LINEの解析-その他

 ログインやトークについては通信内容が暗号化されていない状態でデータが送受信されていることが分かりました。しかし、今回パケットキャプチャを行った回線はLTE回線なので、通信事業者によって通信の秘匿が守られるため、特に問題はないと思います。また、Wi-Fi接続の場合はLINE01サーバーとの通信がSSL(Wireshark上はTLSv1と表示されます)で行われているので、ログイン処理やトークの内容は暗号化されていました。しかし、Wi-Fi接続であってもSIPに関しては非暗号化された状態で通信していたので、この点は注意が必要でしょう。

 また、以前筆者がLINEのバージョン3.1.1の解析をしたときと比べて、接続先のサーバーやログイン時のシーケンスが異なっていました。異なるバージョンやiOS版の解析をする場合は、今回の結果と異なるケースがあると考えられます。

commの解析

 次はLINEではなく、ディー・エヌ・エー(DeNA)のスマートフォン用無料通話・メッセージサービス「comm」を実行したときのシーケンスを見てましょう。図4のようになっていました。

図4●comm実行時のシーケンス
図4●comm実行時のシーケンス
[画像のクリックで拡大表示]

 commはLINEと異なり、チャットや無料通話を含むすべての通信でHTTPSを使用していました。そのため、接続先についても表4以外の情報を調べることができませんでした。

表4●commで接続しているサーバーの一覧
No. 接続先 サーバーの用途(推測)
1 comm01 ログイン先
2 comm02 無料通話の開始処理をするための用途で使用していると思われる
3 comm03 自端末との間で短い間隔でパケットを送受信しているので、無料通話の音声データ中継に使用していると考えられる

 また、tPacketCaptureを起動した状態でもLINEとは異なり、無料通話ができました。これはcommのWebページにも記載されていますが、音声データをいったんサーバー経由で送受信しているからだと考えられます。

 次回はSkype、LINE、commの無料通話の音声品質についてVoicePingerを使った測定結果を紹介します。

■変更履歴
当初公開のLINEの解析について、一部誤りがありました。4ページ目の第1段落で「無線LAN(Wi-Fi)環境で使用する場合は、悪意をもった第3者に通信内容を傍受される可能性があるため、この点は注意が必要でしょう」と記述しておりましたが、Wi-Fi接続の場合は、LINE01サーバーとの通信はSSLで行われているため、ログイン処理やトーク内容は暗号化されています。また、1ページ目第1段落に今回はLTE回線上を流れるパケットをキャプチャした内容を解析したことを追記しました。お詫びして訂正します。本文は修正済みです。 [2012/11/20 11:20]