アカウント名:
パスワード:
陽性者として登録するには「新型コロナウイルス感染症者等情報把握・管理支援システム」(HER-SYS)から発行された8桁の処理番号(個別のもので人によって異なる)の入力が必要です。入力フォームに行けば分かりますが、この8桁の処理番号というのは、数字のみなのです。そして、アプリ自体は匿名性が高い設計なので、アプリの内部IDはいくらでも変更できてしまう(再インストールでも変わる)。
ってことは、ブルートフォースアタックに非常に弱いし、この設計のセンスの無さからして、ひょっとして処理番号は連番?(まさかね……)
わざわざ処理番号を個別に発行するという面倒な仕組みにしたのならば、最低限数字16桁にして欲しかったです。数字のみである程度の安全性を確保するには、オンライン攻撃を防ぐにも最低でも16桁の乱数が必要なので。
処理番号が推測可能だと何が問題なのか分からないのでやり直し
悪戯で実際にはPCR要請の診断を受けていない人が、「陽性者」として登録することが可能になってしまいます。そういう悪戯をする人が出てくると、アプリ自体の信頼性が低下します。
悪戯リスクを考えないならば、「私はPCR検査で陽性と判定されました」などのチェックボックスをチェックさせて送信させれば良いわけです。
悪戯で実際にはPCR要請の診断を受けていない人が、「陽性者」として登録できたとしても、何も起きない。匿名IDを次々と変えながらブルートフォースすれば成功するかもしれないが、その匿名IDで接触した相手はゼロなので、誰にも通知は飛ばない。匿名IDを固定してブルートフォースしたら即座に遮断されるだろう。よって悪戯として成立せず、アプリの信頼性に影響はない。
悪戯で実際にはPCR要請の診断を受けていない人が、陽性者の処理番号を詐取して登録した場合はどうなるのっと
悪戯した人の過去の接触者に通知が行く
いたずらする人も実際にいろんな人間と接触しないといけないってのは鬼ほど面倒だから問題ないだろうね一人二人ならありえなくもないのかもしれないけど
一回使った処理番号は2回めも使えないんだろうか使えるんだとしたらマズイね
今時、BLEのビーコン出すモジュールなんて数百円で売ってるよ。ESP32だとかつかえば複数のIDを切り替えながらビーコン出すんだって簡単だよ。別に本人がスマホもってそこに居なきゃいけないわけじゃない。
> ESP32だとかつかえば複数のIDを切り替えながらビーコン出すんだって簡単だよ。
ビーコン出したあと、どうやって実在の処理番号を探り当てるんでしょうか。まあ、人通りの多い所に置いたら監視カメラで特定余裕でしょうが。
処理番号の取り得る数(10^8個)分の適当なIDを使って接触者を増やしておき、ID毎に異なる処理番号でスプレー攻撃すれば理論上は悪戯が成功する。
が、10^8個分のIDを同時に広報できるBTデバイスは現実的だろうか。現実的だとして、処理番号を16桁の数字にした場合は攻撃を防げるだろうか。何桁くらいあれば非現実的な攻撃時間になるだろうか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
処理番号が8桁の数字なのが気になる (スコア:0)
陽性者として登録するには「新型コロナウイルス感染症者等情報把握・管理支援システム」(HER-SYS)から発行された8桁の処理番号(個別のもので人によって異なる)の入力が必要です。
入力フォームに行けば分かりますが、この8桁の処理番号というのは、数字のみなのです。
そして、アプリ自体は匿名性が高い設計なので、アプリの内部IDはいくらでも変更できてしまう(再インストールでも変わる)。
ってことは、ブルートフォースアタックに非常に弱いし、この設計のセンスの無さからして、ひょっとして処理番号は連番?(まさかね……)
わざわざ処理番号を個別に発行するという面倒な仕組みにしたのならば、最低限数字16桁にして欲しかったです。数字のみである程度の安全性を確保するには、オンライン攻撃を防ぐにも最低でも16桁の乱数が必要なので。
Re: (スコア:0)
処理番号が推測可能だと何が問題なのか分からないのでやり直し
Re: (スコア:0)
悪戯で実際にはPCR要請の診断を受けていない人が、「陽性者」として登録することが可能になってしまいます。
そういう悪戯をする人が出てくると、アプリ自体の信頼性が低下します。
悪戯リスクを考えないならば、「私はPCR検査で陽性と判定されました」などのチェックボックスをチェックさせて送信させれば良いわけです。
Re: (スコア:0)
悪戯で実際にはPCR要請の診断を受けていない人が、「陽性者」として登録できたとしても、何も起きない。
匿名IDを次々と変えながらブルートフォースすれば成功するかもしれないが、その匿名IDで接触した相手はゼロなので、誰にも通知は飛ばない。
匿名IDを固定してブルートフォースしたら即座に遮断されるだろう。
よって悪戯として成立せず、アプリの信頼性に影響はない。
Re: (スコア:0)
悪戯で実際にはPCR要請の診断を受けていない人が、陽性者の処理番号を詐取して登録した場合はどうなるのっと
Re: (スコア:0)
悪戯した人の過去の接触者に通知が行く
Re: (スコア:0)
いたずらする人も実際にいろんな人間と接触しないといけないってのは鬼ほど面倒だから問題ないだろうね
一人二人ならありえなくもないのかもしれないけど
一回使った処理番号は2回めも使えないんだろうか
使えるんだとしたらマズイね
Re: (スコア:0)
今時、BLEのビーコン出すモジュールなんて数百円で売ってるよ。
ESP32だとかつかえば複数のIDを切り替えながらビーコン出すんだって簡単だよ。
別に本人がスマホもってそこに居なきゃいけないわけじゃない。
Re: (スコア:0)
> ESP32だとかつかえば複数のIDを切り替えながらビーコン出すんだって簡単だよ。
ビーコン出したあと、どうやって実在の処理番号を探り当てるんでしょうか。
まあ、人通りの多い所に置いたら監視カメラで特定余裕でしょうが。
Re:処理番号が8桁の数字なのが気になる (スコア:0)
処理番号の取り得る数(10^8個)分の適当なIDを使って接触者を増やしておき、ID毎に異なる処理番号でスプレー攻撃すれば理論上は悪戯が成功する。
が、10^8個分のIDを同時に広報できるBTデバイスは現実的だろうか。現実的だとして、処理番号を16桁の数字にした場合は攻撃を防げるだろうか。何桁くらいあれば非現実的な攻撃時間になるだろうか。