だから、一週間前、 デレク・ニュートンは彼のブログでDropbox認証を書いた:設計上安全ではない 。 録音は非常に膨大なので、著者の主な考えを簡単に伝えようと思います。
Windowsの場合(DerekはWindowsを使用しますが、説明されているものはすべてどこでも動作するはずです)Dropboxは設定、ファイル/ディレクトリのリスト、ハッシュなどを保存します。 複数のファイル、 SQLite形式。 これらのファイルは%APPDATA%\ Dropboxにあります。 ドロップボックスの設定に直接関連するメインデータベースconfig.dbを検討してください。 SQLiteファイルビューアで開くと、データベースには複数のフィールドを持つテーブル( config )が1つしかないことがわかります。 それらのうちの3つを検討してください。
- メール :アカウント所有者のメールアドレス。 驚くべきことに、このアドレスは認証プロセスに一切関与せず、結果なしで任意の値(有効な電子メールアドレスとしてフォーマット)に変更できます。
- dropbox_path :Dropboxと同期されたフォルダーの場所を決定します。
- host_id :最初の承認後にシステムに割り当てられます。 その後変更することはありません。
ファイル(データの変更など)を試した後、Dropboxが承認にhost_id値のみを使用することが明らかになりました。 問題は、config.dbファイルが移植可能で、システムにまったく接続されていないことです。 このファイル(またはhost_id行のみ)にアクセスできる場合、Dropboxのウェブインターフェースを介してアカウントへのシステムの接続が削除されるまで、ファイルにフルアクセスできます。 config.dbファイルを別のシステムにコピーし( dropbox_pathを正しいものに変更する必要がある場合があります)、Dropboxを起動すると、ユーザーに通知せずに、新しいシステムをWebインターフェイスの信頼できるシステムのリストに追加することなく、新しいシステムをすぐにアカウントと同期します(新しいシステムの名前が異なる場合でも) ) さらに、host_idは、ユーザーがパスワードを変更した後でも有効です。
さらに、Derekは論理的にconfig.dbファイルへのアクセスがあるため、ドロップボックスファイルへの直接アクセスがある可能性が高いと指摘しています。これは、これはそれほど深刻な脆弱性ではないことを意味します。 それは大丈夫ですが、かなり良い見通しが攻撃者に開かれています:
- 攻撃者にとって関心のある人からhost_idを取得し、その後ファイルにアクセスしたり、感染させたりすることを目的とした、比較的単純な「標的」ウイルスを開発できます。
- 侵害されたシステムでウイルスが検出された場合でも、通常のセキュリティ手順(ウイルスの削除、パスワードの変更、システムの再インストールなど)は、被害者のファイルへのアクセスを妨げません。 ユーザーは、Dropbox Webサイト上の信頼できるシステムのリストから、侵害されたシステムを手動で削除する必要があります。
- config.dbファイル(サイズが数キロバイト)のみの転送は、ほとんどの場合、dropboxフォルダーから直接ファイルを転送するよりも目立ちません。 ユーザーがコンピューターの電源をオフにしても、Dropboxファイルへのアクセスは離れた場所で可能です。
Derekは3つのセキュリティオプションを提供していますが、これらはかなり明白です。
- Dropboxを使用しないでください。 これはもちろん最も簡単ですが、最も受け入れられる方法ではありません。
- データを保護する:Dropboxに保存されている重要なファイルに暗号化を使用し、それらへのアクセスキーを秘密にします(たとえば、Dropboxフォルダーまたは同じシステムに保存するのは愚かなことです)
- 承認されたデバイスのリストを追跡し、使用する予定のないデバイスを削除するのを怠らないでください。また、Dropboxウェブインターフェースの[マイコンピュータ]リストの[最後のアクティビティ]フィールドにも注意してください。 あるべきではないときにファイルへのアクセスがあった場合は、信頼できるシステムからこのシステムを直ちに削除してください。