認証サービスのAuth0が$15Mを調達してパスワード悪用検出機能を新たに提供

auth0

“Identity-as-a-service”(アイデンティティサービス)Auth0(“auth zero”と発音する)が、シリーズBで1500万ドルを調達した。

CEOのJon Gelseyによると、今は多くのWebサイトやモバイルアプリのデベロッパーが、さまざまなログインシステムを使っており、それが頭痛のタネになることもある。そしてセキュリティのリスクにもなる。そこで同社は、そういうデベロッパーたちを助けて、彼らがアイデンティティと認証を管理できるようにする。それがFacebookやTwitterのソーシャルログインの場合も、そしてエンタープライズの認証システムの場合も、どれにも対応する。

彼曰く、“結局うちがやりたいのは、インターネットを安全にすることだ。アイデンティティのすばらしくておそろしいところは、それがきわめて複雑で、多様で、厄介な例外/特殊状況にまみれていることだ”。

Auth0の調達総額は、これで2400万ドルになる。今回のラウンドをリードしたのはTrinity Venturesで、前の投資家Bessemer Venture Partners, K9 Ventures, およびSilicon Valley Bankが参加した。

Auth0の取締役会に加わったTrinityのKaran Mehandruは言う: “Marc Andreessenのソフトウェアが世界を食べているを信ずるなら…当然私は信じているが…、認証がそんな世界のリンチピン(輪止めピン)(下図)であることも分かるだろう”。

A_aesthetic_linchpin

Mehandruによると、競合他社の多くが、ソーシャルログインとか二要素認証など、特定の蛸壺のみを扱っているが、Auth0のやり方はきわめて非対称的であり、エレガントなソリューションだ。それはデベロッパーと交わる単一のプラットホームであり、彼ら自身が問題を自覚する前から、解を提供している。

同社によると、今、登録ユーザーは75000社/人いる。新しい顧客は、Dow Jones, CenturyLink, Telkomselなどだ。Mehandruが賞賛するのは、Auth0のプロダクトが大企業のニーズに対しても、小企業が相手でも、まったく同じであることだ。

Gelseyによると、Auth0の顧客はシンプルな認証システムから始めてもよい。そして徐々に高度なセキュリティ機能を加えていけばよい、と。

そういったセキュリティ機能の中で比較的新しいのが、盗まれた/悪用されたパスワードの検出だ。ユーザー企業は、顧客のパスワードが別のWebサイト上で悪用されたと分かれば、その顧客に通知できる。Gelseyの説明では、ひとつのパスワードを複数のサイトで使いまわしているユーザーが多いから、この悪用検出機能により、デベロッパーのリスクを減らすことができる。

[訳注: この通知はAuth0の出力ではないかもしれない.]
pw

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

NGINXの商用バージョンNGINX Plusが10回目のメジャーアップデート、セキュリティを一層重視

r10-blog-modsecurity-ddos

オープンソースのWebサーバーとして今や一番人気(と思われる)NGINXを作っているNGINX社が、その商用バージョンNGINX Plusの最新バージョンR10を、今日(米国時間8/24)ローンチした。オープンソース企業によくあるやり方として、NGINXもコアプロダクトを無料で提供し、より高度な機能やサービスには(Plusの形で)課金している。

今日はNGINX Plusの10回目のメジャーアップデートとなる日で、同社のCMO Peter Guagentiと同じくマーケティング担当のFaisal Memonによると、このリリースではもっぱら、新しいセキュリティ機能の導入に注力された。“昨年は大企業顧客からのフィードバックに対応する作業を一貫して続けてきたが、R10はその努力の究極の到達点だ”、とGuagentiは語る。彼によると、しかし今回の努力も、NGINXの長年のセキュリティへの取り組みの歴史に支えられてのみ、存在しえる。その一例が、DDoS攻撃対策だ、という。

しかし今回NGINXは、広く使われているオープンソースのWebアプリケーションファイヤーウォール(WAF)ModSecurityを統合した。これにより有料ユーザーには、IPをブラックリストしたり、アプリケーションを保護するためにアプリケーション固有のルールを設けたりする高度なセキュリティツールが提供される。

Memonによると、他のツールも検討した結果ModSecurityに落ち着いたのは、メンテナンスが継続的に活発に行われていることと、既存の顧客の多くがすでにそれをよく知っているからだった。

ModSecurityのサポートは、これまでのNGINX Plusの料金に加えて、年間2000ドルの新たな課金を発生させる。

このリリースのそのほかの新しい機能としては、JSON Web Tokensと、ECCとRSAによるデュアルスタック証明のサポートがある。どちらもたいへん地味な印象だが、でもたとえば、トークンのサポートによりシングルサインオンの実装が容易になり、ECC証明は公開鍵暗号方式のRSAに次ぐ次世代スタンダードだ。しかしレガシーアプリケーションのサポートを提供するためには、このようなデュアルスタックのソリューション(古いRSAも使えること)が依然として必要になる。

またNGINX Plus R10で初めて、nginScriptのプレビューが商用ユーザーに提供される。これは同社独自の、JavaScriptベースの構成およびコントロールサービスだ。アドミンがJavaScriptを使えるので、たとえば静的な構成だけでなく、プログラム的な構成の記述も可能だ(条件、期日、等々)。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Operaの無料無制限のVPN機能がAndroidにもやってきた、Wi-Fiの安全性チェック機能もあり

opera_vpn-pr-android-2-2-1

数か月前にOperaは、iOS用の無料無制限のVPNサービスをローンチしたが、今日(米国時間8/24)は同じ機能をAndroidに導入する。iOSバージョンと同じく、このAndroidアプリもOperaの2015年のSurfEasyの買収に由来しており、インターネットのような公開ネットワーク上でも、安全な閲覧が可能になる。

Operaはマーケティングでも安全性を第一の売りにしており、Opera VPNを使うとあなたのトラフィックがまるでアメリカやカナダ、ドイツ、シンガポール、あるいはオランダからのようになる。地理的規制のある国などで、特殊な有料サービスに依存しなくても、インターネットへの安全なアクセスが可能になる。

このサービスには本命のVPN機能に加えて、広告の追跡をブロックする機能もある。ただしこのアプリ自体は、控えめながら広告を表示する。

“Android向けのOpera VPNアプリは、完全に無料でデータの制限がない点で、そのほかのVPNサービスと一線を画している。ログイン手続きも会員登録も必要なく、高度なWi-Fi保護機能(後述)がある”、とOperaのSurfEasy部門担当VPNのChris Houstonが今日の発表声明で述べている。

Opera VPNのセットアップは、ほんの数秒で終わる。Android本体のVPNの設定は、アプリ自身が行う。だからユーザーが設定メニューを相手にする必要はない。

さらにこのアプリには、ユーザーの現在のWi-Fi接続の安全性をチェックする機能がある。そのWi-Fiセキュリティテストにより、問題点が分かる。たぶん、インターネットに直接接続するよりVPNの方が安全だよ、というアドバイスをもらうだろう。

この機能を有効にすると、わずかにスピードが落ちるかもしれないが、それは当然の範囲内だ。このAndroidバージョンをぼくがテストした結果では、ときどき遅さがわかるけど、それほど重大な問題ではない。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Twitterは今年の一年弱で新たに23万5000のテロ宣伝アカウントを停止、2/3は人的努力による発見

twitter-target

昨年Twitterは、テロを宣伝するアカウントを停止してきた。同社の発表では、2015年半ばから2016年の初めまでで12万5000のアカウントを停止した。そして今日(米国時間8/18)の同社の発表では、さらに23万5000のアカウントが停止され、2年間の計で36万アカウントになった。

Twitter自身も認めるように、テロを宣伝するアカウントを早く見つけることは難しいが、しかし同社によると、一日の停止数は昨年の80%増となっている。大きなテロ攻撃があった直後には、停止アカウント数が急増するそうだ。

同社は、ツイートの一定のパターンを見つける、同社独自のツールにより、迅速な対応に努めている。そしてTwitter上のダーイッシュ(Daesh)のトラフィックは最近の2年間で45%減少した。発見されたアカウントのうち、アルゴリズムによるものはその約1/3で、残る2/3はTwitter自身による徹夜努力の産物だ。

今Twitterに詳しい情報を求めているので、得られ次第この記事を更新したい。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

あなたのIoT機器をボットネットの奴隷にしてはならない

Low Angle View Of Security Camera On Wall

【編集部注】著者のBen Dickson氏はソフトウェアエンジニア兼フリーランスライターである。ビジネス、技術、政治について定期的に寄稿している。

 

デラウェア州に本社を置く実店舗を持つある宝石店は、最近起きた多段DDoS攻撃(サーバーに大量のリクエストを送りつけダウンさせる攻撃)をしのいだ後、オンラインリソースへのアクセスができなくなった。

DDoS攻撃は目新しいものではないが、 このDDoS攻撃はIoTデバイスだけが使われたことに特徴がある。この特定の攻撃の背後に控えた元凶は、感染した25000台のCCTVカメラで構成されるボットネットだった 、これらは高帯域接続で武装し世界に散らばっていた。

IoTボットネットの増加は2016年のサイバーセキュリティのトレンドのひとつとして予測されており 、デラウェア州の宝石店のエピソードの背後にある技術的な詳細は、 IoTボットネットがいかに危険かに注意を向けされる例のひとつである。日々無防備なIoT デバイスがインターネットに接続することを受けて 、悪質なボットのオーナーはそのゾンビマシンによる不死なる忠実な軍隊の中にやすやすと新人を徴兵して行く – 彼らの次の目標は、あなたの家のスマート冷蔵庫、電球、ポット、またはドアロックになるかもしれない。

ここでは、 IoTボットネットについて知っておく必要があることと、この迫り来る脅威と戦うために何ができるかを解説する。

なぜIoTデバイスがボットネットの魅力的な標的なのか?

いまや常識になってきているように、IoTデバイスへの感染障壁は、PCやスマートフォンなどの汎用コンピューティングデバイスよりもはるかに低いものである。「パーソナルコンピュータやサーバーとは異なり、ほとんどのIoTデバイスは十分に保護されていないか、あるいは全く保護されていないのです」と語るのはサイバーセキュリティ会社Imperva IncapsulaのシニアマネージャーであるIgAl Zeifmanだ。「その多くが高速ブロードバンドに接続され、通常のコンピュータのような処理機能の多くを保有しているという事実にもかかわらずです」。

Imperva IncapsulaはIoTボットネットの迫り来る脅威について、2014年3月という早い時期から、何度も警告を出してきたことで有名である。

ZeifmanはCCTVカメラとウェブカメラは特別に注意を払うべきであると考えている。他の専門家によって行われた仕事がZeifmanの意見を裏付けている。Arbor Networksの研究者が最近、さほど有名ではないボットネットマルウェアのLizardStresserのコードが、IoTデバイスに感染させられたサイバー犯罪を発見した。インターネットに接続されたカメラのうち、対象となるデバイスの90パーセントが感染していたのである。研究者の一人Matthew Bingは、そのブログの記事の中で、銀行、ゲームサイト、ISPや政府機関に対するDDoS攻撃を行うために使われている、ボットネットノードが利用可能な累積帯域幅は、400 Gbpsに達していると述べている。

「不正なパケットがあったかどうかをチェックするために、最後に電球にログインしてtcpdumpを実行したのはいつですか?」

— Deepindher Singh

問題のいくつかはIoTデバイスを特徴づける固有の限界に由来している。「自身を保護するための、アンチマルウェア、アンチウイルス、そしてファイアウォールなどの実行は、デバイス自身の制約によって難しいので、伝統的なITセキュリティ手段をIoTデバイスに配備することが難しいのです」と語るのは、Subexのビジネス開発エキスパートであるPreetham Naikである。ここで言うデバイス自身の制約とは、計算能力や記憶容量の制限、ならびに例えばLinuxなどの既知のオペレーティングシステムの、機能縮小バージョンの利用を含むものである。

Zeifmanが指摘するように、高度なコンピューティング機能、高い接続性、そして貧弱なセキュリティの組み合わせは、IoTデバイスを「 ボットネット採用担当者のための理想的な候補者」にする。

また、IoTデバイスのほぼ自律的な性質も関連している。「基本的な問題は、ほとんどのIoTデバイスは特定の機能を実行することを意図されている『物』であるということなのです」こう語るのはIoTメーカー75Fの創業者兼CEOのDeepindher Singhである。「一度設定してしまうと、私たちはそれらが実際にインターネットに接続されていることや、攻撃に対して実際には脆弱であることを忘れがちなのです」。

それぞれのデバイスをモニタする方法がそもそもないか、とても面倒なウェブブラウザーまたはアプリを使ったアクセス方法の例を挙げながら、こうした限られたユーザインタフェースも、IoTデバイスが見過ごされがちな別の要因であると、Singhは信じている。「不正なパケットがあったかどうかをチェックするために、最後に電球にログインしてtcpdumpを実行したのはいつですか?」と彼は問いかける。

メーカーと消費者の両者に責任がある

変わらないIoTの制約だけが原因でもない。クラウドセキュリティ会社ZscalerのEMEA(欧州、中東、アフリカ)地域のCISO(最高情報セキュリティ責任者)であるChris Hodsonが、SC Magazineで詳細に解説しているように、IoTデバイスのセキュリティ開発ライフサイクルは、しばしば厳しい市場投入までの時間やハードウェアのコストの制約によって、さっと片付けられたりバイパスされたりする。

「メーカーは手頃な価格で利益率を向上させるハードウェアコンポーネントを探しています」とHodsonは語る。「IoTデバイスの中にある、安価で軽量コンポーネントには、しばしば単にハードウェアがサポートできないという理由で、たとえば暗号化などの、基本的なセキュリティサービスの提供をしないものがあるのです」。

SubexのNaikは、メーカーが開発ポリシーとして「設計段階からのセキュリティ」を採用する必要性を強調している。「IoTデバイスが普通のIT機器よりも遥かに長期にわたって使われ続けることを考慮するなら」と彼は語る。「デバイスにパッチを当て保守することができる機能が、設計上の考慮としてとても重要になります」。Nikeはまた、メーカーがIoT製品に、サードパーティのコンポーネントを統合する際には、細心の注意を払って検討するべきだと強調している。オーストリアを拠点とするコンサルティング会社SECによって昨年の11月に公開されたレポートは、評価を受けていないコンポーネントがデバイス再利用される際の、セキュリティ上の懸念に光を当てている。

prpl財団のチーフセキュリティストラテジスト、Cesare GarlatiはIoTセキュリティがハードウェアやチップレベルで組み込まれている必要性を強調し、「そうしたパッチ当てが、管理者の優先リストに載っていない」という事実を指摘している。

防御者は全てのすべての穴を塞ぐ必要がある ‐ 攻撃者は1つ見つければよいだけだ。

GalartiのコメントもまたIoTボットネットの成長へとつながる別問題への警告である、それはIoTセキュリティに対する消費者の大いなる無関心だ

例えばLizardStresserボットネットはShodan検索エンジンで見つかったデバイスに対してディフォルト管理アカウントでの侵入を試みる、ほとんどの消費者はIoTデバイスのデフォルトの工場出荷時の設定変更を行わないため、これはたまたま上手く行っているとはいえ、とても有効な戦術である。

消費者がセキュリティにかかる手間を歓迎していないため、ベンダーはよりセキュアな製品をつくるための動機を与えられていない。「ベンダーたちは、この状況を変えようとしていますが、それにはコストがかかります」と語るのはFraunhofer Instituteの研究者、Steffen Wendzelである。「顧客がセキュリティに対して支払わないために、彼らは真の利益を得ることもできないのです」Wendzel共著の研究論文では、IoTの開発と利用のサイクルに関わる様々な当事者たちの意識の欠如が、いかに欠陥のある製品の生産につながるのかについてを説明している。

ZScalerのHodsonさらに、この点を「セキュリティがハードウェアの開発ライフサイクルの中に埋め込まれていることを、消費者たちが要求するまで、メーカーはその開発手法を変更する圧力を感じないでしょう」と、述べている。

メーカーが消費者を教育し、より厳しいセキュリティポリシーを強制することによって、ダメージの一部を制御することができるだろうと、Zeifmanは示唆している「例えば、より優れたパスワード管理ポリシーと定期的なファームウェアアップデートを実装するなど、もっとできることがあります」。

Naikは、ベンダーは複雑なパスワードを自社製品への要件にするべきであることを強調しつつ、この意見に同意している。「顧客は、パスワードの変更を強制されるべきで、かつ頻繁に変更すべきだ」と付け加えた。

IoTボットネットは単なるHTTP攻撃以上のものだ

現在大部分のIoTボットネットは、ウェブサーバーとアプリケーションサーバを標的としているが、それらをはるかに破壊的に利用することもできる。

クラウドのパワーとは、その弾力性と、進化しIoTボットネットの脅威を克服すために変化に適応する能力である。

「私はIoTボットネットの究極の目標は、スパムを送信することではないと思っています」とWendzel(Fraunhoferの研究者)は述べる。「その代わり、対象の物理的能力を実際に利用するのでなければあまり意味はないのです。環境データを集める(監視を行う)とか、環境に作用を及ぼす(物理的なアクションを実行する)とかですね。これこそが、IoTボットネットが従来のボットネットよりも遥かに深刻である理由なのです」。論文では、この件に関して彼はさらに詳しい説明を行っている。

「例えば、スマートシティ/リージョンのローカルプロバイダとして、石油やガスを販売している場合、その都市のスマートハウスを攻撃することができるのです」とWendzelは語る。「そうすれば、暖房のレベルを上げることもできます。その結果人々はより多くの石油/ガスを必要として、ほどなくもう一度あなたの石油/ガスを買うことになるでしょう」。

何がIoTボットネットから守ってくれるのか

例えばパスワードの変更とか不要な機能をオフにするといった、一般的な方針IoTセキュリティのための実践は、ディフォルト認証で力任せにスキャンするといった基本的(しかし効率的)な脅威に対する防御のためにはとても役立つ。

しかし、IoTボットネットの増加と歩調を合わせて、保護されていない脆弱なのIoTデバイスを標的として籠絡し、より高度な防衛措置が必要となる大規模なDDoS攻撃に使うための、より洗練された手法を、攻撃者は開発して来ている。

「このような攻撃の緩和策は、ネットワーキングとコンピューティングリソースをスケールアップすることと、悪質な訪問者を排除するために入力トラフィックを正確に分析することの、両方の能力に依存しています」とImperva IncapsulaのZeifmanは語りつつ、こうしたことはオンプレミスセキュリティツールではなく、クラウドベースのセキュリティソリューションを介して達成することができると考えていると述べた。

Imperva Incapsulaのクラウドセキュリティプラットフォームは、Zeifmanの説明によれば、入力トラフィックを検査し、その振る舞いや、特徴、IP履歴そして数百万のエンドポイントから収集した情報との相互チェックを経て、脅威を識別するための複数の機能を同時に実行するために、クラウドのパワーを活用するものである。プラットフォームは、ウェブアプリケーションファイアウォール(WAF)やDDoS軽減システムを含む、複数のスケーラブルなコンポーネントで構成されている。

クラウドのパワーとは、その弾力性と、進化しIoTボットネットの脅威を克服すために変化に適応する能力である。「検出方法は、犯罪者が利用できるさまざまな攻撃ベクトルのように柔軟に変化させています」とZeifman氏は語る。「 IoTボットネットが進化するにつれて、セキュリティソリューションも進化しています。これはしばしば『猫と鼠の無限のゲーム』と表現されます」。

Subexのネットワーク監視プラットフォームは、特徴、ヒューリスティック、異常検出に基づく、3層の防御機構を介してIoTボットネットからの保護を行う。Naikによれば、新たな脅威の特徴は異なるIoTデバイスアーキテクチャをカバーするIoTハニーポットネットワークによって検出される;異常は、送信の周期性、ペイロードサイズ、プロトコルやポートなどのパラメータに基づいて、個々のデバイスの動作をプロファイリングすることによって識別される; IoT生態系への侵入は、統合された侵入検知システム(IDS)によって検出される;そして、 IoTウェブインタフェースは、WAFを介して保護される。

75FのSinghは開発元での正しい設計と開発ポリシーを強制することによって、IoTボットネットの広がりは食い止められるべきだと考えている。彼のスタートアップは、彼が次のように表現するパラダイムに焦点を当てている「すべてのオンプレミスデバイスを保護する 、セキュアゲートウェイを持つ」。IoTゲートウェイはセキュリティソリューションを実行するための高い能力を持ち、限られた計算リソースしか持たないIoTデバイスへの保護層を追加することができる。

75Fはまた、リモートTCPによるアクセスの必要性を最小限に抑えるために、デバイスおよびゲートウェイにタッチスクリーンやLCDディスプレイなどのUXモジュールを追加している。リモートアクセスが必要な場合には、ブルートフォース攻撃から保護するために、セットアッププロセスの一部として、固有のパスワードが生成される。

75Fは、出荷を急がず、その代わりにデバイスを徹底的に検証しテストする。これによって、ハッカーによって悪用される可能性のある無線(OTA-over-the-air)更新機構の必要性がなくなる、とSinghは説明する。

結局のところIoTボットネットはとりわけ脅威的な存在である。他のサイバーセキュリティーの脅威と同様に、防御者は全てのすべての穴を塞ぐ必要がある ‐ 攻撃者は1つ見つければよいだけだ。よって、IoTボットネットが、今そこにある危機になるに連れ、脅威を止めることができるのは、消費者、メーカー、ITプロフェッショナルを巻き込んだ皆の協調した努力にかかっているのだ。

[ 原文へ ]
(翻訳:Sako)

プライバシーとセキュリティの確実な保護はWebのアーキテクチャの改築(非集中化)で可能、と大御所Brewster Kahleが主張

[筆者: Andrew Keen](著書(3冊): Cult of the Amateur, Digital Vertigo, The Internet Is Not The Answer。 Futurecastをプロデュース。本誌インタビューシリーズKeen Onのホスト。)

インターネットを巨大な図書館に例えるならBrewster Kahle日本語Wikipedia)はそのもっとも有名な司書で、インターネットの殿堂(Internet Hall of Fame)のメンバーでもある。彼は、今こそ、もっと良いWeb(a better Web)を築くべき時だ、と信じている。

彼によると、問題は、今のインターネットにプライバシーと安全性がないことだ。そこで、彼が書いた白書のタイトルが、“Locking the Web Open: A Call for a Decentralized Web”(オープンなWebの堅守: 非集中的Webの要求)で、今やWebを改築してユーザーのプライバシーとセキュリティの両方を確実に保証すべきだ、と論じている。

6月に彼はサンフランシスコで、同じく殿堂入りしているTim Berners-LeeVint Cerfなど高名な志士たち集めて、新しいミッションを立ち上げた。KahleがかつてローンチしたInternet ArchiveのWayback Machineには、およそ5000億ページのWebページが保存され一般公開されているが、そんな彼の視点としては、必要とされているWebの大刷新は、決して、商業化する前の初期的な姿のインターネットに戻ることではない。

彼によると、技術の進歩により今では、Webサイトを“至るところに”、そして“場所を特定せずに/されずに”ホストできる。さらに彼によると、今の技術なら、公共的なインターネットと商業的なインターネットの両方が、ユーザーを自分の目的のために利用するのではなく、むしろユーザーを保護できる。彼はスタートアップの起業家たちにも、彼のミッションへの参加を呼びかけている。

いつものように、このインタビューをセットアップしてくれたCALinnovatesに感謝したい。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Appleが待ち望まれていたバグ報奨金プログラムを開始

generic_code_hack_security

ハイテク企業たちは私たちにとって最も個人的な情報への鍵を握っている。給与の支払明細、健康の履歴、恋人とのチャットのログ、そして家族の写真アーカイブ。私たちがプライベートデータを渡せば渡すほど、データを安全に保存することによって企業が私たちの信頼を得ていくことがますます重要になっていく。

過去5年間で、ほとんどの主要なハイテク企業は、ハッカーからの脆弱性の報告を歓迎し現金でそれに報いる形のバグ報奨金プログラムを制定している。独自の報奨金プログラムを実行するための専門知識を持っていない企業は、外部の企業にこの重要なセキュリティの仕事を委託している。

しかし何年もの間、Appleはこの制度の導入を拒んでいた。セキュリティは企業物語の重要な一部をなしているが、Appleはこれまで無言のうちにバグへの報奨金支払を拒み、しばしばセキュリティ研究者をフラストレーションに晒して、欠陥をAppleに報告することを難しくしてしまっていた。しかしそれも今日変わった。Appleにおけるセキュリティエンジニアリングとアーキテクチャの長であるIvan Krsticが、最先端セキュリティ国際会議Black Hatの参加者に対して、Appleは製品に脆弱性を見つけた研究者に対して最高20万ドルまでの報奨金を支払うことを発表したのだ。

このKrsticの発表は、セキュリティアーキテクチャの周りに張り巡らせた秘密の扉を、Apple製品のセキュリティ向上に役立とうと考えるハッカーのコミュニティや研究者、暗号学者たちに開こうとしているAppleの努力の一環である。Black HatにおけるKrstic自身の講演も、HomeKit、AutoUnlock、そしてiCloudキーチェーンのセキュリティ機能について触れた、Appleとしては幾分珍しい種類のものだった。同社の代表がBlack Hatで話したのは4年ぶりのことで、通常ならAppleはセキュリティ関連のアナウンスを自身の会議であるWWDCで行うものだった。

「過去のAppleは、研究者たちとはあまり良い関係を結んでいませんでした」と述べるのは、SecurosisのCEOで、iOSのセキュリティを追い続けているアナリストでもあるRich Mogullである。「過去10年間で多くのことが変化して、より良い状態になって来ています」。バグ報奨金プログラムは正しい方向への一歩だと彼は述べた。

これまでAppleは、報奨金を出さない理由の一つとして、政府やブラックマーケットが支払う高い報酬の存在を挙げて来た。理屈はこうである:もしもっと高い金額を払ってくれる買い手が別にいるなら、どうしてこちらにわざわざ売ろうとするだろうか?確かに20万ドルはかなりの報酬で、企業が提供するバグ報奨金プログラムとしては最高額の1つだが、研究者が捜査機関やブラックマーケットから支払われる可能性のある金額に打ち勝つほどではない。例えば昨年12月にカリフォルニア州サンバーナディーノで起きた銃乱射事件に関わったサイード・ファルーク容疑者のiPhoneに侵入するために、FBIは噂によれば、ほぼ100万ドルを支払ったらしい。

バグ報奨金プログラムが、巨額の支払いを得ることにのみ関心があるハッカーを魅了することはほとんどない。現金のみが気になる相手が満足できる額をAppleが支払うことはないだろうとMongullは語った。しかし、世の中に対するインパクトを重んじる者にとっては、Appleからの小切手の持つ意味は全く違ってくる。「これは善い仕事を奨励するためのものです」とMogullは説明する。

Apple製品をクラックするために雇われた、Apple自身の侵入テスト担当者たちからの報告にも影響を受けて、Appleの幹部の考え方は変わった。脆弱性を発見することは、社内テスターであるか外部の研究者であるかを問わず、より困難になって来ているため、もはやバグ報告のためにより多くのインセンティブを提供すべき時なのだとAppleは語っているのだ。

「Appleは明らかに、内部では膨大な時間を使い、最も優秀な者を投入して努力をしてきました。それでも『脆弱性の発見はますます難しくなって来ている』という声が上がっているのです、彼らは『セキュリティへの対応をさらに推し進めたいという願いのためには、壁を乗り越えて外へ広げることが大切だ』と言っています」こう話すのはコンシューマーテクノロジーの研究者Ben Bajarinだ。「これは、彼らがこれまでやってきたセキュリティ作業の拡張です」。

脆弱性の発見と侵入が困難になるにつれ、Appleは研究者たちに、より深い仕事をしてもらうための奨励手段の必要性を感じている。研究者への開放は成果につながることが多い、と語るのはバグ報奨金プログラムHackerOneの共同創設者であるAlex Riceだ。

「バグ報奨金プログラムを開始して、それまで知らなかった脆弱性を発見できなかった会社はありません」とRiceは語る。「バグ報奨金プログラムを始めると、簡単な脆弱性は全て取り除かれ、ベストプラクティスに従うことになります。しかしそれでは十分でないことも彼らは知っています」。

Appleの招待者限定のバグ報奨金プログラムは、これまで同社に対して貴重な脆弱性の情報を報告した研究者に対してのみ適用される。このバグ報奨金プログラムの計画段階でAppleは他の企業に意見を求め、もし報奨金システムを一般向けのものにすると、大量のレポートの処理がリスクの高い脆弱性を埋もれさせてしまうだろうと結論付けたからである。

とはいえ、Appleは有益な情報を伝えてくれる新しい研究者に背を向けるつもりではなく、徐々にプログラムを拡大する予定だ。

9月に始まるプログラムは、リスクと報酬に応じて5つのカテゴリーに分かれている:

  • セキュアブートファームウェアコンポーネントの脆弱性:20万ドルまで
  • Secure Enclave(チップ内部のセキュリティ領域)から機密情報の抽出を可能にする脆弱性:10万ドルまで
  • カーネル権限による任意または悪意のあるコードの実行:5万ドルまで
  • Appleのサーバ上のiCloudアカウントのデータへのアクセス:5万ドルまで
  • サンドボックス外のユーザデータへの、サンドボックスプロセスからのアクセス:2万5000ドルまで

報奨金受領の資格を得るためには、研究者は最新のiOSとハードウェア上で証拠を示す必要がある。脆弱性のそれぞれのカテゴリの最高額は示されたものまでだが、Appleは正確な報奨金の額を様々な要素を勘案して決定する。脆弱性レポートの明晰性、問題の新規性と利用者の遭遇確率、そして脆弱性につけ込むために必要な手順の複雑さの程度などだ。

更に珍しい試みだが、Appleは研究者たちが報奨金を慈善団体へ寄付することを奨励する手段を計画している。Appleが研究者の選択した団体を承認した場合、Appleが同額を更に拠出するというものだ – つまり20万ドルの報奨金が40万ドルになるのである。

[ 原文へ ]
(翻訳:Sako)

YouTubeは接続の97%がHTTPS化、とGoogleが発表…残りの3%はまだ時間がかかりそう

Old Vault Door in Bank

この春Googleは、同社のTransparency Reportに新しい章を設けて、同社のサーバーとユーザーのデバイスとのあいだのHTTPS接続の現状を明らかにした。しかしそのときはGoogle Drive, Finance, Gmail, Maps, Newsなど同社のメインのプロダクトのデータだけだった。そして今日(米国時間8/1)Googleは、YouTubeとGoogle Calendarを、その仲間に加えた

YouTubeでは今、すべての接続の97%がHTTPSであり、Calendarでは93%だ。

2016-08-01_1028

YouTubeはなにしろ大きいから、Googleが何をやるにしても簡単ではない。でも同社によると、YouTubeの膨大なトラフィックも同社自身のCDN Global Cacheにより、暗号化しても比較的容易に扱える。それは、HTTPSの中核的アルゴリズムAESにハードウェアによるアクセラレーション(加速)を適用していることが、大きく寄与している。

Googleの主張では、HTTPS接続はYouTubeのユーザー体験も改善する。今日発表された声明によると、“ユーザーはYouTubeのビデオを携帯電話やスマートTVなど、さまざまなデバイスで見る。そこでわれわれは、あらゆるデバイスでHTTPSをA/Bテストし、ユーザーにネガティブな影響が及ばないようにした。その結果、HTTPSは多くのクライアントの体験の質を良くすることが判明した。コンテンツの真正性が確証されることによって、〔粗悪コンテンツによる〕さまざまなストリーミングエラーを排除できたからだ”、ということである。

YouTubeに関しては、まだGoogleのテストから漏れたデバイスがとても多いと思われるから、上で言っていることはおそらく100%真実ではないだろう。でもGmailの場合と同じく、同社は時間をかけて安全でない接続を排除していくだろう。同社のスポークスパーソンは、それがいつになるかは明言できない、と述べた。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Androidのユーザーアカウントに不審なデバイスからのアクセスがあったらリアルタイムで通知が来る

screen-shot-2016-08-01-at-1-48-42-pm

Googleが今日(米国時間8/1)、Androidユーザーのための新しいセキュリティ機能を発表した。それは、そのユーザーのGoogleのアカウントに新しいデバイスが加わったら、今使っているAndroidデバイスに通知が来るのだ。その通知は、“Did you just sign in?”(今サインインされましたか?)、と尋ねる。そしてそれが不審な行為であれば、ユーザーはただちに対応できる。

まず、通知の画面にある“Review Account Activity”(アカウントの活動を調べる)をタップすると、最近そのアカウントで使われたデバイスの一覧が出る。そこには、使われたデバイスの種類、日時、位置、IPアドレス、そしてサインインに使われたブラウザーも表示される。

そして、そのアクセスが確かに自分のものなら、[YES, THAT WAS ME](はい、それは私でした)をタップし、誰かがパスワードを盗んでアクセスしたのなら、[NO, SECURE ACCOUNT](違います、アカウントを守ってください)をタップする。

image02

デバイスの通知は、昨年からメールで行われている。しかしGoogleによれば、今回のようにデバイス本体のプッシュ通知を使った方が、ユーザーのアクションに結びつきやすい。実際に、メールのときよりも4倍多くのユーザーが情報を見ているそうだ。しかも通知はリアルタイムで送られるから、ユーザーは自分のアカウントを悪用される前にただちに対応できる。

Googleは今日、そのほかのセキュリティ機能として、二段階認証とシングルサインオンを導入した。でも、デバイスの通知は、これまでなかった機能だ。Appleには何年も前からこれと同じようなデバイス通知機能があり、不審なサインインや、最近かなり長くサインインしてない場合は、メールまたはプッシュ通知で知らせる。

この機能の全Androidユーザーへの展開には、二週間かかるそうだ。

〔訳注: まだ日本語化されていないので、訳文中の日本語メッセージは正規のものではありません。〕

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

肉眼で見えないドローンを見つけるDedroneがAirbusと組んで空港など広い領域でドローン発見に一役

flughafen_hr_dedrone

飛んではいけない、あるいは飛んでいてほしくない空域を飛んでるドローンを、人間の肉眼以上の能力で検出するDedroneが、民間航空機のメーカーAirbusの電子部門とパートナーして、広い空間や遠い場所におけるドローン検出機能を提供することになった。

Dedroneの技術がAirbusの長距離レーダー技術と統合される。後者は地上のセンサーと、クラウド上のデータ分析/報告ソフトウェアにより、構成されている。

そのレーダーと(それからのデータ)により、Dedroneのドローン検出システムのレンジが、無障碍の空間では最大3キロメートルまで拡大される。DedroneのCEO Joerg Lamprechtはそう語る。

Dedroneの標準のハードウェアは、主に分散的に利用されている。すべてのデータセンターにセンサーがセットアップされ、それらの周辺には木々や外国の大使館、企業の敷地、スタジアムなどもある。それらの中には、ドローンによる盗み見行為を禁じたい施設や敷地などもある。…広い範囲の分散利用が適しているケースだ。

しかし、空港や水処理施設、原発、自動車のテストコースなどの大規模施設では、分散よりもAirbusのレーダーが提供するような長距離の検出能力を、集中的なセットアップで利用したい。

Lamprechtによると、“わが社のシステムにはいつも、市場で手に入る最良の技術を統合している。監視カメラやマイクも使うし、周波数スキャナも使う。そして今回は、Airbusのレーダーの能力を使い、新しい業界に利用を広げる”、ということである。

Dedroneはドローンを見つけてモニタリングするだけで、撃墜や特定領域への進入妨害行為はしない。

システムをオープンにし、今回のAirbusの場合のように新しいハードウェアやデータソースを統合できるDedroneは、これからもますます、いろんな物理的ないし空域的なセキュリティシステムと併用されるだろう。たとえばドローンが重要なインフラに衝突する前に妨害する装置との、協働もありえる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

SMSを使った二要素認証を非推奨〜禁止へ、米国立技術規格研究所NISTの新ガイダンス案

nix-2fa

二要素認証(2-factor authentication, 2FA)は優れものだから、それを標準的機能として採用するサービスが増えている。しかし二要素認証のいちばん多い実装方法のひとつであるSMSを、NISTは除(の)け者にしようとしている。

NISTは計測や測定に関する全国共通のガイドラインや規則を作るお役所だが、当然ながらその関連技術分野は多く、セキュアな電子的通信に関連する技術にも、目を配っている。

このお役所が近く発表する二つの公式声明は、認証やセキュリティに関連するさまざまな推奨をアップデートし、またそれらのドキュメントを公開意見聴取(public preview)にさらす。つまり声明の内容は推奨の変更に関する公開草案だから、意見に対しては、NIST自身からの公式の応答を要する。

しかしNISTは、それがお役所仕事になるのを防ぐために、草案に対する意見やコメントを述べる新たな場としてGitHubを選んだ。それについて、“すでに関連コミュニティが集まってコラボレーションしている場にわれわれも参加することは、きわめて妥当である”、と説明している

ただしその公開意見聴取は、テキスト本体に質問や意見を書き込むという、ちょっとひどいやり方だ。すでに、“これじゃあ難しすぎるよ”、という内部者のコメントが記入されている。

いずれにしても、変更箇所はものすごく多い。でも、われわれ平均的アメリカ人にとっていちばん重要なのはたぶん、これからは“帯域外認証の手段(out of band authenticator, OOB)”としてSMSを使うな、というくだりだろう。2FAのための使い捨てコードの送付に、SMSを使うな、というのだ。

公共的移動(モバイル)電話ネットワーク上でSMSメッセージを使って帯域外確認を行うのなら、確認者は、その電話番号が実際にモバイルネットワークに結びついていること、VoIP(などのソフトウェアサービス)に結びついていないことを、確認しなければならない。それから確認者は、SMSメッセージをその既登録の電話番号へ送る。その既登録の電話番号の変更は、変更時に二要素認証を不能にしないかぎり、不可能である。そこで、SMSを用いるOOBを非推奨とする。またこのガイダンスの今後のリリースにおいては、不許可とする。

当面は、電話番号が仮想番号でないかぎり、SMSの利用は続けられるが、通信内容の露見や変造の危険性は、SMSの場合とても大きい。NISTは今は黙っているが、みんながコメントを書き込む期間が終われば、もっといろんなことを言うだろう。でも、上の太字の部分が明確に示しているように、SMSメッセージの利用は遠からず、“良からぬ行い”と見なされることになる。

代わりに、2FAの専用アプリケーション、Google AuthenticatorやRSA SecurIDなどを使うか、ドングルを使用するセキュリティサービスを利用するとよいだろう。SMSが使えなくなっても、代わりの選択肢はたくさんある。SMSは、簡単、だけがメリットだった。

NISTの変更提案の、そのほかの主なものは、以下のとおり:

  • LOAを構成部品のそれとする〔製品の全長とはしない〕
  • アイデンティティ証明を完全に改訂する
  • パスワードに関するガイダンスを完全に更新する
  • トークンなどセキュアでない認証手段を廃止する
  • フェデレーション〔複数サービス連合、≒SSO〕を要件とし推奨する
  • バイオメトリクスの適用対象を拡大
  • プライバシーの要件(作成中)
  • 有用性に関する検討事項(作成中)

さてみなさまは、ドキュメントそのものを見た方がよいかもしれない。リンクは序文の冒頭にある。コメントしたい人は、GitHubのイシュートラッカーを使おう。その詳細はここにある

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

腕に覚えのある者は集まれ:クライスラーがバグ発見に報奨金

fiat-124

もしあなたがあれこれつつき回して大企業の間違いを証明することが好きなら、米国FCA(Fiat Crysler Automobile)社は格好の挑戦を提供している。米国FCAはフィアット、クライスラー、ジープ、ダッジ、そしてラムの統括会社であるが、彼らが製造する車両のサイバーセキュリティシステムの潜在的な脆弱性を見つけて欲しいと思っているのだ。発見者には報酬が用意されている。

米国FCAはその報奨金プログラムを、サイバーセキュリティ研究者のコミュニティであるBugcrowd 上に開設した。バグ賞金稼ぎたちには、発見された脆弱性を再現し検証するのに必要な情報を米国FCAに提供することを含む、幾つかのルールが課される。同社はまた賞金稼ぎたちに、データを破壊しないこと、米国FCAのサービスを中断しないこと、そして「自分に帰属しないデータを変更、参照、あるいは保存しないこと」を要請している。

こうした基本的なガイドラインに従って、あなたが得るものは何か?まず第一に、その深刻度に応じて、バグ1件につき150から1500ドルの現金を得る。またあなたがルールに従う限り、米国FCAはプログラムに参加する研究者たちに対して法的行動を起こさず、当局への強制捜査も依頼しないことを約束する。

米国FCAが探しているのは、UConnectシステムの特にiOSとAndroidアプリのバグである。彼らはまた、彼らが所有するタイヤ空気圧センサーやリモートキーレスエントリーシステムといったハードウェアのバグをテストすることや、テストのためにそれらにアクセスすることを求めている。要するに、もしあなたが米国FCAの車両に侵入し、そのサイバーセキュリティを打ち負かすことができると思うなら、数100ドルを手中にできそうだということだ。

ディーラーのウェブサイトやDDOS攻撃のようないくつかの立ち入り禁止領域もある。正確な参加条件を知るためにはBugcrowdのFCA US Project のページをチェックすること。

昨年の夏の悪名高いジープハックを思い出しただろうか。あの時米国FCAは優雅とは言えないが迅速には対応した。同社は明らかに、どうせハッカーがハックするならば、彼らのオタクパワーを活用し、コードの欠陥の発見に対して報酬を払った方が良さそうだという決意をしたようである。

[ 原文へ ]
(翻訳:Sako)

MITの匿名ネットワーク通信プロトコルRiffleはTorの長年の王座を揺るがすか

shutterstock_1719293211

Torはこれまでずっと、匿名通信の定番的なサービスだった。しかし、だからこそTorは、NSAやFBIにとっておいしいターゲットのひとつだった。でも、今度MITで作られた新しい匿名化プロトコルは、こんな、金も権力もたっぷりある攻撃者に対して、Torよりももっとしなやかで強いかもしれない。

Torの問題は、敵がネットワーク上の十分にたくさんのノードにアクセスできれば、パケットがどこをどう辿って来たかを、調べられることだ。通信の内容は分からなくても、パン屑をたどることによって、最初の送信者を突き止められるだろう。少なくとも、理論的には。

そこでMITの院生Albert Kwonが率いるチームはスイスのEPFL(国立工科大学)と協働して、Torの匿名化技術を跳び越えるためのまったく新しいプラットホームRiffleに取り組んでいる。

Kwonはこう言う: “Torは攻撃の隙(すき)を作らないため、レイテンシーをできるかぎり低くしようとしている。Riffleのねらいは、できるだけ多くのトラフィック分析に対して、抵抗性を持たせることだ”。

Torは”The Onion Router”(玉ねぎルーター(router, 経路作り))の頭字語で、メッセージをまるで玉ねぎのように複数の暗号化層で包む。Riffleはこれに加えて、攻撃者を困らせるための二つの方法を導入している。

まず、受信したメッセージの順序をサーバーが変えて次のノードに渡す。そのようにして、メタデータを利用して入信と送信のパケットを調べようとする行為を、妨害する。

また、本物のメッセージをダミーに置き換え、それを追ってターゲットを捉えようとする悪質なサーバーを、二段階で防ぐ。まずメッセージは、一つではなく複数のサーバーへ送られる。そして、送信メッセージを、そのサーバーが受信したメッセージであることを証明できるための、それ単独で真偽を検証できる数学的証拠で署名する。このようにすると、メッセージに手を加えたサーバーを一度に見抜くことができる。

これらのテクニック…mixnetsdining-cryptographerネットワーク(DCN)…はどちらも前からあるが、深刻な欠陥が両者の採用を妨げていた。二つを同じシステムで使うなんて、ましてや…である。DCNはスケーラビリティがなくて帯域を大食らいする。mixnetsが必要とする証明は、計算が高価すぎて低いレイテンシーを維持できない。

riffle_diagram

Kwonらのチームは、これらの弱点を避けることのできる実装方法を考案した。その技術的詳細はこのペーパー(PDF)に載っているが、そのキモは、公開鍵と秘密鍵(対称鍵)を併用することだ。それは、Webで使われているやり方と、あまり変わらない。

古い技術をこのように変えることによって、それらを実装したネットワークはアクティブとパッシブの両方の攻撃に耐性を持つだけでなく、スケーラビリティもよくて、処理時間も多くない。彼ら研究者たちの推計では、数百名のユーザーによるファイル共有が理論値で100KB/s、マイクロブログのように帯域集約的ではない使い方では、10万名のユーザーを10秒未満のレイテンシーで扱える。

Kwonによると、開発と試行に利用したのはギガビットLAN上の3台のサーバーだが、意外にも、サーバーを増やすと、ある面では性能が低下した。

“サーバーが多ければセキュリティは増すが”、とKwonは書いている。“しかしながら、パフォーマンスの点では、すべてのメッセージがすべてのサーバーを経由するのだから、サーバーが少ない方がよい”。

このプロトコルは、普遍的で大きなグローバルネットワークよりも、小さなセキュアなネットワークがねらいだが、でもほとんどの国や地域社会で、匿名ノード10万は十分な数だろう。

Riffleのダウンロード可能なバージョンはまだないが、Kwonによると、現状はプロトタイプだから、公開するためにはまずコードの掃除が必要、ということ。商用化の計画はないし、Torを置換する気もない。もちろん、ある面では、Torよりもずっと優れているのだが。

TorとRiffleの両者について、“設計目標は互いに排他的(両立しない)面もあるが、しかし一方ではそれらは互いに補完的でもあり、Riffleのセキュリティと、Torの大きな匿名集合の両方を利用できる”、とKwonは書いている。

Kwonのサイトをときどき覗いて、今後のアップデートに注目したい。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

ネットワークセキュリティーのVeriflowが820万ドルの資金を調達

generic_code_hack_security


ターゲットが自社のネットワークにハッカーの侵入を許し何百万の顧客のクレジットカード番号が盗まれた時のことを覚えているだろうか。それもよりによって、ターゲットの契約する空調管理会社のシステムを通じての侵入だったのだ。

Veriflow Systemsというスタートアップは、まさにこのような事態を未然に防ぐことを目標に掲げ、シリーズAのラウンドで820万ドルの資金を調達した。同社のウリは「数学的ネットワーク認証」と呼ばれるテクノロジーだ。

簡単に言えば、同社のシステムはセキュリティーとネットワーク運営の専門家に彼らのネットワークの構成を地図として提供し、さらには設定や装置の変更が実際にどのような影響を与えるのかを、それらが実装される前にモデル化する。

そういったモデル化により、どこにセキュリティーホールが開き、その他の問題が起こり得るかが明らかになる。それらの問題は放置すれば予期せぬネットワークの停止やパフォーマンスの低下を引き起こす。

Menlo VenturesがシリーズAではリードを務め、以前から投資しているNew Enterprise Associatesが今回も参加した。

以前、VeriflowはNEA、全米科学財団、米国国防省から290万ドルの資金を得ていた。

同社はすでに製品を販売しており顧客の中には他の政府機関のオフィスが含まれるが、それ以上の詳細を明らかにする許可は下りなかった。

Menlo Venturesのマネージングディレクターである Matt Murphyによると、「今日ネットワークはかなり不透明で、我々がインフラでのコンピュータ、ストレージやアプリケーションのレベルで実現している監視および可視性をネットワークで実現することは難しいのが現状です」

カリフォルニア州オークランドを拠点にする同社は、今回の資金を使ってそのテクノロジーを専門家の間で広く知ってもらうことを目指す。特にITオペレーターやネットワークセキュリティーの専門家の間で広く認知してもらおうと考えている。また、新規人材の雇用と現在の研究および製品開発にも資金が使われる見通しだ。

Veriflow CEO James Brear

VeriflowのCEO、 James Brear

Murphyによると、MenloがVeriflowをサポートするのは、設立チームのコンピュータ科学における経歴の良さが一因だ。
 同社の共同設立者は受賞歴のあるPhDを持ったコンピュータ科学者であり、その出身はイリノイ大学 Urbana-Champaign校UCバークレーだ。主任エンジニアはAhmed Khurshid、チーフサイエンスオフィサーはMatthew Caesar、チーフテクノロジーオフィサーはBrighten Godfreyとなっている。
VeriflowのCEO兼社長のJames BrearはProcera NetworksでCEOを務め、在任中の2011年に同社を上場させ、2015年の2億4000万ドルでの売却を見届けた。

[原文へ]

(翻訳:Tsubouchi)

Google アナリティクスで受け取れるセキュリティ通知が拡充されました

Google では約 1 年前、Google アナリティクスにセーフ ブラウジング通知機能を導入しました。この機能は、ウェブサイトが不正に侵害され、マルウェアの配布やフィッシング攻撃に悪用されていると確認された場合に、Google アナリティクス プロパティの所有者に警告を行うものです。この機能の公開以降、第三者によってウェブサイトが侵害されたという通知が表示された所有者は 24,000 人を超えています。

本日より Google では、Google アナリティクスによる通知機能を拡大し、スパム行為を目的としたハッキングの被害を受け、ウェブマスター向けガイドライン(品質に関するガイドライン)に違反した状態になっているサイトについても警告の対象とします。これにより、第三者によって侵害されているサイトで不審なイベントが発生すると、影響を受けているドメインと問題解決に役立つリソースを知らせる通知が Google アナリティクスの管理画面に表示されます。

侵害されたサイトに関する Google アナリティクスの通知の例

ウェブサイトのセキュリティは、依然として真剣に取り組むべき課題です。スパム行為を目的としたハッキングの被害を受けたサイトの数が前年よりも 180% 増加したことを昨年の9月にお伝えしましたが、Google の調査により、サイト所有者に直接連絡することでサイトの復旧率が 75% 以上増加することが判明しました。今回の新しい通知により、サイトが侵害されている可能性をサイト所有者に直接知らせる機会がさらに増えることになります。

サイトの侵害を防ぐための対策

サイトやそこへ訪れるユーザーを保護するうえで重要となるのは予防です。先日 Google では、ウェブ コンテンツを保護するためのヒントとおすすめの方法を公開しました。サイトの規模にかかわらず、ぜひご活用ください。

Search Console でサイトを確認する

サイトが侵害されている場合には Google アナリティクスや検索結果のラベルによる通知が行われますが、それに加えて Search Console でサイトの確認を行うことをおすすめします。

Search Console の [セキュリティの問題] では、プロパティ上で不審な点が見つかった場合に警告が表示され、判明した問題をピンポイントに指摘します。サイト復旧の手順については、ハッキングされたサイトに関するウェブマスター ヘルプで詳しく解説しています。問題の解決とウェブサイトやユーザーの保護にお役立てください。

ご意見やフィードバックなどございましたら下のコメント欄にお気軽にご投稿ください。ご質問がございましたら google.com/webmastersウェブマスター ヘルプ フォーラムをご利用ください。

ハッカーがOculusのCEOのTwitterアカウントを乗っ取って新CEOを発表…類似事件頻発

brendan-iribe-oculus12

OculusのCEO Brendan IribeのTwitterアカウントが水曜日(米国時間6/29)にハックされ、なんと!、新しいCEOが発表された。

アップデート: その後Brendanは自分のアカウントのコントロールを取り戻した。

Screen Shot 2016-06-30 at 1.03.23 AM
[ここに、Oculusの新しいCEOを発表いたします。]

これまでにも、テクノロジー系企業のCEOがTwitterアカウントを侵犯される事件が頻発している。でも今回のは、Travis Kalanick, Sundar Pichai, Mark Zuckerberg, Dick Costoloらのアカウントをハックしたハッカーグループの犯行ではないようだ。

水曜日の夜、IribeのTwitterプロフィールに、一時的にこんなものが載った: “hey its @Lid… im not testing ya security im just havin a laugh.”〔あんたのセキュリティをテストしてるよ、遊びでね。〕

そのハッカーがくれたDMによると*、パスワードは先月のMySpace侵犯から得た。Iribeのメールアカウントも盗もうと思ったが、二要素認証なのでだめだったそうだ。〔*: この時点ではBrendan Iribeになりすましている。以下のツイートも同。〕

Screen Shot 2016-06-30 at 1.03.01 AM
[OculusのCEOになってしまったぜ。お笑いだね。]

Screen Shot 2016-06-30 at 1.03.08 AM
[ゲームやテクノロジーの世界に最高にクールな技術を持ち込んだ人物が、同じパスワードを4年も使っていたとはね。たしかに、アホなCEOさんだよ。]

このハッカーは、本誌のファンではないようだ。

Screen Shot 2016-06-30 at 1.03.15 AM
[テククランチよりもテク腰抜けだね、そうだろ]amirite == Am I Right

 

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

本職のセキュリティ技術者が旅先のウィーンでATM盗視機を発見

これはすごい。旅行でオーストリアのウィーンへ行ったサイバーセキュリティのエキスパートBenjamin Tedescoは、そこでATMを使おうとした。しかし何でもまず疑う彼は、カードリーダーをちょっと調べてみて、それが本物のカードスロット(挿入口)とそっくりのスキマー(skimmer,盗視機)であることを発見した。

“被害妄想はお金を守る”、まったく、彼の言うとおりだ。

Tedescoはスキマーを取り外して写真を何枚か撮り、家に帰ってから詳しく調べようと思った(カードのデータがまだ載ってるかもしれない)。何人かのRedditユーザーが、ピンホールカメラがあることに気づいた。たぶん、暗証番号を読むためだろう。そうなると、彼らは盗難カードを何枚でも作れる。

ATMを使うときは、必ずチェックしよう。ふつうは、こんなツールのインストールを防ぐためのチェッカーが何重にも設けられているが、ときにはそれらが故障していてハッカーにやられる。おかしいなと思ったら、ATMやカードスロットを、押したり引いたり、こすったりしてみよう。

AAEAAQAAAAAAAAiDAAAAJDQ4ODQxZjM5LTU0ZDktNDE2ZC1iM2QwLWM5ZTcyZmM1ODI2Mw

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

オープンソースコードのセキュリティチェックと問題修復を開発のワークフローに組み込むSnyk、GitHubとの統合も可能

team-photo

デベロッパーがオープンソースのコードやパッケージを利用することは、どこでも当たり前になってきた。今やソフトウェアが世界を食べている*と言われるが、その食事はオープンソースソフトウェアというお店での外食だ。〔*: software eats the world, Marc Andreessenの名(迷?)言。〕

誰かが書いたコードがすでにある、という今の状況はデベロッパーの生産性を大きくアップしているが、しかしそれらを利用すると、それらのコードが抱えるセキュリティの問題を自分のアプリケーションが抱え込むことになるから、とくに比較的新しいオープンソースパッケージの場合は、コードの脆弱性の点検に多大な時間と努力を費やすことになりがちだ。

そこでSnykの出番だ。ロンドンとイスラエルにまたがるこのスタートアップは、その大仕事をデベロッパーに代わって行い、オープンソースコードをベースとする開発のセキュリティを確保する。

Snykの協同ファウンダーでCEOのGuy Podjarnyは問題をこう説明する: “npmのようなパッケージリポジトリには何十万ものパッケージがあって、きみが自分で書く必要のない大小様々な機能性を提供している。でも、良い機能性と共にきみは、そのパッケージのセキュリティの欠陥も取り込むことになる。パッケージの7つに1つは、既知の脆弱性を抱えている”。

その対策としてSnykは、オープンソースのコードを安全にする作業を、デベロッパーの通常のワークフローに組み込む。たとえばそのサービスをGitHubに組み込むと、脆弱性のチェックが開発過程の中で行われる。テスト過程で一回だけ行われる(当たり外れのある)コード監査と違って、チェックは反復的継続的に行われる。

脆弱性が見つかるとSnykは適切なパッチを提供し、また可能なかぎり、依存性の解決も行う。パッチはSnykのチーム自身が開発し、彼らはサイバーセキュリティとオープンソースソフトウェアのベテラン揃いだ。

Podjarnyは主張する: “Snykのツールは問題を早期に発見し迅速に手当する。新しい脆弱性が公表されると、それにも素早く対応する。ツールは最近GitHubと統合したので、これらのセキュリティ管理をGitHubのワークフローに一体化し、コードが変更されようとするたびにSnykがチェックを行う。そして問題を修復するためのコードの書き換えを、ボタンをクリックするだけで提案する。そうやって脆弱性を退治できたら、次はプロジェクト全体の依存性を調べ、新たに公表された脆弱性がアプリケーションに影響を与えていれば、そのことを警告すると同時に、問題修復のためのコードの書き換えを提案する”。

デベロッパーのプロジェクトがオープンソースならSnykの利用は無料で、コマンドラインで使うテスト機能も無料だ。同社が提供している有料のパッケージには、生産性とレスポンスタイム向上のための工夫が盛り込まれている。

“弊社のツールは、セキュリティ問題を解決するための、もっとも効率的な方法を提供する。それらは新たな問題の発生を防ぎ、新しい脆弱性警告にも対応する”、と彼は語る。Snykのプロダクトはセルフサービス型だが、有料プランは月額19ドルからだ。対象コードの規模が大きければ、そのぶん料金は高くなる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Webに接続するiOSアプリは2017年1月からHTTPSの使用が絶対条件になる、デベロッパーはご注意を

screen-shot-2016-06-14-at-5-06-12-pm

Worldwide Developers’ Conference(WWDC)のセキュリティプレゼンテーションでAppleは、App Storeのすべてのアプリが、App Transport Securityと呼ばれる重要なセキュリティ機能へ切り替えるべき締切日を、明らかにした。それは、2017年の1月からだ。

App Transport Security(ATS)は、AppleがiOSに導入した機能だ。ATSが有効になっていると、Webサービスに接続するアプリはHTTPでなくHTTPSを使わなければならない。HTTPSは通信を暗号化するので、ユーザーのデータが盗聴などに対し安全になる。

HTTPSの”S”はsecure(安全)の頭文字で、銀行やメールのアカウントにログインするときブラウザー上で目にするだろう。しかしモバイルアプリが行うWeb接続は、セキュリティ関連の情報をユーザーに開示しない場合が多い。その接続がHTTPなのかHTTPSなのか、ユーザーが判別するのも難しい。

ATSは、iOS 9からデフォルトでは有効になっているが、デベロッパーが自分のアプリの中でそれを無効にできる。するとそのアプリは、HTTPでWebに接続する。でも、それができるのも今年の終わりまでだ。技術用語的に言うとATSはTLS v 1.2を必要とし、メディアストリーミングのようなすでに暗号化されているバルクデータを例外とする。

2016年の終わりには、App Storeに提出されるすべてのアプリで、ATSの有効化が必須になる。これまで不安だったデベロッパーも、締め切りが明示されたのでやりやすいだろう。またユーザーは、iPhoneとiPadのすべてのアプリが安全な接続になると知って、安心できるだろう。

デベロッパーにHTTPSを要求することになったAppleは、オンラインのデータを安全にしようとする大きな運動に加わることになる。セキュアなプロトコルはログインページでは一般化しているが、そのほかの接続ではまだHTTPのところが多い。しかしそれも今は、徐々に変わりつつある。Wired誌に、その過程をドキュメントした良い記事がある。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Firefoxのマルチプロセス化がこの夏のv48でやっと一般実装へ、今はベータ中

5284754010_bf98043365_o

[筆者: John Mannes]
【抄訳】
ついにやっと、MozillaのプロジェクトElectrolysisにゴーサインが出た。

Firefoxの、全世界何億というユーザーにマルチプロセスアーキテクチャを提供する長年のプロジェクトがリリース規準をクリアし、全面展開にこぎつけた。

今では、ほかのブラウザーの多くがマルチプロセスを採用して、タブやエクステンションを個別のプロセスとして動かしている。その結果、Web閲覧体験がきびきびとした快適な体験になる。一つのタブでトラブルが生じても、ブラウザー全体がダウンすることはなくなる。

今週初めにローンチしたFirefox 48ベータに、 Electrolysis(E10S)*が実装されている。一部のベータユーザーは2015年の12月からE10Sにアクセスしていたが、今週のローンチではさらに多数がテスト参加者になる。〔*: E10S, EとSのあいだに10文字。〕

たとえばGoogleのChromeは、タブとエクステンションを複数のプロセスに分割している:

Chrome processes (1)

今日はいい日だから、責めるのはやめよう。ぼくの場合プロセス数が75ぐらいで、タブに問題が起きた。〔通常の使用ではプロセス数20ぐらい。〕

対照的に、これまでのFirefoxは、たった一つのプロセスで動いている:

Firefox JPG old processes

【中略】

8月2日にリリースされるFirefox 48にE10Sは実装されるが、ベータの人びととの比較を行いながら、段階的な一般公開になるので、全ユーザーへのサポートはやや遅れる。またMozillaの計画では、個々のタブやエクステンションをサンドボックス化して孤立隔離するセキュリティ措置がとられる。そうなると各プロセスに門番小屋があるような形になり、攻撃の影響はその小屋だけに限定される。

Mozillaのリリース規準をクリアしたE10Sは、今度は多くのユーザーベースの上での安定性や、ユーザーエンゲージメントの変化などがチームの注視対象になる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))