ハイパー日記システム Version 2.10
セキュリティ情報
一般的な注意
-
他人に知られたくない情報は、日記に書いてはいけません。また自分の
個人情報を日記に書くことは危険を伴います。
-
他人のプライバシー情報を日記に書くことは危険を伴います。
リモート(遠隔地)からのクラッキングの可能性
- mail2nikki
を利用したメールによる日記の更新では、
宛先を間違えると個人情報が漏れてしまいますので、
宛先は確実に確かめる必要があります。また更新パスワードは
暗号化されていませんので、更新メールを傍受された場合は、パスワードが
知られます。パスワードと更新用アドレスを知る人は、
全ての日記を更新可能です。日記を削除したり書き換えたりすることができます。
- ウエッブからの日記編集
も生パスワードとクッキーがネットワークを経由して送られます。従って
通信を傍受された場合は、クッキーおよびパスワードが知られます。
管理者のクッキーとパスワードを知る人は、全ての日記を更新可能です。
日記を削除したり書き換えたりすることができます。
セキュリティ・レベルを 上げたい場合は、SSL
によりサーバ〜ブラウザ間の通信を
暗号化して下さい。
-
hns は管理ツールなどへのアクセスの認証に
クッキー(RURIコード) を利用していますが、
クッキーは、
-
ブラウザの設定ファイルに暗号化されずに書き込まれる
- ネットワーク上を暗号化されずに流れる
点で安全ではありません。管理者のクッキーを知られた場合、
すべての hnf を読むことができます。1.
については、手許のパソコンへのアクセスを
適切に制限することで、2. については SSL
でサーバ〜ブラウザ間の
通信を暗号化することで、より安全に運用できます。
-
プロバイダなどの制限により、ウェブからアクセスできない領域が
サーバ上にない場合、 hnf や conf, cache
などのディレクトリもウェブからアクセス可能となります。
この場合、hnf や xhnf
には「ひみつ交換日記機能」を利用したセクション(段落)も
記載されていますので覗かれます。アクセス制限を
.htaccess などで
適切に設定することで、この問題は回避できます。
ローカル(同一サーバ上)からのクラッキングの可能性
- hnf は httpd
の実効権限で読める必要があるため、同じサーバに
アカウントを持っている人は全ての hnf
を読める可能性があります。つまり hnf
にあるコメントや GRP
したひみつのセクションも読める可能性があります。
- 管理者用のクッキーである RURIコード
は暗号化されずに
ファイルに保存されていますので、同じサーバに
アカウントを持っている人はこれを知ることができる可能性があります。
- これらの問題を回避するためには、httpd
から実行される hns を
自分の権限で動作させ(suExec)
これらのファイルのパーミッションを 600
にするという 方法があります。
- キャッシュ・ファイルxhnf は httpd
の実効権限で書き込み可能である
必要がありますので、同じサーバ上の悪意のある
(またはセキュリティ・ホールのある)
CGIスクリプトから書き換えられる可能性があります。
- 一部のファイルを書き込む場合、flock
しているため、それらの ファイルを他のユーザが
flock することで、日記の表示を妨害する
ことができます。
ハイパー日記システム Version 2.10
Index