• ベストアンサー

PROXYサーバーの覗き見

よく、無料で公開しているproxyサーバーがありますが、それを利用することによって通信の内容が傍受(覗き見)される恐れは有りますでしょうか?。 悪意あるproxyサーバー運営者が、通信logを取っていて、暗号が掛かってないフリーメール等のパスワードを見られる事はありえますでしょうか?

質問者が選んだベストアンサー

  • ベストアンサー
  • kuma-ku
  • ベストアンサー率54% (1558/2845)
回答No.3

こんにちは もちろん、技術的には可能です。 フリーである以上、「何も責任を負いません」と宣言されているような物なので、自分の情報は自分で守る必要があります。 見られたくない情報をやり取りする場合には、SSL を利用したり、そのProxy は使わなかったり、自己防衛を図ってください。 ただ、技術的には可能ですが、そこで取得した情報を元に、不正アクセスを行うと、国によっては処罰されます。 また、大量のアクセスログの中から、該当の文字列を検索するのは大変です。 ですので、実際にやる/やらないは抜きにして、技術的には可能なので、注意する必要はあります。

その他の回答 (2)

回答No.2

当然ありえます。 PROXYは代理で処理を行いますので。 最近のフリーメールはSSL通信で行っている事が 多いので容易に解読はできないでしょうが 前後のWEBアクセスや平分パスワードは 残りますので、案外もろいです<人は同じアカウントとパスワードを使いやすいので・・・ でSSL代理PROXYってのもありますので 絶対安心ってことでもないです

noname#228211
noname#228211
回答No.1

ありえますので、注意が必要です。企業内においても、proxy serverを構築している企業がありますが、そんな企業のLANに接続されたPCから無暗号の個人のパスワードを利用してWWWを使うのはとても危険です。proxy serverには、webキャッシュがありますからね。必ず、logに残りうるものです。

関連するQ&A

  • telnetとproxyについて

    冒頭に書いた通り、telnetとproxyについて何点か教えて下さい。 ・無料で使えるproxyサーバーや、無料でtelnetでログインできるサーバーなどの機器があれば教えて下さい。 理由としては、通信障害時の切り分けや、技術的な興味本位の為です。 宜しくお願いします。

  • 公開鍵暗号について

    失礼します。 公開鍵暗号についてです。 Linux系OSカテゴリで質問することではないかもしれませんが、 sshサーバーの設定の際に疑問になったことなのでここで質問させてください。 公開鍵暗号方式について無勉強だったので調べていると、 Wikipediaより、 1.通信を受ける者(受信者)は自分の公開鍵(暗号化のための鍵)P を全世界に公開する。 2.受信者に対して暗号通信をしたい者(送信者)は、公開鍵 P を使ってメッセージを暗号化してから送信する。 3.受信者は、公開鍵 P と対になる秘密鍵(復号のための鍵)S を密かに持っている。この S を使って受信内容を復号し、送信者からのメッセージを読む。 4.暗号通信を不正に傍受しようとする者(傍受者)が、送信者が送信した暗号化されたメッセージを傍受したとする。傍受者は、公開鍵 P は知っているが、秘密鍵 S は受信者だけが知っている情報であるので分からない。P から S を割り出すことは(計算時間的に)極めて難しい。そのため、暗号文を復号することはおよそできない。 とありました。 sshを使ってサーバーにアクセスする場合、秘密鍵はクライアント側が持つことになりますが、 そのとき、サーバーからクライアントへのデータは秘密鍵があるので解読できるのは理解できます。 しかし、その反対はサーバー側に秘密鍵がないので無理なのでは? 不勉強でここで悩んでいます。 どなたかご教授いただけないでしょうか? また、ssh用に作成した秘密鍵は「厳重に保管しておく」とよく書かれていますが、 具体的にどうするのかはっきりしません。 パスワード保護でもすればよいのでしょうか? これについても宜しくお願い致します。

  • ネットワーク管理者の覗き見

    こんばんは。 私の勤務する会社では、小規模ながら、ネットワーク管理者がおり、自社サーバにて運営をしています。 そこで質問なのですが、ネットワークの管理者は、どこまで他人の出し入れする情報を覗き見できるのでしょうか? 気になるのは、 メーラーにて送受信するE-mail Webメールで送受信するE-mail 閲覧(した)しているWebサイト 検索エンジンの検索窓に打ち込み検索をかけた内容 nPOPなどで(個人使用ISPの)サーバへアクセスし、サーバ内で閲覧したE-mail MSNやYahooのメッセンジャーのやりとり なのですが、どれも完全に内容が(見ようと思えば)見れてしまうのでしょうか? それとも、例えばWebメールなどは暗号化されたりして、送受信の記録は残っても、内容までは見れない、といった事はありますか? また、何か管理者の覗き見に対抗する手段はないでしょうか? ご教授いただきたく、お願いいたします。

  • サーバ管理者が利用者のメールを勝手に見ることは犯罪?

    趣味でフリーメールを運営していますが、自分がサーバ管理者なので 利用者の個人情報(年齢、性別等)とアカウント、パスワードがわかります。 暇なときに他人のメールを見てみたくなりますが、これをすると 不正アクセス禁止法に違反することになるのでしょうか? 個人でやってるフリーメールなので、特に利用規約とか決めていません。 (利用者の同意は何も取っていません。) 会社のサーバ管理者が業務の必要上見るのはOKだった気がしますが、 今回の場合は必要性はまったく無いです。 個人的に他人のメールを覗き見したいだけです。 あと、見た内容を第三者に口外するつもりもありません。 IT関係の法律に詳しい方、教えてください。

  • 条件に合うProxyソフトを教えてください

    以下の条件に当てはまるソフトを探しています。 ・Proxyサーバとして動作する ・コンテンツフィルタリングができる ・IPアドレスによるフィルタリングができる ・Windowsで動作する(できればServer 2003) 現在BlackJumboDogを利用していますが、いまいち動作が不安定です。 有料でも無料でも結構ですので、上記の条件を満たすオススメソフトを教えてください!

  • 今使ってるサーバーで携帯サイトを公開してます。

    今使ってるサーバーで携帯サイトを公開してます。 あるページにパスワードを入力しないと閲覧できないようにしたかったのですが、 そこのサーバーの利用規約では禁止されているのでできませんでした。 そこで、他のところでそのページだけでも公開しようかと考えておりますが、 パスワードの設定が(それも無料)許可されてるところってないでしょうか? また、もともとその設定ができるところってあるでしょうか? ご回答お願いいたします。

  • 自己署名証明書(オレオレ証明書)の暗号化について

    SSL暗号化通信の仕組み自体は,下記URLの通りとして把握しております. (1*) http://www.twsvc.com/about_ssl (2*) http://www.ibm.com/developerworks/jp/websphere/library/web/web_security/pdf/2_6.pdf これを,オレオレ証明書を用いた暗号化通信で考えると,セキュリティに関する識者である高木氏は,自分の日記にて以下のように書いています. >共通鍵暗号による暗号化通信をしています。鍵は一緒に配送します。この暗号は正常に機能しているでしょうか? >「今の話は共通鍵暗号じゃなくて公開鍵暗号だろ」って? オーケー、では、次の比較に対してどう答えるか。 >1.共通鍵暗号による暗号化通信 >2.公開鍵暗号による暗号化通信で認証なし(認証検証時の警告を無視する使用形態) >3.公開鍵暗号による暗号化通信で認証あり (略) >では、1.と 2. を比べたときはどうか。「3.ほどではないが 1.よりは 2. の方がまし」と言えるだろうか? それは誤りである。 (略) >公開鍵暗号の公開鍵がいっしょに配送されている暗号化通信では、傍受点で、流れてきた鍵を、別途用意した自作鍵に差し替えて流してしまえば、それで暗号化されて戻ってくる暗号文を復号できる。 ※詳細は,高木氏の「PKIよくある勘違い(1)「オレオレ証明書でもSSLは正常に機能する」」をご参照ください. ここで,疑問になるのが,”傍受点で、流れてきた鍵を、別途用意した自作鍵に差し替えて流してしまえばいい”という点です. オレオレ証明書では,ルート証明書にたどり着けないため,ブラウザはオレオレ認証局の公開鍵をもっていない. そのため,サーバ証明書内の公開鍵を取得できない. だから,サーバ証明書送付時にオレオレ認証局の公開鍵を送付する必要がある. オレオレ認証局の公開鍵を用いて,サーバ証明書から公開鍵を抜き出す もしこのとき,オレオレ認証局の公開鍵が自作鍵に置き換えられたとしても,ただ単にサーバ証明書から公開鍵を抜き出すことができず,そこで通信が終了すれば”それで暗号化されて戻ってくる暗号文を復号できる”ことも無いように思えるのですが,いかがでしょうか. (つまり,高木氏の言う差し替えた自作鍵でサーバ証明書内の公開鍵が取得できるかどうか) これができなければ,確かに暗号化通信(というか通信そのもの)自体は破綻していますが,高木氏の懸念しているような「重要な情報の流出」にはつながらないように思えます. 乱文になってしまいまして申し訳ありません. もし,私自身に勘違いや解釈違い等ありましたら,ご指摘いただけると幸いです. よろしくお願いします.

  • FFFTP。通信の暗号化

    FFFTPを使っています。正常に動作していますが、 通信は暗号化されていません. 第三者にパスワードおよび内容を傍受される可能性があります. というメッセージが出ます。この「暗号化」とはどこで設定するものでしょうか。ちなみに、マスターパスワードとホストのパスワードは正常に設定できているはずです。

  • ftpについて

    最近、CXファイルエクスプローラというアプリ(Android)のftp通信機能を使って、スマホからパソコンへWi-FI経由でデータを移行できることを知りました。 しかし、ネットで調べたところ、ftpでは通信が暗号化されないため、ftpsやstfpが用いられることが多いとありました。 そこで質問です。 ①自宅の暗号化されたWi-Fiを使ったftp通信なら、傍受されないのでしょうか。すなわち、ここでいうftpの傍受とは、使用するWi-Fiに悪意ある人物が接続している状況でのみ起こりうるのでしょうか。 ②ftpsなどの暗号化されたftp通信を行うためには、どのようにすればよいのでしょうか。ネットで調べてみたのですが、良く分かりませんでした。 おそらく、CXエクスプローラでつないでいる状態だとスマホがサーバー側で、PCがクライアントになっているように思われます。アプリの機能的に、暗号化通信をするには、この関係性を逆にしなければならないと思うのですが、調べても設定が複雑そうで良く分かりませんでした。 長文、及び初歩的な質問となってしまい申し訳ありませんが、わかりやすく教えていただけると大変助かります。 もし私の理解力不足だとしたらもっと勉強するか、諦めます。 よろしくお願いいたします。

  • telnetの危険性

    telnetではログイン時にパスワードや通信内容が平文で流れてしまうため、 危険だという話ですが、具体的にどういった危険があるのか気になりました。 屋内に傍受者がいない場合、インターネット上の中継サーバに悪意を持った 第三者がいるので危険、ということでしょうか? 例えば会社から自宅サーバまでをTracerouteで確認したところ、 有名なプロバイダのみを経由しているようでした。 (但し一部はICMP応答がない*表記) 有名なプロバイダ内に悪意を持った攻撃者がいたら運が悪かったと思って 諦めるのであれば、telnetを使っても問題ないと考えてOKですか? それとも、経路は将来同じである保証がないので、プロバイダの転送先が 悪意のある第三者になる可能性があるのでしょうか? プロバイダがパスワードの傍受をしたら社会的に問題ですし、悪意のある 第三者サーバにパケットを転送しても問題だと思います。 telnetとかHTTPのBasic認証って、実際には思っているよりも 安全なのかなぁと思いまして。 他にも脅威はあるのでしょうか?