モバイルウェブブラウザからのHTTPSトラフィックは、情報要求元のリモートウェブサーバーまで、変更されずに安全に暗号化されて送信されると考えているなら、そうは思わないでください。Opera Miniの開発者は、次のような質問を受けました。
私の携帯電話と、たとえば paypal.com や銀行との間にエンドツーエンドのセキュリティはありますか?
答え:
Opera Miniは、HTML/CSS/JavaScriptをよりコンパクトな形式に変換するためにトランスコーダサーバーを使用します。また、画像は端末の画面に収まるように縮小されます。この変換処理により、Opera Miniは高速で軽量、そして非常に低コストでご利用いただけます。この変換を行うには、Opera Miniサーバーが暗号化されていないウェブページにアクセスする必要があります。そのため、クライアントとリモートウェブサーバー間のエンドツーエンド暗号化は不可能です。
疑いの余地をなくすために:
完全なエンドツーエンドの暗号化が必要な場合は、Opera Mobile などの完全な Web ブラウザを使用する必要があります。
明確に言えば、この場合の「エンドツーエンドの暗号化」とは、HTTPS(暗号化)トラフィックが妨害されずに(復号化されずに)銀行などのリモート Web サーバーに送信されることを意味します。
私はOperaのウェブブラウザを一切使っていません。正直に言うと、たとえOperaを使っていたとしても、リダイレクトについては知らなかったでしょう。同僚から、テクノロジー系メディアがNokiaを同様のことで非難したという話を聞き、モバイルウェブブラウザの動向を調べ始めました。
始まり
モバイルウェブブラウザをめぐる騒動は、Unisys Global Services IndiaのインフラストラクチャセキュリティアーキテクトであるGaurang Pandya氏が、Nokia製携帯電話のHTTPウェブブラウザリクエストが予期せずNokiaサーバーにリダイレクトされていることを発見したことから始まりました。Gaurang氏は自身のブログで次のように説明しています。
インターネットブラウジングのトラフィックが、要求されたサーバーに直接アクセスするのではなく、プロキシサーバーにリダイレクトされていることが確認されています。Nokiaブラウザを使用している場合はNokia/Oviプロキシサーバーに、Opera Miniブラウザを使用している場合はOperaプロキシサーバーにリダイレクトされます。
その後、ガウラン氏はリダイレクトを回避しようとしました。
このプロキシ設定を回避してインターネットトラフィックを通常通り通過させる簡単な方法は見つかりませんでした。この現象は、3Gネットワーク接続でもWi-Fiネットワーク接続でも発生します。
Gaurang氏はこれで終わりではありませんでした。同じことがHTTPSウェブブラウザリクエストにも当てはまるかどうか調べてみることにしました。そして答えを見つけ、その調査結果をブログ記事に投稿しました。
ノキアが自社の携帯電話から発信された機密性の高い HTTPS トラフィックに対して中間者攻撃を実行していることは明らかであり、そのため、ソーシャル ネットワーキング、銀行、クレジットカード情報など、さまざまなサイトのユーザー認証情報や、本質的に機密性の高いあらゆる情報を含む可能性のあるクリア テキスト情報にアクセスできることになります。
言うまでもなく、ガウラン氏のコメントは大きな注目を集めました。ブログ記事は最初の24時間で1万回閲覧され、現在20ページにわたるコメントで、トラフィックのリダイレクトが「正式に」中間者攻撃と呼べるかどうかが議論されています。この点については後ほど触れますが、今はノキア・コミュニケーションズのマーク・デュラント氏のコメントに注目したいと思います。
当社は、お客様とそのデータのプライバシーとセキュリティを非常に重視しています。Nokia Xpressブラウザ内で行われる圧縮により、ユーザーはより高速なウェブブラウジングとデータプランの有効活用が可能になります。重要なのは、プロキシサーバーがユーザーがアクセスしたウェブページのコンテンツや入力した情報を保存しないことです。ユーザーのコンテンツを変換して配信するために、プロキシサーバーでHTTPS接続の一時的な復号化が必要な場合、安全な方法で行われます。
ノキアによるこの確認により、ガウラン氏の結果に異議を唱える人々は事実上沈黙した。
なぜそうするのですか?
なぜこんなことをするのでしょうか?開発者は、プライバシーを懸念する人々からの反発があることを承知していたはずです。上記の引用文で示唆されているように、これはウェブページをモバイルデバイスでの閲覧速度と表示のために再構成することを目的としています。では、中間者攻撃、プロキシリダイレクト、あるいは何と呼ぼうと、これらがモバイルウェブブラウジングエクスペリエンスの向上とどう関係するのか、という疑問が生じます。
モバイルウェブブラウザは、コンピュータにインストールされているブラウザほど高性能ではありません。そのため、NokiaとOperaはレンダリング処理の大部分をモバイルウェブブラウザからウェブブラウザのホームサーバーに移行しています。ホームサーバーはウェブページのコードを最適化した後、ウェブページの情報をモバイルウェブブラウザに送り返して表示します。
問題は、モバイルウェブブラウザからのトラフィックが暗号化(HTTPS)されている場合です。NokiaやOperaのサーバーはウェブページのレスポンスを操作できません。そのため、NokiaとOperaはモバイルウェブブラウザを改造し、自社サーバーへの接続を暗号化しました。つまり、私たちが目にするHTTPSトラフィックは、NokiaとOperaが暗号鍵を保有しているため、復号化できるHTTPSトラフィックでもあるのです。
ガウラン氏のテストの一つを見てみると参考になるかもしれません。彼は、NokiaのモバイルウェブブラウザがGoogle.comにウェブサイトリクエストを送信した際に何が起こるかを観察していました。
手順は次のとおりです。
- モバイル Web ブラウザは https://www.google.com への接続を試みます。
- 接続は https://cloud13.browser.ovi.com (上記のスライドに示されている Nokia サーバー) にリダイレクトされます。
- モバイル Web ブラウザは、 Google.comではなくcloud13.browser.ovi.com の有効な HTTPS 証明書を受信します。
- cloud13.browser.ovi.com の背後にあるサーバーは https://www.google.com に接続し、プロキシ経由でモバイル Web ブラウザとして機能します。
- Nokia のサーバーは、モバイル Web ブラウザと Google.com 間のリクエストと応答を複製します。
一つの見方をすれば、モバイルウェブブラウザとNokiaサーバーでそれぞれ異なる暗号化プロセスが2つ行われているということです。問題は、Nokia、Opera、あるいは他のモバイルウェブブラウザ開発者が介入し、私たちが機密情報と考える情報を好き勝手に扱うことができることに、私たちが納得できるかどうかです。そうでなければ、なぜHTTPS暗号化を使う必要があるのでしょうか?
回避策
どのモバイルウェブブラウザがこのアプローチを採用しているかを調べようとしましたが、プライバシーポリシーを精査したり、開発者に連絡を取ったりするのに時間がかかりました。現時点では、HTTP、特にHTTPSのウェブページをコンピューターとは異なる表示方法で表示するモバイルウェブブラウザは疑わしいと考えるのが最善策かもしれません。
私は既にパソコンとモバイルデバイスでプロキシサービスを利用しているので、知らず知らずのうちにこの問題を回避していたように思います。機密情報が別の組織に管理されることを懸念している方にとって、これは代替的な解決策となるかもしれません。
最後に
HTTPSトラフィックのリダイレクトについて、もっと知っておくべきでした。以前、「Ashkan Soltaniがオンラインプライバシーへの革新的なアプローチ、MobileScopeを紹介」と「あなたの個人情報を盗んでいるモバイルアプリを見つけよう」という2つの記事を執筆しましたが、どちらの記事でも紹介したアプリケーションはリダイレクト技術を採用していました。
Gaurang氏がブログを更新し、Nokiaは依然としてHTTPSプロキシリダイレクトを使用しているものの、MitM技術は採用していないと述べていることをお伝えしておきます。これは、Nokiaがユーザーの声に耳を傾けた良い兆候です。なぜNokiaがリダイレクトの使用であれほど批判されているのに、Operaはそうではないのかと聞かれました。Operaはリダイレクトの使用について率直に説明していたのに対し、Nokiaはそうではなかったからだと言わざるを得ません。
最後に、著名なセキュリティ専門家であるブルース・シュナイアー氏の言葉を引用したいと思います。
これはセキュリティ上の懸念が他の問題とぶつかり合う領域です。ノキアの答えは、基本的に「私たちを信じてください。私たちはあなたのデータを見ていません」というもので、今後ますます標準となるでしょう。
Gaurang 氏の調査と、彼のブログ サイトからの引用とスライドの使用を許可してくれたことに感謝します。