Webサイトのフォームではhttpsにしないと大変なことになるよ

という話をする機会が連日続いたので、

なぜ大変か?を実際に見てもらうことにした。

※httpsは暗号化して通信する仕組み。httpの通信は暗号化していない。

SOY CMSの常時SSL化で対応したこと


ちなみに今回の記事は



Ohmshaの基礎からわかるTCP/IP ネットワークコンピューティング入門を参考にしています。


はじめにネットワークを監視するために


Wireshark · Go Deep.


オープンソース・ソフトウェアのネットワークアナライザをインストールしておく。

話を始める前に念を込めて書いておくと、


Wiresharkは

ネットワークの構築やメンテナンスのための監視のために使用したり、

ネットワークを勉強するために使用する教材みたいなソフトウェアで

悪意のある者のためのソフトウェアではありません。

Wireshark - Wikipedia




インストールが終わったら早速、Wiresharkを立ち上げてみる。


今回はインターネット内でどのように情報が流れるのか?を見てもらうために、


※わかりやすい様にアドレスバーにはhttpからはじまるようにしています


即席でログインフォームを作成してみた。

このページのURLはhttp://saitodev.co/form

httpで始まる暗号化されていないページです。

※記事投稿後にこのフォームのページは削除しました


※この写真はイメージです。


同じネットワーク内にパソコンを二台用意して、

一台はログインのための情報を送信を行い、

もう一台はWiresharkを立ち上げておく。


※わかりやすい様にアドレスバーにはhttpからはじまるようにしています


早速、このページで送信を押してみると、



ネットワーク内に流れるパケットが入ってきた。

情報量が半端ないので、HTTPの通信のみにフィルタリングしてみると、

今回の送信の情報を得ることが出来た。


今回流れてきたパケットを確認してもらうと、



どのページから情報を送信したかわかり、

更にパケットの値を確認してみると、



入力したIDとパスワードが記載されていた。

しかも、入力して送信した値と一致していた。


ということで、

httpからはじまるフォームのページでは、

特に不正なことをしなくても入力した情報を得ることができるというわけで、

言ってみれば筒抜け状態であることもわかった。


総当り攻撃をする必要もなくなるわけだ。

SOY CMSに総当り攻撃を仕掛けてみる。その4




一方、



httpsではじまるURLのフォームのページで、

別のPCからIDとパスワードを入力して送信してもらうと、



何が書いてあるかよくわかりません。

つまりは暗号化されているというわけですね。




例えば、ノマドとかでカフェでブログを更新している人がいる。

この人がカフェのフリーWiFiで


※わかりやすい様にアドレスバーにはhttpからはじまるようにしています


このページを開いてログインした。


ここで察しの良い人はわかりますよね。

この時点でどのサイトのログインフォームで、

どんな値のIDとパスワードを入力したか?が速攻でわかる

というわけです。


WordPressを乗っ取ってしまえば、

素敵なことがたくさんできる様になるので危ないよってこと


何が危ないのか?は下記の記事をご覧ください。

サイバー攻撃が何と多いことか

CMSに不正にログインした後、何をする?


補足1

httpsで暗号化したからと言って、絶対に傍受されないという保証はないので過信してはいけません


補足2

httpからはじまるお問い合わせフォームのページなんて怖くて利用できない


補足3

httpsに対応しておくと、HTTP/2.0を利用でき、サイトを爆速化できるので、暗号化以外でも対応しておいた方がいい

当サイトをHTTP/2対応して表示の爆速化してみた


補足4

メールの送受信の仕組みもほぼ変わらないので、暗号化していないメールを傍受して読むことができる