フィードバックの送信

投稿されている内容がガイドライン利用規約に違反しているなど問題があると思われる場合、下記よりご報告ください。

その際、問題があると思われる部分を具体的にご指摘ください。

※ フィードバックを送った方がどなたかを第三者に開示することはありません。
※ いただいたフィードバックをもとに対応することをお約束するものではありません。
※ いただいたフィードバックについて、個別に回答いたしておりません。

フィードバック対象の投稿

関連記事:Bitwarden についてのセキュリティ監査結果
その抜粋(意訳)
Bitwarden のセキュリティ(ホワイトボックス侵入テスト、ソースコード監査、アプリケーションと関連コードライブラリの Bitwarden エコシステムの暗号分析)を監査するために、ドイツのセキュリティ調査会社 Cure 53 を採用しました。

その監査レポート:BitwardenSecurity AssessmentReport(November 8th, 2018)
https://cdn.bitwarden.net/misc/Bitwarden%20Security%20Assessment%20Report%20-%20v2.pdf
によって、Bitwarden に幾つかの脆弱性と課題(issue)が明らかになり、差し迫った問題に直ちに対処するためにソフトウェアを変更しました。
許可されたプロトコルを制限することにより、ログイン URI の機能を変更しました。
更に、https、ssh、http、ftp、sftp、irc、chrome スキームをその時点でのみ許可し、file などの他のスキームを許可しないホワイトリストを実装しました。

Cure 53 は、
Bitwarden(ログイン)アカウントで使用するマスターパスワードの作成要件が「パスワード長(文字数)が8文字」以上であれば良いという緩い「生成ルール」を批判しました。 そのため、パスワード強度チェックと通知の機能を導入しました。

課題(issue)は、
●侵害されたシステムにより引き起こされます。ユーザーがマスターパスワードを変更しても暗号化キーが変更されないため、侵害された API サーバーから暗号化キーが窃盗される可能性があります。個々のユーザーまたは会社が所有するインフラストラクチャ上で個別に設定を改変できます。
●埋め込み iframe を使用するサイトでは、「自動入力機能は最上位アドレスのみをチェックし、埋め込み iframe が使用する URL はチェックしません。そのため、悪意のある攻撃者は正当なサイトに埋め込まれた iframe を使用して、オートフィルデータを窃盗する可能性があります。

問題があると思われる内容 (*必須)

  • 不適切な内容
  • 成人向けの内容
  • 悪質なリンクを含む
  • 個人情報を含む
  • 営利利用(宣伝・広告目的)
  • 重複投稿
  • その他

問題があると思われる内容の詳細 (*必須)