質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
HTTPS

HTTPS(Hypertext Transfer Protocol Secure)はHypertext Transfer プロトコルとSSL/TLS プロトコルを組み合わせたものです。WebサーバとWebブラウザの間の通信を暗号化させて、通信経路上での盗聴や第三者によるなりすましを防止します。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

SSL

SSL(Secure Sockets Layer)とは、暗号化されたプロトコルで、インターネット上での通信セキュリティを提供しています。

Q&A

解決済

4回答

1262閲覧

SSL導入(https化)するよう上司を説得する方法

退会済みユーザー

退会済みユーザー

総合スコア0

HTTPS

HTTPS(Hypertext Transfer Protocol Secure)はHypertext Transfer プロトコルとSSL/TLS プロトコルを組み合わせたものです。WebサーバとWebブラウザの間の通信を暗号化させて、通信経路上での盗聴や第三者によるなりすましを防止します。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

SSL

SSL(Secure Sockets Layer)とは、暗号化されたプロトコルで、インターネット上での通信セキュリティを提供しています。

0グッド

1クリップ

投稿2019/12/25 10:05

編集2019/12/26 07:25

前提・実現したいこと

職場にて、とあるhttpのサイトに問い合わせフォームを設置しようとしています。
危険性を伝えてhttpsにするよう説得したくて社内wifiにてwiresharkでpost送信の中身が見れることを実践しようとして、自宅で実験してみましたが失敗に終わりました。

wiresharkの方法を教えていただくか、他の説得方法をお教えいただけると幸いです。
何卒よろしくお願い申し上げます。

試したこと

自宅のwifiに接続

wireshark起動

メニューバーのWireshark>Preference>左ナビのprotocolsの下三角>IEEE802.11>Editボタン

Key type=wpa-pwd
key=自宅のwifiのパスワード:自宅のwifi名

OK>OK

メニューバーCapture>Options>「Wifi:en0」のMonitorとPromiscuousにチェックを入れる

最初の画面で「Wifi:en0」を押して傍受開始

いろいろ流れてくるのでhttpでフィルタ

iPhoneでwifi切ってからONにして問題のhttpサイトを閲覧

何もヒットせず

バージョン

傍受するPC=macOS Catalina 10.15.1
傍受されるスマホ=iPhone13.3
Wireshark=3.2.0

追記

引き続き調べてたらWindows10のモバイルホットスポットという機能があったので今試してるところです。

試行錯誤履歴

モバイルホットスポットで**「新規に」適当なssidとパスワードを設定し、iPhoneでそのwifiに接続すると、wireharkで傍受できました。
ただし、
「既存の」**ssidとパスワードと全く同じモバイルホットスポットを設定した場合、モバイルホットスポット設定画面の接続されているデバイスが0個になり、iPHoneが認識されません。当然wiresharkでも傍受できません。
希望の動作としては、既存のssidとパスワードでwifiに接続していたらいつのまにか傍受されていた、というものなのであともう少しです。

asuchi0819さんにご提示いただいたリンク先の情報によると解析用PCにDHCPサーバーを立てる必要があるのかなと思い、
https://qiita.com/tmiki/items/d5965ee767378cf7f13f
をもとに設定を進めましたが失敗に終わりました。
windows10のコントロールパネル>ネットワークとインターネット>ネットワークと共有センター>イーサネット>詳細>IPV4アドレスの値を
上記URLのOpenDHCPServer.iniの「192.168.254.1」と置換して設定したのですが、、、、。

まだまだ道のりは長そうです。皆さんのお力をお貸しいただければ幸いです。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

ockeghem

2019/12/25 14:31

ホットスポットを使うのは良いアイデアだと思います。
退会済みユーザー

退会済みユーザー

2019/12/26 07:12

アドバイスありがとうございます。試行錯誤の過程は主文に追記いたします。
guest

回答4

0

危険性を伝えてhttpsにするよう説得したくて社内wifiにてwiresharkでpost送信の中身が見れることを実践しようとして、自宅で実験してみましたが失敗に終わりました。

危険性証明のアプローチ方法が間違っています。提示の難しい(?)無線の危険性をわざわざ選択する必要はありません。

サイトの SSL 対応は、サーバ等とブラウザ等の通信経路上に流れるデータの暗号化のためです。ですので、経路上に流れるデータが安全か危険かがプレゼンできればよいです。

ごく単純なのは、端末でブラウザを開き、その端末の NIC を流れるパケットをキャプチャし、経路上に流れるデータ(POSTの中身等)を確認することです。

それを提示した後に、キャプチャ可能箇所を説明すればよいかと。

・http レイヤを覗ける箇所(PROXY 等)
・パケットレベルで覗ける箇所(無線はここに含まれます)

等々

まぁ、実際に上長説得に効果的なのは、scsi さんが言うように、非 SSL 環境の問い合わせフォームにブラウザが警告を出すってことだと思いますよ。
通信経路の暗号化をメインにした説得になると「問い合わせ内容をメールするのはいいのか?」問題に発展しますw

投稿2019/12/26 12:41

退会済みユーザー

退会済みユーザー

総合スコア0

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2019/12/27 09:38

ご回答ありがとうございます。ご回答に知らない単語が出てきたので、自分でその意味を調べて理解しようと思いますので少しお時間いただければ幸いです。
退会済みユーザー

退会済みユーザー

2019/12/28 08:22

メールはいいのか?ということで調べましたが http://www.mail-form.net/report100.html を見つけました。 URLがhttpsになってるのは「ブラウザ→サーバ」の暗号化をしているだけであって「サーバ→メール受信」の間まで暗号化されているとは限らないということですかね。一般的なサイトで紹介されているSSL化をそのまま実行しようとしてましたが、それはあくまでwebサーバのSSL化であって、メールサーバーのSSL化ではなかったのかなと考えました。そうするとメールサーバーにもSSLを導入するべきなのかなと、どんどん話が大きく広がっちゃうな思い始めました。セキュリティ対策って底が見えないですね。
退会済みユーザー

退会済みユーザー

2019/12/28 09:57

そうですね。 メールの配信経路の暗号化は相手のメールサーバの仕様にも左右されるので、コントロールが難しく、メールの中身に情報を多く含まない方向性で調整するのが適切です。 余談) コメントにあるリンク先は少し誤解を生みそうです。 メールサーバ間の暗号化に関しも調べてみてください。 SSL とか STARTTLS といったキーワードが出てくると思います。 あと、以下も合わせて読んでみてください。 暗号化で守れる範囲は「経路」だけ (1/2) https://www.itmedia.co.jp/enterprise/articles/0512/22/news016.html 古いので、今となってはあまり参考になる資料では無いのですが、本質に戻ると考慮しなければならない点が結構あることに気がつけます。雰囲気は伝わるかと。
退会済みユーザー

退会済みユーザー

2019/12/28 12:30

相手のメールサーバーの使用によりけりとなると、一筋縄では行かなそうですね〜URLありがとうございます!見てみます!
guest

0

ベストアンサー

コメントにも書きましたが、モバイルホットスポットを使うと手軽にキャプチャができるので正解かと思います。この場合、DHCPの設定は必要ありません
以下の記事が参考になると思います。特に後半。

スマホなどのパケットをWiFiアクセスポイント化したPCで手軽にキャプチャする

投稿2019/12/26 10:47

ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2019/12/26 11:08

ご回答ありがとうございます。DHCP設定は不要だったのですね。 ご提示いただいたリンク先の対応状況は下記です。 1-1. Virtual Wi-Fiの設定←モバイルホットスポットで対応済み 1-2. ネットワーク共有設定←対応済み 2. 設定したアクセスポイントにキャプチャしたいものを接続する←対応済み 3. wiresharkを起動してキャプチャ←モバイルホットスポットで新規SSID&PASS設定時のみ成功。既存のSSID&PASS設定時は失敗 やはり既存の情報を設定したときのみ失敗してしまいました。。。。
ockeghem

2019/12/26 11:16

既存のSSID&PASS設定とは何を指しますか? モバイルホットスポットは元々なかったのだから「既存」はおかしいと思いますが…ただし、モバイルホットスポットに、既にあるアクセスポイントと同じSSIDとパスワードを設定することは可能です。
退会済みユーザー

退会済みユーザー

2019/12/26 12:06

既存のSSID&PASS設定とは、元々普通に使ってたwifiのssidとパスワードのことです。確かにモバイルホットスポットに、既にあるアクセスポイントと同じSSIDとパスワードを設定することは出来ましたが、アイフォンwifi設定からそのモバイルホットスポットのSSIDとパスワード情報を入れても、モバイルホットスポットを設定したpcに認識されないし傍受できませんでした。
退会済みユーザー

退会済みユーザー

2019/12/26 12:08

既存のSSID&PASS設定とは、元々使ってたwifiの機械の側面に書いてあった情報です
ockeghem

2019/12/26 12:13

「元々使ってたwifiの機械の側面に書いてあった情報」とパソコンのモバイルホットスポットは何の関係もないのでその情報ではアクセスできません。モバイルホットスポットの設定画面にネットワーク名とネットワークパスコードが表示されていますが、その下の「編集ボタン」を押すと、これらを変更できます。そこで、既存のSSIDとPASSを設定することはできます。この場合、同じSSIDが2つできて紛らわしい(そこが攻撃なのですが)ので、全く同じにはせず少し変えておくと実験がしやすいと思います。
退会済みユーザー

退会済みユーザー

2019/12/26 12:55

ご返信ありがとうございます。SSIDを同じにしなかった場合は既に実験成功済みです。全く同じSSIDで傍受する、というのは難しいのでしょうか?難しいのであれば似たSSIDで釣られる可能性があることを上司に伝えて、同じSSIDで傍受するのは諦めます。
ockeghem

2019/12/26 12:59

難しくありませんが、接続の際に同じSSIDが2つ出てくるので接続を間違いやすいということです
退会済みユーザー

退会済みユーザー

2019/12/27 09:32

元々使ってたwifiの機械の側面に書いてあったSSID=bouzyuとします。 モバイルホットスポットで設定するSSID=bouzyuにします。 しかし傍受される側のiPhoneのwifi設定画面に表示されるSSID一覧にbouzyuは1つしか出てきません。 接続の際に同じSSIDが2つ出てくるとのことでしたが、1つでした。
ockeghem

2019/12/27 12:05

訂正します。bouzyuは一つのみ表示されます。どちらに接続されるかは運もありますが、基本的には電波の強い方のようで、本来のアクセスポイントから離れた場所にモバイルホットスポットのPCを置き、そのPCの近くで実験するとうまくいく確率が高いようです
退会済みユーザー

退会済みユーザー

2019/12/28 08:01

毎度ご丁寧なご回答ありがとうございます。 アドバイスをもとに下記のようにしてみました。 ssidとパスワードが書かれたwifiの機械=A モバイルホットスポットを作ったPC(windows10)=B 盗聴されるiPhone=C 「A←遠い→B←近い→C」 これでやっと成功しました。ちなみにBで設定したssidとパスワードはAと全く同じものです!!!物理的な距離が原因だったのですね。重ねてお礼申し上げます。本当にありがとうございました。 ちなみに失敗したときは 「Aが接続されたB←近い→C」 のような形でした。 最後に一つだけ質問させてください。こういうセキュリティの穴についての情報は載せないほうがいいのでしょうか?悪用されないか心配になってきました。せっかくご回答いただいたので、消したくないですが質問削除したほうがいいのでしょうか?
ockeghem

2019/12/28 08:16

この程度は「セキュリティの常識」の範囲ですし、aiueo123さんが懸念されているような啓発にもつながるので、消す必要はないと思います
退会済みユーザー

退会済みユーザー

2019/12/28 08:25

常識なんですね。消す必要はないこと、承知いたしました。ご回答ありがとうございました。コメント返信がないのを見送ったのちにベストアンサーを決めて閉め切ろうと思います。大変お世話になりました。
guest

0

Chromeで警告が出るから ではダメですかね

投稿2019/12/25 11:29

scsi

総合スコア2840

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2019/12/26 07:11

できればもう少し危険性が目に見えたほうが訴求力があるような気もします。実験がうまくいかなかったらご提示いただいた案で行こうと思います。ご回答ありがとうございます。
scsi

2019/12/26 17:00

ユーザ向けのサイトならお客様のブラウザで警告が出ると伝えるだけで十分かと考えたのですが、社内向けのサイトの話なんですかね?
退会済みユーザー

退会済みユーザー

2019/12/27 09:36

コメントありがとうございます。ユーザ向けのサイトです。実際ブラウザで見てみたのですが、警告が目立たないというのと、ユーザーがアドレスバーの横に出る警告を逐一見てるかというのが気になって躊躇してしまいました。でもscsiさんのいうとおりかもしれません。あれこれ自分で考えて判断するより上司にご回答者様のご回答をそのまま伝えてみます。
guest

0

主目的とは異なりますが、徳丸さんの実験の手順が参考になるのではないでしょうか?

HTTPSを使ってもCookieの改変は防げないことを実験で試してみた | 徳丸浩の日記

投稿2019/12/25 10:59

kyoya0819

総合スコア10429

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2019/12/26 07:10

ご回答ありがとうございます。 ご提示いただいたリンク先の「(1)無線APの準備」についてググっていたらwindows10にモバイルホットスポットという機能があったので、それ利用してその直後にwiresharkを起動したら、とある条件の場合のみ無事に傍受できました。詳細は主文に追記いたします。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問