechブームの折の提案の際に検討して、あり得るとしながらも、実際に起きているかというとまだかもしれないが。引用ツイートRoald Grimsson@RoaldGrimsson · 10月22日Phishing被害が広がらない内は改善されなさそう twitter.com/HiromitsuTakag…12934
Hiromitsu Takagi@HiromitsuTakagi·10月22日「提案」はセキュリティ原理主義的にガミガミ言ったわけでもなく、まさに「機会損失ですよね?」という提案であり、確か当時、経産省がクレジットカードのセキュリティ強化を言い始めていたので、3Dセキュアを義務化する障害になるこの利用困難性を解決すべきでは?とね。引用ツイートkohtan@kohtan · 10月22日この画面がいけてなくて離脱しがちで結局3Dセキュアいれない通販サイトが多いという悪循環… twitter.com/HiromitsuTakag…12334
Hiromitsu Takagi@HiromitsuTakagi·10月22日当時提案していたことは、 ・デザインを自由にする(イシュアに製作させて、イシュアが自サイトと統一したデザインにできるように) ・シングルサインオンにして、イシュアサイトでログイン中であればそのままパスワード入力なしに利用者が承認する仕組みに といったあたり。22235
Hiromitsu Takagi@HiromitsuTakagi·10月22日当時(6年前)の課題は、利用者がこの画面が何だかわからず離脱する問題とphishing対策だったが、その後の情勢の変化として、覚えられるパスワード(リモート認証用の)が終焉を迎え、パスワード自動入力の時代になったのに、それができないこと(今回言っていること)が追加になっている。12533
Hiromitsu Takagi@HiromitsuTakagi·10月22日NTTデータ(cafis-paynet. jp)だけじゃないんですよねえ、 他に、 大日本印刷(dnp-cdms. jp)、 日本カードネットワーク(cardnet-tds. com) に飛ばされることもある(4つ目があるかは知らない)わけで、これらが何なのか利用者にわかるはずもない。引用ツイートCanadian@nkanada · 10月22日この件に関して言えば,対応すべき主体はカード会社ではなくNTTデータじゃないかな… twitter.com/ockeghem/statu…23732
Hiromitsu Takagi@HiromitsuTakagi·10月22日https://dm2.co.jp/2018/05/analyticsjyogai.html… によると、 cap.attempts.securecode. com vcas02c.visa3dsecure. com vcas2. visa. com やらがあるようですね。国際的に共通のプロトコルあるいはフレームワーク、はたまた共通のソフトウェアで提供されているんですかね? 誰が決めたものなの?ネットショップのアクセス解析でコンバージョンにつながっている参照メディア(URL名)に心当たりがなかったらクレジット決済ページかもしれないあるネットショップのアクセス解析を見ていると不思議な参照メディア(URL名)を見...dm2.co.jp11820
Hiromitsu Takagi@HiromitsuTakagi·10月22日最近はこういう説明を載せているところもあるのですね。 https://ana.co.jp/ana-info/event/visa/…11320
Hiromitsu Takagi@HiromitsuTakagi·10月22日3-D Secure 2.0 なるものが始まっているようですし、上記のような古臭いのは、直されることもなく、ただただ廃れて消滅していくのを待つしかないのでしょうかね。引用ツイート𝙡𝙞𝙗𝙣𝙪𝙢𝙖𝙛𝙡𝙮@libnumafly · 10月22日返信先: @HiromitsuTakagiさん3D Secure 2.0では認証要素にSMSワンタイムコードやカード発行元のアプリ/トークンを使ったワンタイムパスワードや生体認証、場合によってはリスクベース認証で認証そのものをスキップするようになったようです。(EMVCoが統一して仕様決定) 以下録画はPayPayでのフローです32227
Hiromitsu Takagi@HiromitsuTakagi·10月22日パスワードがブランド管理?「Vpass」とかいうのがそれかな?と思ったら、ググると「Vpass(ブイパス)はVJAグループ各社が発行するVisaカード会員の方、およびMastercard会員の方のためのインターネットサービスです。」だそうで、もう何が何やら。引用ツイートXeonFeng,CISSP/CISA/PMP@XoenFeng · 10月22日返信先: @HiromitsuTakagiさん3Dセキュア認証ですから、PWについてはブランド会社が主要な管理責任を持っています。カード会社ぽいのドメインの場合、逆におかしいと思われます。ACSサーバーはブランド側の監査を受けています。3Dセキュアの仕組みは国際団体EMVcoが決めたようですね。11318
Hiromitsu Takagi@HiromitsuTakagi·10月22日https://twitter.com/XoenFeng/status/1319296006299680776… パスワードがブランド管理というのはやはりおかしいのでは? 現状の画面でも「三井住友カードが本人認証を行います」とはっきり言っている。「Vpassのパスワード」が何なのかがまた怪しくて、いろんなカード会社のVpassと共通なのかも不明だけど。引用ツイートXeonFeng,CISSP/CISA/PMP@XoenFeng · 10月22日返信先: @HiromitsuTakagiさん3Dセキュア認証ですから、PWについてはブランド会社が主要な管理責任を持っています。カード会社ぽいのドメインの場合、逆におかしいと思われます。ACSサーバーはブランド側の監査を受けています。3Dセキュアの仕組みは国際団体EMVcoが決めたようですね。22028
Hiromitsu Takagi@HiromitsuTakagi·2時間「3-D Secure」の名称の由来の「ドメイン」は一般語のdomainのことで、インターネットドメイン名のこととは別なの。 https://twitter.com/0149itadaku/status/1319709968824631297… 「別ドメインに飛ばすから3Dセキュアたり得る」引用ツイート0149@0149itadaku · 18時間別ドメインに飛ばすから3Dセキュアたり得るのと、ここのパスはこのドメインで認証するために設定してる体だからさらに別のドメインにするならパスコードも設定し直すのが原則みたいな?とはいえこのままだとフィッシングにしか見えないんだよなぁ。 twitter.com/hiromitsutakag…2615
Hiromitsu Takagi@HiromitsuTakagi·2時間ここの図で言う「ドメイン」はインターネットのdomain nameのことではないということ。でも、この図で言えば、まさに、ACSとイシュア(カードホルダーが会員登録する先)が一体的にイシュアドメインとされているのだから、そこのdomain nameを一体にするのが本筋よね。 https://solution.cafis.jp/card/service/cafis_bluegate.php…11114
Hiromitsu Takagi@HiromitsuTakagi·2時間勘違いも著しいですなあ。引用ツイートキタきつね@foxbook · 10月23日元々3DSはそういう仕組みなんです!と言っても、世に認知されてない事を改めて実感しました。監査スコープを簡単に拡大出来ない事も理解されてない様ですが… twitter.com/xoenfeng/statu…144
Hiromitsu Takagi@HiromitsuTakagi·1時間(OpenIDの場合やらとは違って)3-D Secureの場合の3つ目のparty(ブランドドメイン)はディレクトリサーバなわけですね。入力されたID(カード番号)により複数の「ACS」(CAFISの他にDNP CDMSやらCARDNET 3-D Secureがある)に振り分けている機能。 https://solution.cafis.jp/card/service/cafis_bluegate.php… 引用ツイートXeonFeng,CISSP/CISA/PMP@XoenFeng · 10月22日返信先: @HiromitsuTakagiさん3Dセキュア認証ですから、PWについてはブランド会社が主要な管理責任を持っています。カード会社ぽいのドメインの場合、逆におかしいと思われます。ACSサーバーはブランド側の監査を受けています。3Dセキュアの仕組みは国際団体EMVcoが決めたようですね。168
Hiromitsu Takagi@HiromitsuTakagi·1時間CARDNET側の説明図。ちょっと変。カードホルダーはどこ?「カード会員様」イシュアドメイン内なの? https://cardnet.co.jp/service/solution/3d.html…147
Hiromitsu Takagi@HiromitsuTakagi·1時間イシュアがcontollerですよねえ、データ保護法制の観点(個人情報保護法における委託構成の観点)から言っても。だからACS提供業者(受託者)側は表に立って動けないのだけど、委託元にcontrollerとしての自覚がなくてどうともならないという、いつものやつ。引用ツイートyoshi san@yoshi_san_jp · 1時間カードホルダーはイシュアードメインですね。ACSはカード会社の外に描かれてますが、EMVCoの仕様書によるとThe ACS ... is controlled by the Issuerとありますのでイシュアー配下になるはずです。 twitter.com/HiromitsuTakag…139
Hiromitsu Takagi@HiromitsuTakagi·54分いやあ、その金融行政こそが肝心の統制をしていない結果だと思いますがねええ。引用ツイートkokumօtօ@__kokumoto · 3時間その上で、なぜ乗り換えないのかと考えると、少しでもシステムトラブルや一定数の金融庁宛苦情を発生させると即金融庁への報告を求められる、過度に統制的な日本の金融行政に起因していると思う。セキュリティ強化になるとしても、サービス初期に不可避の不具合や利用者の苦情がネックになってしまう。このスレッドを表示229
Hiromitsu Takagi@HiromitsuTakagi·31分ちなみに、クレジットカードは経産省だけども、「クレジットカード取引におけるセキュリティ対策の強化に向けた「実行計画2019」」なるものを去年も出していたが、技術面での具体性が全然ない。 https://meti.go.jp/press/2018/03/20190304004/20190304004.html…引用ツイートkokumօtօ@__kokumoto · 49分返信先: @HiromitsuTakagiさん後続でそう書いています… https://twitter.com/__kokumoto/status/1319936886870192128…114
Hiromitsu Takagi@HiromitsuTakagi返信先: @HiromitsuTakagiさん言っていることはこの程度。経産省は話を聞きにも来ないしね。こちらは無料でアドバイスして差し上げる立場にあるのに。午後0:44 · 2020年10月24日·Twitter Web App3 件のいいね
Nao Yoshizawa Attorney/Healthcare/AI/IT/Security@naylaw16·26分返信先: @HiromitsuTakagiさんこれでは何も言っていないに等しいですね。。