タグ別アーカイブ: 暗号

ゲーム内チャットが諜報機関にとって悪夢である理由 – はてな匿名ダイアリー

大多数のITエンジニアが通信路暗号化の基盤として信頼していたOpenSSLに巨大な脆弱性"HeartBleed"が昨年発見され、その脆弱性をNSAが事前に把握していた、という昨年の事件はオープンな暗号化基盤さえも国家レベルの諜報機関に対しては大穴が空いている可能性を示唆するものだった。

このような背景の元では、テロリストが「通信の内容」よりも「通信の存在」の秘匿、そして事後の捜査のしづらさを重視したとしても不思議ではない。

ブコメやトラバでも指摘されているが、事後的に平文の会話ログや行動ログを運営会社に提出させることそれ自体は可能だろう。

しかし巨大IT企業や通信会社と比較して捜査慣れ(証拠提出慣れ)していない、しかも英語が十全に通じるか怪しい国にある運営会社からログを入手し、ゲームの仕様に依存するログを読み取る時間と手間を考えたとき、この夢と虚構と暴力の世界は秘密の謀りごとを埋める森として十分な広さがあるように思えるのだ。

引用元: ゲーム内チャットが諜報機関にとって悪夢である理由 – はてな匿名ダイアリー.

ゲーム内チャットが諜報機関にとって悪夢である理由 – はてな匿名ダイアリー

① 膨大なチャネル

会話経路がゲームの数だけ、星の数ほどある。NW的にはPSNを利用していても、プロトコルや暗号化方法はゲーム毎に異なるのでPSNの根っこで監視をしても結局各ゲーム毎に解析方法を作らなければならない。『釣天使』とかかわり合いたいと思うほど諜報機関は暇では無いだろう。

そして、ゲームの数はアーキテクチャの数であり、それぞれ異なる方式で情報が伝達されている。あるゲームではメッセージサーバ集中管理でも、また別のゲームではP2P通信だったりする。それらを複合的に扱っている場合もあるだろう。テロリストとは無関係な第三者のゲーム機をホストとして会話が行われ、運営者側では会話ログを一切持っていない、こんなケースはいくらでもあるだろう。

サイバー犯罪対策法はログ保存を事業者に義務づけているが、P2Pアーキテクチャではそもそも事業者との通信自体が行われていない。

引用元: ゲーム内チャットが諜報機関にとって悪夢である理由 – はてな匿名ダイアリー.

ゲーム内チャットが諜報機関にとって悪夢である理由 – はてな匿名ダイアリー

② チーターとの戦いで洗練された暗号化

オンラインゲームの運営は常にチーターとの戦いだ。ゲーム運営者はゲーム機とサーバの間の通信が解読されないように暗号化を当然のように行っているし、鍵割れ対策として鍵交換も頻繁に行われている。また、暗号化アルゴリズム自体もカスタマイズしていることが多い。

平文でへろへろとメッセージが飛んで行くEmailとは根本的に設計・運用レベルが異なる。

引用元: ゲーム内チャットが諜報機関にとって悪夢である理由 – はてな匿名ダイアリー.

28億円メタボ健診システム不備 データ8割活用されず:朝日新聞デジタル

生活習慣病対策で始まった「メタボ健診」の効果を検証するため、厚生労働省が約27億9千万円かけて導入したシステムについて、最大で入力データの8割が活用されなかったことが会計検査院の調べで分かった。厚労省に改修を求めた。改修にはさらに約2億円がかかるという。

システムは、メタボ健診で保健指導を受けた人とそうでない人との間で医療費に差が出るかを調べるため、2009年4月に導入された。①メタボ健診を受けた人の健診データを医療機関が入力②病気で受診した際のレセプト(診療報酬明細書)を医療機関が入力③両データを厚労省が突き合わせて関連を分析、という流れで作業する。

検査院が調べたところ、11年度は健診データ約2361万件に対し、突き合わせができたのは19・0%、12年度は約2465万件の24・9%だった。

原因は、医療機関が入力する書式の不一致だった。例えば健康保険証の番号をシステムの端末で入力する際、健診データは全角、レセプトは半角だった場合、システムで暗号化されたIDが異なって同一人物と認定されず、データを突き合わせられなかった。

引用元: 28億円メタボ健診システム不備 データ8割活用されず:朝日新聞デジタル.

ニュース – [続報]日本年金機構、ファイル共有サーバーを5年以上前から運用:ITpro

同機構のシステム統括部によれば、少なくとも2010年1月の機構発足時には、基幹システムから抽出した個人情報をファイル共有サーバー内のフォルダに格納して、職員間や事務所間で共有していた。フォルダは階層構造であり、上位から、全国、ブロック、県、拠点といった順だった。今回、「あるフォルダとその配下のサブフォルダとファイルが盗まれた」(システム統括部)。サーバーには「エクセル」や「アクセス」のファイルが格納されていた。

ルール上、個人情報をファイル共有サーバーに格納することは原則禁止という。格納する際は、アクセス制限をかけたりファイルに「人に推測されにくいパスワード」(同)を設定。さらにどんなファイルを格納したかを一覧にして総務部に報告することを課していたという。ただしパスワードの設定は職員に任せており、格納のたびに第三者が確認することはなかったようだ。今回漏れた125万件のうち、約55万件はパスワードが設定されていなかった。

基幹システムから個人情報を抽出するには、権限のある職員による申請が必要だった。抽出データは暗号化された上でCD-ROMに格納されて職員に渡されていたという。同機構は回答を控えたが、職員がパソコンでCD-ROMの内容を復号し、ファイル共有サーバーに移していたと見られる。

ファイル共有サーバーをどういった業務で使っていたのか。機構は具体的な業務名の回答を控えたものの、一例として、「全国レベルではなく、拠点レベルでお客様に電話したり通知したりするためのリストを作る業務に使っていた」と話す。

一般に基幹システムのデータを現場が簡単に編集する目的で、エクセルやCSVで現場向けデータを作成・提供することは決して珍しくない。ただ、パスワードの設定を職員任せにしてチェックが行き届かない運用であったことと、ネットがつながるパソコンで個人情報のサーバーにもアクセスできるネットワーク設計だったことが重なり、今回の流出を招いた。

引用元: ニュース – [続報]日本年金機構、ファイル共有サーバーを5年以上前から運用:ITpro.

ソルト(salt)とは | 日立ソリューションズの情報セキュリティブログ

ソルト(salt)とは、パスワードを暗号化する際に付与されるデータのこと。

通常、パスワードを保存する際には、何らかの「非可逆処理」を行うことが多い。例えば、ハッシュ関数と呼ばれる一定の関数により算出されたハッシュ値などが代表的なもので、ハッシュ値から入力値(平文のパスワード)を再現することはできない。

しかし、予め任意の文字列をハッシュ値に変換しておき、標的のパスワードのハッシュ値と比較することでパスワードを推察する「レインボー攻撃」というパスワード破りの手法がある。こうした攻撃に対し、ランダムなデータをパスワードに付与してから非可逆処理を行うと、同じパスワードであっても、算出されるハッシュ値は違ったものになり、パスワードを解析されにくくする効果が期待できる。この付与されるデータをソルトという。

ソルトは、総当たり的にハッシュ値を計算する「ブルートフォース攻撃」のような手段にはほとんど効果はないものの、予めハッシュ値を計算しておくレインボー攻撃に対しては有効に作用する対策の一つといえる。レインボー攻撃は、ブルートフォース攻撃に比べ相当短時間でパスワードを解読することが可能であるため、そこを防ぐことには大きなメリットがあるといえるだろう。

引用元: ソルト(salt)とは | 日立ソリューションズの情報セキュリティブログ.

YouTube、従来のFlashに代わってHTML5をデフォルトに – AV Watch

YouTubeでは、HTML5をデフォルトとするメリットを大きく5つ挙げている。1つ目はMediaSource ExtensionsというAPIを使ったABRのストリーミング配信への対応で、回線の状況に応じて適した解像度やビットレートで配信できることにより、全体で50%以上、特に回線が混雑している場合は80%以上のバッファリング時間を削減できるとしている。また、対応デバイスとして、HDMIスティックのChromecast以外にも、XboxやPlayStation 4(PS4)などゲーム機もライブストリーミングに利用できるとしている。

2つめはVP9コーデックへの対応で、従来比で通信帯域を35%抑えながら高画質なビデオを配信可能としている。ファイルサイズが小さくなることで、より多くの人が4KやHDの60fps映像も配信しやすくなり、再生までの時間もこれまでに比べ15~80%早くなるという。現在、既に数十億のVP9映像が配信されているという。

3つ目は暗号化関連で、FlashやSilverlightなど従来のプラットフォームでは、それぞれ異なる暗号化技術と紐づいた形になっているのに対し、HTML5では、1つの対応プレーヤーで様々なプラットフォームや暗号化技術に対応したことで、スムーズに再生できるとしている。

4つ目はWebRTC(Web Real-Time Communication)への対応。Google Hangoutを使ったビデオチャットが、別途プラグインなどを必要とせずブラウザ内で行なえる。

5つ目は全画面表示。HTML5の新しいフルスクリーンAPIにより、標準のHTML UI上で、4Kビデオにもフル対応した全画面表示が行なえるという。

引用元: YouTube、従来のFlashに代わってHTML5をデフォルトに – AV Watch.

SSDのせいで現代の犯罪捜査が極めて困難になっている状況が判明、その原因をSSDの仕組みから解説 – GIGAZINE

ゴミを消去しデータをいつでも書き込みできる状態にしておく処理はガーベジコレクションと呼ばれ、SSDの速度低下を防ぐために不可欠な技術であり、Trimコマンドなどを駆使することでいかに「ゴミを掃除しておくか」が、SSDの性能を決めると言っても過言ではありません。つまり、SSDの性能アップはいかに早くデータを完全に消去するかにかかっているということです。

この事実は、SSDが進化すればするほどデータを復元することが困難になるということを意味しており、必然的にデジタルフォレンジックが困難になっていることをも意味しています。ガーベジコレクションで消去されたブロックを復元することは不可能であるため、デジタルフォレンジックが成果を上げるかどうかは、Trimコマンドを実行するSSDコントローラのさじ加減に大きく左右されるというわけです。

なお、以下のいずれかの条件を満たす場合、Trimコマンドが機能しないため、デジタルフォレンジックを行う技術者にとっては福音となり得ます。

1.SSDが古いモデルでそもそもTrimコマンドをサポートしていないとき

2.Trimコマンドに対応していないWindows XPをサポート切れ後も使い続ける強者が相手だったとき

3.Trimコマンドに対応していないMac OS Xのバージョン10.6.8以前のOSを使っているとき

4.SSDがNTFS以外のファイルシステムでフォーマットされているとき

5.USB接続の外付けSSDだったとき

6.PCI-Express接続の超高速SSDのとき(注:PCI-ExpressではTrimコマンドはサポートされていないものの、サードパーティ製のガーベジコレクションソフトが使われている場合は除く)

7.RAIDが組まれているとき(ただし、RAIDの場合データ復元のハードル自体は高い)

8.Trimコマンドを無効にする暗号化が施されているとき(ただし、暗号の解読自体の難しさはあり)

引用元: SSDのせいで現代の犯罪捜査が極めて困難になっている状況が判明、その原因をSSDの仕組みから解説 – GIGAZINE.

ZettioがDocker用ネットワークシステムのWeaveをリリース

Weaveは,"すべてのコンテナが接続された巨大なイーサネットスイッチ"と説明されているが,同時にルーティングの側面も備えている。 現時点ではIPv4のみがサポート対象だ。IPv6のサポートは,将来的に希望される機能リストにあげられている。さらに開発チームでは,各コンテナのIPアドレス割り当てをユーザが管理しなくてもよいように,DHCPあるいはDNS的な機能の実装も目指している。

Weaveネットワークは,パスワードを指定して暗号化することもできる。サブネットを使用して,Weaveオーバーレイネットワーク上で運用中の,相互接続されたコンテナのグループそれぞれを分離することも可能だ(VLANタグを使用したアイソレーションはサポートされていない)。Weaveはそれぞれのコンテナ内で,’ethwe’というインターフェースを提供する。既定では,このインターフェースは,Dockerの生成した通常のeth0インターフェースに追加されて,ホスト上のdocker0にアタッチする("-net=none"オプションを指定して,この動作をオフにすることもできる)。

引用元: ZettioがDocker用ネットワークシステムのWeaveをリリース.

米Google、送受信者以外読めないGmail暗号「End-To-End」プロジェクトを発表 -INTERNET Watch

エンドツーエンド暗号化とは、メール送信者が暗号化してウェブブラウザーで送信した暗号を、メール受信者がウェブブラウザー上で解読するまで誰も読むことができないという意味だ。理論的に暗号鍵保有者以外は誰もメールを読むことができないため、鍵をなくした場合には誰であれ二度と解読できないことになる。

これまでのエンドツーエンド暗号化ソフトには「PGP」や「GnuPG」等が有名だ。しかしこれらのソフトを利用するには高度な技術力が必要で、お世辞にも誰もが利用できるソフトとは言えなかった。「End-To-End」は、オープンな標準規格「OpenPGP」を使った同等の暗号化機能を誰もが利用できるようにすることを目標とする。

公開されたソースコードはまだアルファ版だ。Googleでは、まず公開することにより、十分にテストと評価が行われ、安心して使用できるレベルの安全性が確認されることが重要だと考えている。それでGoogleは「End-To-End」を「Vulnerability Reward Program」に加えた。これはセキュリティ脆弱性発見者に賞金を与えるGoogleのプログラムだ。

「End-To-End」が採用したのは、新たに開発されたJavaScriptによる暗号化ライブラリ、OpenPGP標準規格、IETF RFC 4880。機能としては鍵生成、暗号化、復号化、デジタル署名、署名検証を有する。

暗号化はメール本文のみで、添付ファイルには適用されない。なお、もともとOpenPGPによるメールでは、メールタイトルと受信者リストは暗号化されない。また、現時点で「End-To-End」はChrome拡張機能として実装されているため、拡張機能のないモバイル向けChromeでは利用できない。

文字化け対策は行われているが、まだ完全でないそうだ。特に日本語利用者には改良が必要となりそうだ。

引用元: 米Google、送受信者以外読めないGmail暗号「End-To-End」プロジェクトを発表 -INTERNET Watch.