「HTTP Strict Transport Security(HSTS)を標的とすることにより、ウェブサイトが訪問者のウェブの閲覧履歴を知ることができる」という 2 つの攻撃を、Yahoo! の暗号の第一人者 Yan Zhu が発見した。
Cookie のクリーニングを行うか否かに関わらず働く、このタイミングアタックは、先週日曜(編集部註:2015年10月25日)セキュリティカンファレンス「Toorcon」において、Firefox と Chrome 上で実演された。
悪意ある管理者は、この攻撃によって「ユーザーが訪問した URL の全て」ではなく、「HSTS(を利用しているサイトの)ドメインとサブドメイン」だけを追跡できる。そのおかげで、(攻撃の)脅威は限られたものとなっている。なぜなら、大手のウェブ事業者を含めた大部分のサイトは、その「賞賛されているセキュリティ対策」をまだ採用していないからだ。
Cookie のクリーニングを行うか否かに関わらず働く、このタイミングアタックは、先週日曜(編集部註:2015年10月25日)セキュリティカンファレンス「Toorcon」において、Firefox と Chrome 上で実演された。
悪意ある管理者は、この攻撃によって「ユーザーが訪問した URL の全て」ではなく、「HSTS(を利用しているサイトの)ドメインとサブドメイン」だけを追跡できる。そのおかげで、(攻撃の)脅威は限られたものとなっている。なぜなら、大手のウェブ事業者を含めた大部分のサイトは、その「賞賛されているセキュリティ対策」をまだ採用していないからだ。