Dropboxで自作の実行ファイルを公開すべきでない理由とその対策について思考メモ
さていろいろ勉強して理解出来てきたので、改めてdropboxで実行ファイルを公開すべきでない理由について考えてみた。しかし対策はある。
Dropboxについて考える
- SSLで通信系路上での改ざんはないことは保障されている
- しかし誰がアップロードしたのかユーザーにはわかりにくい。
- サーバー上のファイルが本当にアップロード者の設置したものかどうかわからない。攻撃者のアカウントでアップロードされたファイルかもしれない。
- なぜか。それはURLから得られる情報が少なすぎるから (URLの数値はユーザーID? で、そのユーザーIDから何がわかるの? )
実際のシナリオを考える
httpsで保護されているTwitter上のツイートでdropboxのURLを公開した場合を考える。
(※まぁそんな状況だったらそもそもそのサイトで悪意あるファイルをダウンロードさせられちゃうと思うけどね)
2chにdropboxのURLを公開した場合を考える
以下の二点で危険
後者はトリップによって安全性はある程度確保出来そうだけど前f者がある時点でそれがあったとしてもまったく意味がない。危険であると言える.
じゃあどうすりゃいいか
やり方
gpgコマンドを使う場合
$ echo "help me" > ./test.txt $ gpg -s ./test.txt # 秘密鍵で暗号化する。普通はパスフレーズ聞かれる。test.txt.gpg が生成される $ rm ./test.txt # オリジナルファイルいらないので消す $ gpg ./test.txt.gpg # 公開鍵で複合化する $ cat test.txt help me
このtest.txt.gpgをdropboxにアップロードし、公開鍵を安全な場所に公開すれば良い。