公衆WiFiでのMITMの脅威について、HTTPSなら心配不要というのはわかるのですが、汎用的なブラウザではなく専用のモバイルアプリの場合、HTTPSの検証結果を無視するものが一定割合あるという調査結果を見た記憶があります。

そのようなアプリに対してDoH/DoTは対策になりますか?

DNSの完全性を確保しても、公衆Wi-FIの偽アクセスポイント(Evil Twin)を用いたMITM攻撃の緩和はできないです。その理由は、DNSの操作をしなくてもMITM攻撃はできるからです。

私の以前のブログ記事が参考になると思います。


https://blog.tokumaru.org/2013/09/cookie-manipulation-is-possible-even-on-ssl.html


この記事の方法では、DHCPサーバーが返すデフォルトゲートウェイをMITMの端末とすることで、すべての通信をこの端末を通過するように設定しています。これだけでMITM可能であるため、DNSを操作する必要はありません。なので、DoH/DoTでは対策にならないと思います。


モバイルアプリが証明書を正しく検証しないケースは確かにあり、私も届け出してCVEがついたこともあります(※1)が、公衆Wi-FiのMITM攻撃をするにはその場所に行かないといけない(少なくとも機器を設置する必要がある)ので、手間の割に見返りが少ないので過度に心配する必要はないと思います。セキュリティが求められる振り込み操作などの時はWi-Fiを切るという手もありますし、オンラインバンキング等ならさすがにちゃんと検証しているだろうという考え方もあります。


※1 https://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-000102.html


16時間
💌 スーパーレターへの回答方針

頂いたお礼は、調査等に必要なドメイン名やクラウドの費用等で充てさせていただきます。業務上の内容などは有償でもお答えできない場合があります。


0 / 20000

利用規約プライバシーポリシーに同意の上ご利用ください

徳丸 浩さんの過去の回答