カザフスタン政府によるブラウザー閲覧盗聴行為をGoogleとMozillaが共同でブロック

Google(グーグル)とMozilla(モジラ)が珍しくも協力して、カザフスタン政府が発行した信頼できない証明をブロックしている。その証明発行行為を批判する人たちによると、政府は国民のインターネットトラフィックを監視する取り組みの一環として、一般市民にその証明のインストールを強制している。

2つのブラウザーメーカーは米国時間8月21日の共同声明で、政府が発行した証明をブロックするための「技術的ソリューション」を適用したと表明している。

国民監視政策の一環として、一般市民が自分のコンピューターやデバイスに政府発行の証明をインストールするよう命じられた。インストールすると、そのデバイス上のネットワークトラフィックに政府がrootアクセスできるようになり、政府が一般市民のインターネット閲覧行為を傍受し、盗聴・盗視ができる。

研究者たちは、実際にモニタされているサイトがFacebookやTwitter、Googleなどごくわずかであることを見つけた。

カザフスタン政府は、彼らが「システムテスト」と称するものを中止し、その証明を削除してもよい、と言っているが、しかしGoogleとMozillaによれば、彼らの技術的ソリューションは証明がインストールされていてもデータの傍受などを不能にする。

Mozillaのセキュリティ担当上級ディレクターであるMarshall Erwin(マーシャル・アーウィン)氏は、「我々はこれを軽い気持ちでやっているのではない」と言う。そしてGoogleのブラウザー担当チーフParisa Tabriz(パリサ・タブリッツ)氏は、「Chromeのユーザーのデータを危険にさらす試みは、誰がやろうとも、たとえ政府の行為であっても、絶対に許さない」とコメントしている。

Apple(アップル)のスポークスパーソンによると、「その証明が信用されないようSafariに手を加えたので、現在ユーザーはこの問題から保護されている」そうだ

その悪質な証明に対するMozillaらのブロックは、ユーザーのアクションを必要とせず、不可視の状態で有効になる。

カザフスタンの人口は1800万人だ。研究者たちによると、インターネットのトラフィックを傍受しようとする政府の取り組みは、この国最大のインターネットプロバイダーを通るインターネット接続のごく一部にしか及んでいない。

中央アジアに位置するこの国は、インターネットの自由のランキングでずっと下のほうにいる。監視団体のFreedom Houseが作ったそのリストによると、同国よりもランクが低いのはロシアとイランのみである。

ニューヨークのカザフスタン領事館のスポークスパーソンは、コメントの要求に応じなかった。

関連記事:Mozillaは悪名漂うUAEDarkMatterHTTPSの証明提供者として否認

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

アップルのLightningと一般的なUSB-Cの両方で使えるセキュリティキーをYubicoが発売

発表から2カ月近くも経った米国時間8月20日、YubicoがYubiKey 5Ciを発売した。これは、iPhoneやMacと、そのほかのUSB-C対応デバイスの両方をサポートするセキュリティキーだ。

最新のYubiKeyは、対応機種を広げようとしている同社の努力の一環でもある。その最初の成果は、1つのデバイスでApple(アップル)のiPhoneとiPad、そしてMacBookをサポートした。そして6月に同社は、特にApple以外の製品も使っているAppleユーザーのために、複数のプラットホームに対応するセキュリティキーを発表した。

そのセキュリティキーはキーリングに収まるほど小さくて、ネット上のアカウントにログインするときにはキーをデバイスに挿入すると、ユーザー本人が認証される。GmailもTwitterもFacebookも、この小さなデバイスをユーザー名とパスワードの後で使うニ段階認証用にサポートしている。ふつうのニ段階認証では、ユーザーの携帯に送られてくる短いコードを入力するが、セキュリティキーはそれよりもずっと強力な認証の仕組みだ。

だからセキュリティキーはほとんど全勝不敗のセキュリティとも呼ばれ、どこかの国家がやってるのも含めて、いろんな攻撃からユーザーを護る。

YubicoのチーフソリューションオフィサーJerrod Chong(ジェロッド・チョン)氏によると、今回の新しいセキュリティキーは「モバイルの認証システムが抱えている重要なギャップを埋める」という。特にユーザーが複数のモバイルデバイスを使ってる場合は、有効なセキュリティキーはそれ1つしかないから安全度が高い。

この新しいキーは、1PasswordやLastPassのようなパスワードマネージャーと一緒に使えるし、またセキュリティキーによる認証をサポートしているBraveのようなブラウザーでも使える。

関連記事
Cybersecurity 101: Two-factor authentication can save you from hackers(ニ段階認証はあなたをハッカーから護る、未訳)
サイバーセキュリティ強化のためにチェックすべきトップ5

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

Mozillaは悪名漂うUAEのDarkMatterをHTTPSの証明提供者として否認

Firefoxブラウザーを作っているMozillaが、監視サービスDarkMatterが発行する証明を信用しないと発表し、同サイトへの何か月にも及ぶ警告を終了することになった。

数か月前にアラブ首長国連邦のDarkMatterはMozillaに、そのルート証明をFirefoxで公式に信用される証明として認めるよう求めた。認められればそれが発行するHTTPS証明がFirefoxでも使われることになる。Mozillaやそのほかのブラウザーメーカーは、その承認リストを見てどのHTTPS証明なら信用できるかを判断し、Webサイトのアイデンティティを確認したり、そこを行き来するデータが安全であることを認定する。

しかし証明の発行者が悪者だったら、暗号化されたインターネットトラフィックが横取りされて、ユーザーは偽のWebサイトに連れて行かれたりする。

DarkMatterには、マルウェアやスパイウェアを作って監視目的で利用したり、同社を批判するジャーナリストをそのターゲットにするなど、いかがわしい行為の履歴がある。数週間前のロイターの記事によると、このUAEの企業はアメリカの国家安全保障局(NSA)の元職員たちを雇って、同国のアラブ人君主の要請で一部のメディア上の人気者や政権批判者をターゲットにしていた。

しかし同社は証明発行機関としては履歴がクリーンだったので、Mozillaは難しい立場に立っていた。

Mozillaはあやしい履歴のあるDarkMatterを証明発行機関として認めるべきか、それとも万一のリスクを避けるために拒否すべきか。

そして最終的には、後者が勝利した。

Mozillaの証明機関事業の管理者Wayne Thayer氏は次のように語る。「われわれの他の何よりも優先する責任は、Mozillaのプロダクトを信頼している個人を護ることだ。DarkMatterはユーザーに相当大きななリスクをもたらす」。

彼はさらにこう言う。「彼らがこれまでやってきたことを見ても、DarkMatterを中間証明者として信頼できないとする決定は支持されるだろう」。

MozillaはDarkMatterのビジネスの好悪両面を検討したが、ブラウザーメーカーとしてのいちばん重要な原則、「インターネット上の個人のセキュリティとプライバシーは選択可能なオプションとして扱うべきでなない」に従って、DarkMatterの証明採用の要請を断らざるをえなかった、とThayer氏は言っている。

同様にMozillaが中間証明者として信用しなかった企業は、他に6社ある。

DarkMatterは、火曜日(米国時間7/9)現在、コメントの求めに応じていない。

関連記事: プロバイダーの業界団体がMozillaをインターネットの悪党と非難

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

Googleの調査データが2段階認証の対ハッカー防御効果を実証

何が最良のセキュリティ対策か、という質問をよく受ける。

長い答は「どんな脅威かによるね」だ。圧倒的多数の人々にとっての最良のセキュリティ対策は、核科学者や政府の諜報部員が必要としているようなレベルのものではない。

短い答は「2段階認証を使いなさい」で足りる。でも、誰も信じようとしない。

でも、サイバーセキュリティのプロなら誰もが、ユニークなパスワードや強力なパスワードを使うよりもそのほうが重要と言うだろう。2段階認証は、通常のログインプロセスよりもやることがひとつ増えて、ユニークなコードをユーザーが持っているデバイスに送ってくる。でもそれは、あなたのアカウントのデータを盗もうとするハッカーに対する最強の防御だ。

ぼくのこんな言葉よりいいものがある。Googleが今週発表したデータは、貧弱でシンプルな2段階認証ですら攻撃に対して強いことを示している。

ニューヨーク大学とカリフォルニア大学サンディエゴ校が協力したその研究によると、テキストメッセージやデバイス上のプロンプトなど、デバイスベースの認証要素(認証コード)は、どんな種類のよくある大規模攻撃に対しても防御力が強いという結果だ。

Googleのデータは、2段階認証のコードとしてスマートフォンに送られてきたテキストメッセージは、盗んだパスワードをログインページで使おうとする自動化ボットを100%防げたことを示している。またパスワードを盗もうとするフィッシング攻撃の96%を防げた。

アカウント乗っ取りの犯行タイプ/対象別防止率(画像提供:Google)

2段階認証には、いろんなやり方がある。前に説明したように、テキストメッセージで送られてくる2段階認証のコードはハッカーが横取りすることもありえるが、2段階認証を使わないよりずっといい。認証アプリ経由で送られてくる2段階認証コードは、さらに安全だ。

機密性の高いアカウントを護るセキュリティキーなら、自動化ボットとフィッシング攻撃の両方を防げるが、国家が犯行に絡んでいるようなターゲットを絞った攻撃には、やられることがある。でもそんな攻撃に遭うのは100万人に一人ぐらいだとGoogleはコメントしている。

それ以外の普通の人なら、アカウントに電話番号を加えておいたら、その電話へのテキストメッセージで簡単な2段階認証コードが送られてくるという方式でも、ないよりはずっとましだ。専用アプリなら、もっといいのだが。

乗っ取られなかったあなたのアカウントは、あなたの苦労に感謝するだろう。

関連記事: Cybersecurity 101: Two-factor authentication can save you from hackers(2段階認証がハッカー被害を防ぐ、未訳)

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

データを暗号化するフラッシュドライブeyeDiskは簡単にハックできた

セキュリティの世界に「ハックできないもの」はない。むしろ、そう主張されるものはすべて研究者たちにとって、じゃあハックしてやろうというチャレンジだ。

英国のサイバーセキュリティ企業Pen Test Partnersの最新のプロジェクトは、自称アンハッカブル(unhackable、ハックできない)USBフラッシュドライブと言われているeyeDiskを丸裸にすることだった。そのデバイスは、目の虹彩を認識してアンロックし、デバイスの暗号を解く。

昨年のKickstarterキャンペーンで2万1000ドルあまりを集めたeyeDiskは、3月にそのデバイスを発売した。

しかし1つだけ問題があった。それが、アンハッカブルでないことだけは確かだった。

Pen Test Partnersの研究員David Lodge氏は、そのデバイスのバックアップパスワードを見つけた。デバイスのエラーや、目を怪我したときなどにデータにアクセスできるためだが、あるソフトウェアツールを使ってUSBデバイスのトラフィックをダンプすれば、そのパスワードは簡単に見つかった。

秘密のパスワード「SecretPass」がプレーンテキストで見える(画像提供:Pen Test Partners)

彼は、自分の発見を詳細に述べているブログ記事でこう言っている。「上の図の中で、赤で囲った部分が、ぼくがデバイスにセットしたパスワードだ。誰でもできる盗視だね」。

さらにまずいのは、正しくないパスワードを入力してもデバイスの本当のパスワードが分かることだ。彼の説明によると、デバイスは自分のパスワードを見せてから、ユーザーが入力したものと対比し、それからアンロック用パスワードを送る。だから、でたらめを入力しても本物のパスワードがわかる。

Lodge氏によると、このようなデバイスを使うときは、暗号化を自分でもう一度することが必要だ。

欠陥をeyeDiskに教えたら、直すと約束したが、それはまだリリースされない。この問題にコメントを求めたが、eyeDiskからの返事はない。

関連記事: 常套句「プライバシーやセキュリティを真剣にとらえている」は耳にタコだ

画像クレジット: eyeDisk

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

長いパスワードはパスワードの悪用や同一パスワードの再利用を大幅に減らす

インディアナ大学の研究者たちが、パスワードに関する厳しい規則は…相当面倒なものを除いては…実際に効果があることを実証した。その研究を行った院生のJacob Abbott, 同大のCIO Daniel Calarco, そしてL. Jean Camp教授らは、彼らの研究成果を“Factors Influencing Password Reuse: A Case Study.”(パスワード再利用の影響要素に関する事例研究)と題するペーパーで発表した。

Abbottはこう述べている: “われわれのペーパーは、文字数15文字以上などの厳しい要件により、インディアナ大学のユーザーの圧倒的多数(99.98%)が、パスワードをほかのサイトで再利用しなくなることを示している。制限文字数が短い他の大学では40%もの高率でパスワードが再利用されている”。

パスワードの再利用に対する規則の影響力を知るために、インディアナ大学を含むアメリカの22の大学のパスワードに関する規則を調べた。そして、オンラインで公開されている二つの大きなデータセットから、メールとパスワードの組み合わせを取り出した。それらのデータセットには、メールアドレスとパスワードの組み合わせが13億件ある。それらのメールアドレスとパスワードの組み合わせを大学のドメインごとに分類し、各大学の公式のパスワード規則と比較した。

結果は明白であった: 厳しいパスワード規則によって、その大学の個人データ漏洩リスクは大幅に低減していた。

要約すると、長いパスワードを求める厳しいパスワード規則により、パスワードの詐欺的利用や本人のパスワード再利用が99%、すなわちほぼ完全に防止できている。また同研究によると、パスワードの中で自分の名前やユーザー名を使わない、という規則も、セキュリティに貢献している。結局のところ、厳しいパスワード規則がある方が、なにもないよりも、はるかにましである。当たり前のことのようだが、覚えておくべき、そして必ず思い出すべき、重要なポイントだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Chrome 70ではHTTPS証明の不具合をめぐって数百もの人気サイトがアクセス不能になる

Google Chromeの次のバージョン(v70)では、多くの安全なサイトがエラーメッセージを表示して停止する。それはこのブラウザーが、一連のセキュリティ事故のあと、メジャーなHTTPS証明プロバイダー一社の、信用を外したからだ。

Chrome 70は10月16日にリリースの予定だが、2016年6月よりも前に発行された、古いSymantecの証明を使ってるサイトはブロックされるようになる。それらは、Thawte, VeriSign, Equifax, GeoTrust, RapidSSLといったレガシーなブランドの証明だ。

対策を講じる時間は1年以上もあったのに、人気サイトの多くが対応を怠っている。

セキュリティ研究家のScott Helmeによると、Alexaがランク付けした上位100万のサイトのうち、1139ものサイトが、古い証明を使っている。それらは、Citrus, SSRN, Federal Bank of India(インド国立銀行), Pantone, Tel-Aviv city government(テルアビブ市庁), Squatty Potty, Penn State Federalなどなどだ。

FerrariOne IdentitySolidworksも彼のリストに載っていたが、最近新しい証明に切り替えたので今後のダウンはない。

Chromeでコンソールを表示すると、どんなWebサイトでもチェックできる(画像提供: TechCrunch)

HTTPS証明は、コンピューターとWebサイトやアプリとの間のデータを暗号化し、公開Wi-Fiホットスポットなども含めて、誰もデータを傍受できないようにする。それだけでなく、HTTPS証明はサイトの真正性の証明にもなり、ページが誰かによって書き換えられていないことを保証する。

多くのWebサイトが証明機関から証明を入手する。それらの証明機関は、一定のルールと手続きを守ることにより、長期間、Webブラウザーから信用される。

事故が起きたりしてブラウザーの信用を失うと、その機関からの証明のすべてをブラウザーは拒否する。

Googleが昨年、Symanecの証明を認めないと宣言したのも、そのためだ。Googleなど数社が、不正な証明を発行しているとしてSymantecを非難した。さらにその後Symantecが、必要な厳しい監督もせずに、信用のない機関に証明の発行をさせていたことが分かった。そのため数千のサイトが、彼らが金を払っていた証明を破り捨て、新しい証明に切り替えて、Chrome 70の期限が過ぎたときにエラーメッセージが出ないようにした。

しかし、ブラウザーは認証機関を信用しなくなるだけでなく、新しい機関を信用することもある。

たとえば無料のHTTPS証明を提供しているLet’s Encryptは今年初めから、Apple, Google, Microsoft, Mozillaなど、メジャーなブラウザーメーカーのすべてから信用されている。この非営利機関はこれまで、3億8000万あまりの証明を発行した

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

「ほぼすべて」のPCとMacに、暗号化データを盗まれるセキュリティー欠陥がある

現代のコンピューターの殆どが、たとえディスクが暗号化されていても、数分のうちに機密データを盗む新たな攻撃に対する脆弱性があることが、最新の研究によって明らかになった。

F-Secureが水曜日(米国時間9/12)に公表した新たな発見によると、同社がテストしたあらゆるノートパソコンで、ファームウェアのセキュリティー対策がデータ盗難を防ぐのに十分な働きをしたものは皆無だった。

F-Secureの主任セキュリティー・コンサルタント、Olle SegerdahlはTechCrunchに、この脆弱性は「ほぼすべての」ノートパソコンとデスクトップ——WindowsもMacも——のユーザーを危険に晒すと語った。

新たな攻撃は、長年ハッカーらがシャットダウンされたパソコンからデータを盗むために使っていたコールドブートアタックと呼ばれる伝統的手口に基づいている。現代のコンピューターは、電源が切断されるとき、データが読み出されないようにメモリーをランダムに上書きする。しかし、Segerdahlと同僚のPasi Saarinenはこの上書きプロセスを無効にして再びコールドブートアタックを可能にする方法を見つけだした。

「いくつか余分な手順が必要だが、この欠陥は容易に利用できる」」とSegerdahlは言う。あまりに簡単なので、もしこの技法がどこかのハッカーグループにまだ知られていなかったとすれば「大きな驚きだ」と彼は言った。

「パソコンのデータを盗む任務を課せられた者なら誰でも,すでに同じ結論に到達しているとわれわれは確信している」

パソコンを物理的にアクセスすることが可能なら、データを盗み出せる可能性が高くなることは誰もが知っている。だからこそ、こんなに多くの人たちがディスク暗号化を使って——WindowsならBitLocker、MacならFileVaultなど——デバイスの電源が切れているときのデータを守っている。

しかし研究者らは、ほぼすべてのケースで、BitLockerやFileVaultが保護していたにもからわらず、彼らはデータを盗むことができたと言っている。

研究者らは上書きプロセスのしくみを理解したあと、ファームウェアがメモリーから秘密を消し去るのを防ぐ方法の概念実証を行った。そこからはディスクの暗号化キーを探し、見つかれば保護されたボリュームをマウントするために使用する。

危険にさらされるのは暗号化ディスクだけではない、とSegerdahlは言う。成功したアタッカーは、「メモリー上で起きるあらゆるものごと」を盗むことができる。パスワードや企業のネットワークIDなど、盗まれればさらに深刻な被害につながりかねない。

彼らの発見は、公表される前にMicrosoftとAppleとIntelに伝えられた。研究者らによると、攻撃に耐えられれたのはごく僅かなデバイスだけだった。MicrosoftはBitLocker対策に関する最近更新された記事で、スタートアップPINコードを使うことでコールドブートアタックを緩和できると書いたが、Windows “Home” のユーザーは残念ながらそれができない。なお、T2チップを内蔵したApple Macは影響を受けないが、それでもファームウェアにパスワードをかけることで保護は強化される。

MicrosoftとAppleは両社ともこの問題を軽視していた。

アタッカーはデバイスを物理的にアクセスする必要があることを認め、Microsoftはユーザーに対して「デバイスへの物理的な不正アクセスを防ぐことも含め、適切なセキュリティー習慣を実践すく」ようユーザーに勧めると言っている。Appleは、T2チップをもたないMacを保護する手段を検討していると語った。

Inte にも問い合わせたが、公表できるコメントはないと言った。

いずれにせよ、研究者らによると、該当するコンピューターメーカーが既存デバイスを修正できる見込みはあまりない。

「残念ながらMicrosoftにできることは何もない。なぜならわれわれはPCハードウェアメーカーのファームウェアの欠陥を利用しているからだ。」とSegerdahlは言う。「Intelのできることにも限度がある。エコシステムにおける彼らの立場は、メーカーが新しいモデルを作るためのリファレンスプラットフォームを提供することにある」

企業もユーザーも「各自で」行動する必要がある、とSegerdahlは言った。

「こういう出来事に備えておくことは、デバイスがハッカーによって物理的に損なわれることなどないと仮定するよりも、好ましい行動だ。そんな仮定が成り立たないことは明らかなのだから」

[原文へ]

(翻訳:Nob Takahashi / facebook

米国2020年国勢調査システムは、セキュリティー問題が山積み

国勢調査まで2年を切った今、国勢調査局はサイバーセキュリティー問題を抱えている。

これは、議会の番犬とも言われ、政府の歳出を監視する政府説明責任局が木曜日(米国時間8/30)に発行した最新レポートの中で最大の注目事項だ。超党派からなる同局によると、国民を危険に陥れる数千ものセキュリティー脆弱性を、政府の国勢調査局が修復するための時間は数ヶ月しか残っていないと言った。

10年に1度実施される国勢調査は、政府が国民に関するデータを収集するために行われる。

2020年の国勢調査に先立ち、調査局は国民がインターネットを通じて意見を送るための新しいオプションに必要な、44件の重要システムのテストを開始した。これは政府が数十億ドルの費用削減を見込むしくみだ。

2年にわたる2019年4月に完了予定のこのテストでは、3100件のセキュリティー問題と脆弱性が見つかったと報告書に書かれている。

全体では、43件のセキュリティー問題が「高リスク」あるいは「非常に高リスク」に分類され、これはパッチされていないシステムには既知の侵入方法に対して脆弱性があるという事実を裏付けている。

「2020年国勢調査では個人情報を全国数千万世帯から集めることになるため、調査局はシステムセキュリティ問題への時宜を得た対策を講じて、システム公開までにリスクを許容水準に抑える必要がある」と報告書は指摘している。

報告書によると、44件の中核システムのうち33件は2020国勢調査での運用が承認されたが、8件は大幅な修正のあと再認可を受ける必要がある。調査の運用に不可欠な3件のシステムはまだ認可されていない。

これらの認可は、当局がシステムのセキュリティーを評価した結果付与されるもので、政府事業の運営上必須となっている。認可が与えられた後もこれらのシステムは、リスクレベルが「許容水準」を維持するべく監視を受ける。

しかし調査局がこれらの問題を解決する時間はなくなりつつある。

「国勢調査局はシステム開発とテストで発生した問題による遅れのためにセキュリティーテストの時間が逼迫している」と報告書にかかれている。「調査局はセキュリティー調査に十分な時間を確保し、システム公開までにリスクを確実に許容レベルにすることが重要だ」。

政府説明責任局は、国勢調査局は93件の勧告のうち61件を実施し、32件については初期作業に取りかかったところだと話した。

国勢調査局の広報担当者は報告書以外のコメントを出していない。

[原文へ]

(翻訳:Nob Takahashi / facebook

ハッカーのKevin Mitnickがフィッシングで二要素認証をバイパスする方法を教える

二要素認証(two-factor authentication, 2FA)を破ろうとするハッカーは、ユーザーに偽のログインページを送り、ユーザー名とパスワードとセッションクッキーを盗む。

KnowBe4のチーフ・ハッキング・オフィサー(Chief Hacking Officer) Kevin Mitnick*が、そのハックをビデオで公開している(下図)。ユーザーがLinkedInを訪ねようとしたら、一字違いの“LunkedIn.com”のページを送ってログインさせ、パスワードと認証コードを捉える。そしてそれらを使って本物のサイトにアクセスしたハッカーは、セッションクッキーを入手する。そのあとハッカーは、いつまでもログインできる。これは要するに、一回かぎりの2FAコードを使って偽のログインをし、データを盗むのだ。〔*: Mitnickの著書。〕

“Kevinの友だちのホワイトハットハッカー(white hat hacker, 犯罪行為をしない研究者的ハッカー)が、ソーシャルエンジニアリングの巧妙なやり方で二要素認証をバイパスするツールを開発し、それを使うとどんなサイトでも破れる”、とKnowBe4のCEO Stu Sjouwermanは語る。“二要素認証はセキュリティの層を一つ増やすが、でもそれだけで企業を守ることはできない”。

ホワイトハットハッカーのKuba Gretzkyが作ったそのevilginxと呼ばれるシステムは、彼のサイトに詳しい技術的説明がある。

Sjouwermanによると、セキュリティ教育の中でもとくに重要なのがフィッシング対策であり、被害者がセキュリティについてよく知り、メール中のリンクをクリックすると危険!と知っていたら、このようなハックは成功しない。そのことをぼくに教えるために彼は、本誌ライターのMatt Burns(matt@techcrunch.com)が、記事中の誤字について述べているメール(偽メール)を送ってきた。そのメールにあるリンクをクリックしたらリダイレクトサイトSendGridへ連れて行かれ、そこからTechCrunchに放り込まれた。しかしそのペイロードは、きわめて悪質だった。


そしてSjouwermanは曰く、“これで分かったと思うが、今や新しいセキュリティ意識が必要であり、とくにフィッシングをシミュレーションで体験することが重要だ。なぜなら、防衛ラインの最後尾を固めているのはソフトでもハードでもなく、人間だからだ”。

彼の予想では、この偽メールを使ったテクニックが数週間後に流行(はや)って、ユーザーとIT管理者はセキュリティのためのプロトコルを強化せざるをえなくなるだろう、という。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

ハードウェアの設計にセキュリティの欠陥を見つけるTortuga Logicが$2Mを調達

システムのセキュリティをチップのレベルで担保することを目指すTortuga Logicが、Eclipse Venturesから200万ドルのシード資金を獲得した。パロアルトに本社を置く同社は、その資金で、コンピューターのハードウェアに人知れず潜む脆弱性を見つける製品を作りたい、と志向している。

ファウンダーのDr. Jason Oberg, Dr. Jonathan Valamehr, UC San Diego教授Ryan Kastner, UC Santa Barbara教授Tim Sherwoodらは全員、システムのセキュリティに関して数十年の経験があり、その知見の商用化(企業化)にあたってはNational Science Foundationから助成金が出ている。

“ソフトウェアによるセキュリティ製品やセキュリティ企業は世界中にたくさんあるが、自動運転車の登場やモバイルデバイスの複雑性の増大、それに、とくに軍用製品におけるサプライチェーンの信頼性の問題などにより、セキュリティ技術の大きな欠陥が拡大しつつある。その大きな欠陥とは、具体的にはハードウェアだ”、とObergは語る。

ソフトウェアによるセキュリティは、高価なDSLRカメラ上のダストセンサーみたいなものだ。しかし同社のシステムは、ハードウェア本体の上の欠陥を感知し、ハードウェアのセキュリティホールをさまざまなソフトウェアが悪用することを防ぐ。

“ハードウェアの脆弱性はこれまでまんまと悪用されて、現代のコンピューターシステムを完全に骨抜きにしてきた”、とObergは語る。“すでに発売され、場合によっては悪用されたこともあるセキュリティの脆弱性を修復しようとすると、とんでもない費用がかかる。ソフトウェアと違ってハードウェアはパッチができないから、リコールのような高価なソリューションしかない場合が多い”。

同社は、そんなセキュリティを“後知恵”(あとぢえ)と見なし、危険性の高いセキュリティホールにあらかじめ(設計段階で)パッチを当てることにより、システムのセキュリティを大幅にアップできる、と主張する。

そのために同社が売っているのが、“半導体の設計のあらゆる部分にセキュリティの脆弱性を見つけるための一連のハードウェア設計ツール”で、すでに航空宇宙や国防の分野に顧客がいる。

“一般的なセキュリティ企業に対する弊社の差別化要因は、弊社はソフトウェアではなく、システムの内部で使われているチップにフォーカスすることだ”、とObergは述べる。“大企業が一時的な社内チームを作って、ハードウェアのセキュリティの問題解決に当たらせると、ほとんど何もかも手作業になるだろう。それに対して弊社は、技術と知識の蓄積を活かして脆弱性発見の過程を自動化できる”。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Apple、需要を満たすためにFace IDの精度を下げたとの報道を完全否定

本日(米国時間10/25)Bloombergは、Appleが需要を満たすために供給元に要求するFace IDの精度を下げたと報じた。Appleはこの記事が「全くの誤り」であるとする声明を発行し、Face IDは顔認識の新たな規範になるだろうと語った。

Appleの声明は以下の通り。

iPhone XとFace IDへのお客様の期待は驚くばかりで、11月3日金曜日に手に取ってもらうことを待ち遠しく思っています。Face IDは簡単で直観的に使える強力かつ信頼性の高い認証システムです。Face IDの品質と精度は変わっていません。今後もiPhoneを他人が偶然Face IDでロック解除する確率は100万分の一です。

AppleがFace IDの精度仕様を下げたというBloombergの主張は全くの誤りで、当社はFace IDが顔認証の新たな規範になると考えています。

Bloombergの記事には、Face IDを実現するTrue Depthカメラアレイに使われている具体的な部品や素材に関する報告が多数書かれている。部品とサプライチェーンのドラマが好きな人にとっては間違いなく興味をそそる話だが、これはある部品サプライヤーが別のサプライヤーについて不満を言っているだけだと感じている人もいる(あるいは別のサプライヤーより歩留まりが高いことを自慢している)。

Appleが声明で特に指摘しているのは記事のこの部分だろう。

使用可能なドットプロジェクターの数を引き上げ生産を加速するために、AppleがFace IDの仕様を一部緩和したことが、経緯を知る別の関係者の話でわかった。その結果主要なボトルネックである完成モジュールのテストに要する時間が短縮された。

新たな仕様がこの技術の能力をどれだけ下げるのかは明らかになっていない。9月の製品発表で幹部らは、侵入者がFace IDを破ってiPhoeをロック解除する確率は百万分の一だと豪語した。たとえ精度を下げたとしてもおそらくTouch IDよりはずっと正確だろう。オーナー以外の人間がTouch IDでロック解除できる確率は5万分の一だ。

おそらく「精度を下げた」という一言がAppleに反論すべきだと感じさせたポイントだろう。Bloombergの記事は、AppleのiPhone Xの生産スケジュールを「非常に強気」と書いていて、私はそのとおりだと理解している。Face IDの精度が「下がる」という具体的指摘については、Appleが明確に否定している。

実際、精度に関して主張しておきながら、製品の発売前に訂正をしなければ、その差異について消費者代弁グループに説明しなければならなくなる。これも反論を促す理由だったに違いない。

Face IDは、Appleが2013年頃以降に買収した様々な技術を元に作られ、iPhone Xで使うために小型化された3Dカメラアレイを使用している。iPhone Xは今週予約受付が始まるが、品薄との報道が数多い中でAppleは、55か国で店頭に在庫する予定であるとあえて発表した。通常Appleは、在庫が手薄になることが予想される場合、10程度の国や地域で発売する。それでもiPhone Xは売り切れるだろう。

[原文へ]

(翻訳:Nob Takahashi / facebook

Apple曰く今度のデベロッパーサービスの事件はバグのせい、セキュリティ侵犯ではない

Appleの説明によると、デベロッパーのアカウントに短時間影響を与えた問題はバグが原因で、一部の説のようなセキュリティの侵犯ではない。

今朝(米国時間9/6)、Appleのシステム上にある一部のデベロッパーのアドレスが、ロシアのある場所に書き換えられた、という報告がいくつか入ってきた。ヒラリー・クリントンの選挙参謀のメールアカウントのハッキングをはじめとして、最近はロシアを悪者視する風潮もあるため、今回のその事件も、アクセス権限のない第三者の仕業(しわざ)か、という不安が走った。

[ぼくのチームの全員がロシアで登録している。すごいな。]

しかしAppleは、システムは侵犯されていない、と述べた。

同社はデベロッパーたちに次のような注記を送り、まだ特定されていなかったバグが一時的な問題を起こした、と説明した。被害者はデベロッパー全員ではなく、“一部”だそうだ:

アカウント管理アプリケーションのバグにより、あなたのアドレス情報が、Apple Developer Webサイトのアカウント詳細で一時的に不正に表示されました。被害を受けたデベロッパー全員が、同じ不正なアドレスになりました。原因となったコードレベルのバグは直ちに解決され、あなたのアドレス情報は今では正しく表示されています。セキュリティの侵犯はなく、Apple DeveloperのWebサイトやアプリケーション、サービスなどはいっさい毀損されておりません。また、あなたのApple Developer会員の詳細情報は誰からもアクセスや共有、表示をされておりません。

2013年には、AppleのDeveloper Centerがハックされてまる三日間ダウンしたが、今週の事件はそれの繰り返しではない。でも、ロシアとAppleのデベロッパーの二つが並んで登場することは、一部の人にとって、とてもおもしろいかもしれない。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

私はハックされた!

8月22日火曜日の午後9時頃、ハッカーが自分のSIMと私のSIMをすり替えた ―― おそらくT-Mobileに電話をして。その結果、私の携帯ネットワークサービスは遮断され、そのすぐ後、ハッカーは私のGmailとFacebookのパスワードを変更し、私に代わってテキストメッセージを送った。2要素認証の通知はすべてデフォルトで私の携帯番号に送られたため、私は一切受け取ることができず、約2分間のうちに私はデジタル社会から閉め出された。

事態に気づいたのは午後10時頃で、私は被害を想定しT-Mobileに電話を掛けた。10:30までに私は古いSIMをリセットし、あらゆるパスワードを変更し、2要素認証アカウントとT-Mobileアカウントを強化した。これで二度と同じことが起きないはずだ。

しかし残念ながら、また起きるのではないかと心配している。

私を襲ったハッカーは綿密だった。ものの数分のうちに、彼だか彼女は私のFacebook Messengerのメッセージをすばやく検索し、出身がオハイオ州で、父親が病気であることを突き止めた。そしてこの情報を使って、私の暗号化通貨コミュニティーの知り合いに連絡をとった。そのストーリーは実に馬鹿げていた。支払いを済ませないと病院が父の生命維持装置を外すという。そして腹立たしくも私[に成りすました犯人]は、今すぐ10 bitcoinを借りて売る必要があり、翌日友達に15 bitcoin 返すのだという。幸い友人は間抜けではなかったので、即座の私と妻にメッセージをよこした。

  1. img_1642.jpg

  2. img_1641.jpg

  3. img_1643.jpg

  4. img_1644.jpg

ハッカーのIPアドレス(173.239.232.29)はテキサス州プレイノにあるLogicWebを指しており、閲覧履歴がフロリダ州からログインしたことを示していることから、犯人(ら)は米国以外にいることが示唆される。明らかに慣れた手口であり、ここ一週間のうちに同じコミュニティーの友人がふたりもハックされた。

おそらくきっかけは、暗号化通貨分野の別の友人が先週ハックされたことに違いない。そのハックは、SIMのハイジャック以外すべて今回と同じ特徴をもっていた。ハッカーはまず、私の友人のFacebook Messengerに侵入し、リストの中で暗号化通貨に関心のある人全員(私を含む)と接触した。次にハッカーは、10 bitcoin送れば明日11 bitcoin返すと言った。困惑した私は、Bitcoinは持っているがそんなにたくさんではないと答えた。そこで私はあやしいと気づきこう言った、「Wallace Shawnとは話したか? 彼なら助けてくれると思う。たぶん今は Andreとディナー中だと思う」。ハッカーはWallaceと連絡がつかなかったと言い張った。私は詐欺を確信した。

このやりとりが、私へのハッキングにつながった。私がいくらかのbitcoinを持っていることを知ったハッカーが、次のターゲットに私を選んだのだ。

結局私は運がよかった。今のところ深刻な被害はなく、比較的早くアカウントは全部取り戻した。2要素認証をいくつか設定していたが、最初に携帯電話をやられたため、ほとんどアクセスできなかった。その後、全アカウントで認証アプリを有効にした。最大の疑問は、犯人がどうやって私のSIMカードを乗っ取ったのかだ。これがいちばん心配な部分であり、何が起きたのかをT-Mobileが調べている。

これは新しい問題ではない。Bitcoin取引所のKrakenは注意を喚起し、安全のためのヒントをいくつか書いている。

携帯電話会社に電話をかけて:

  • アカウントにパスコード/暗証番号を設定する

    • アカウント情報の〈あらゆる変更〉に適用されることを確認する
    • 同じアカウントの全部の番号に適用されることを確認する
    • パスコードを忘れたとき、何が起きるかを尋ねる
      • パスコードを盗まれたら何が起きるかも尋ねる
  • ポートフリーズを設定する

  • SIMロックを設定する

  • ハイリスクフラグを追加する

  • ウェブベースのオンライン管理用アカウントを閉鎖する

  • オンライン管理システムの追加登録を禁止する

  • 自分をハックしてみる

    • 相手がどんな情報を漏らすかを試す

    • 自分でどんなアカウント変更ができるか確認する

ほかに、プロバイダーメールアドレスは使わず、2要素認証や警告通知には、通常のアカウントと完全に隔離されたプリペイド携帯かGoogle Voiceの番号を使うことを推奨している。私はこれをすべて実行している。

これ以上証拠がでてこなければ ―― やつらを見つけ出すための情報は常に歓迎している ―― とりあえず私のデータは安全だと仮定するしかないが、同時にそれは、常に、永久に危険にさらされていることでもある。これは私にとってFacebook時代で初めての本格的ハッキング被害であり、パニックになったときの感覚はいまだに忘れられない。もしあなたに起きたときは、まず携帯電話を止め、それからメールその他のアカウントの処置をすることをお勧めする。そして、絶対安全なものはないと想定すること。今私は物理的セキュリティーの方がはるかに関心がある。自分の手の中にあるものの方が、ハードディスクの中にあるものより安全だと気付いたからだ。

私はハックされた。おそらくあなたもハックされる。ユーザーアカウントのハックは益々難しくなっているが、決して不可能ではない。最悪の事態に備え、起きないことを願おう。起きてしまったときでも、計画を立て、バックアップをしていれば、きっとチャンスはある。

[原文へ]

(翻訳:Nob Takahashi / facebook

ポルノサイト「xHamster」のログイン情報38万人分が流出

password-balloon2x

ポルノサイト xHamsterのメンバーは、今すぐパスワードを変更した方がいい。今日(米国時間11/29)38万人分のユーザー名、メールアドレス、および弱いハッシュのかかったパスワードがネット上に公開された。

有料侵入通知サイトのLeakBaseが一連のログイン情報を公開し、ネット上で取引されているとMotherboardが伝えている。データの入手経路は明らかにされていないが、xHamsterの登録ユーザー1200万人のうち、ごく一部の情報だけを含んでいる。xHamsterは、サイトを見るだけなら登録の必要はないが、コメントを付けたり、プレイリストを作るためには必要になる。

それでも、リークした情報はユーザーを困らせる可能性がある ― アカウントのいくつかは、米国陸軍や政府のメールアドレスにひも付けられていた。また、xHamsterの登録ユーザーが他のサイトでも同じパスワードを使っていれば、そこでも被害にあうリスクがある。

「xHamsterユーザーのパスワードは適切に暗号化されているため、解読はほぼ不可能だ。このためパスワードはすべて安全であり、ユーザーデータは守られている」と、xHamsterの広報担当者はMotherboardに話した。

しかし、LeakBaseの広報は異論を唱え、パスワードはMD5アルゴリズムでハッシュされており、安全ではないと考えられるとTechCrunchに伝えた。「MD5ハッシュは単純で容易に破ることができる。このハッシュを安全だと思っていること自体が、セキュリティーの欠陥を今日まで放置している会社の典型であることを示している」。

LeakBaseは、ハッキングを検証するために60人分のユーザー情報をTechCrunchに提供した。そこにあったメールアドレスはたしかにxHamsterの登録アカウントに対応しているようだった。

[原文へ]

(翻訳:Nob Takahashi / facebook

中国の新サイバーセキュリティー法は企業にとって悪いしらせ

shutterstock_101884576

11月7日中国政府は新しいサイバーセキュリティー法を通過させた。これによって同国内で運用するIT企業に対して新たに厳しい要求が課される。新サイバーセキュリティー法には、データの局所化、監視、実名登録の必須化等が盛り込まれている。

新たな規制によって、インスタントメッセージング・サービスを始めとするインターネット企業は、ユーザーに実名を含む個人情報を登録させ、「禁止」されているコンテンツの検閲を行うことが要求される。実名ポリシーは、匿名性に制限を加え、オンラインコミュニケーションの自己検閲を促進する効果がある。

同法は、データの局所化も要求しており、「重要情報基盤の運営者」はデータを中国国境内に保管することを義務づけられる。規制に反対する弁護団体のHuman Rights Watchによると、同法は基盤運用者の定義を明確にしていないため、多くの企業が一くくりに対象とされる可能性がある。

「この法は実質的に中国のインターネット企業と数億人のインターネットユーザーを、国のより強い管理下に置くものだ」とHuman Right Watchの中国支部長、Sophie Richardsonは言った。新たな規制についてHRWは、ほとんどが新しいものではなく、従来から非公式あるいは低レベルの法で定められていたが、高レベルの法として制定されることで厳格な適用につながる可能性があると言っている。

china-domains

検閲の強化に加えて、同法はその名にふさわしくサイバーセキュリティーに新たな要求を課している。企業は「ネットワークセキュリティー事象」を政府に報告し、侵入について顧客に通知する義務を負うだけでなく、当局による捜査中に「技術支援」を行うよう記されている。「技術支援」もまた明確には定義されておらず、暗号解読のバックドアを含め政府の監視への協力を意味している可能性もある。

このサイバーセキュリティー法によって、いくつかのカテゴリーのコンテンツが犯罪とみなされるようになり、「社会主義体制の崩壊」「虚偽情報の捏造あるいは流布による経済秩序の乱れ」あるいは「分離主義の扇動や国の結束を損う行為」を促すコンテンツ等が対象となっている。

「ネットでの言論の自由とプライバシーが、平和的批判に対する中国の姿勢を示す指標であるなら、全員 ― 中国のネット市民や主要グローバル企業を含む ― が危険に曝されることになる。この法が通過することは、ユーザーが重罪に問われることを防ぐ手段がなくなることを意味している」とRicharsonは語った。

[原文へ]

(翻訳:Nob Takahashi / facebook

GoogleのAIは人間の作とはまったく違う奇妙な暗号を作り出す

privacy

2台のスマートコンピューター(AIが動いているコンピューター)に秘密の会話をさせて、別のAIに、その会話を解読するよう命じたら、何が起きるだろうか? これは、ぼくがしばらくぶりで見る、最高にクールな、暗号技術の実験なのだ。

最初に話の要点を: Google Brainの研究者たちの発見によると、そのAIの機能や設定が適切なら、それは奇妙に非人間的な暗号系を作り出し、しかもそれによる暗号化は得意だが、(第三者による)解読はそれほどでも、という結果になった。その論文、“Learning to protect communications with adversarial neural cryptography”(敵対的な暗号を作り出して自分たちのコミュニケーションを保護することを学ぶニューラルネットワーク)は、ここにある

そのタスクのルールは単純で、二つのニューラルネットワーク、BobとAliceが秘密鍵を共有する。別のニューラルネットワークEveが、BobとAliceのコミュニケーションを読む(解読する)よう命じられる。各パーティーには、“損失関数”(loss function)があるものとする。Eveと聞き手のBobが解釈解読したプレーンテキストは、オリジナルのプレーンテキストになるべく近くなければならないが、一方Aliceの損失関数は、Eveの解読言い当てからどれだけ遠いか(==Eveにとってどれだけ解読困難か)に依存する。これによって、三つのロボット間に敵対的なネットワークが生成し作られる。

研究員のMartın AbadiとDavid G. Andersenは書いている:

参加者の大まかな目的はこうだ。Eveの目標は単純で、Pを正確に再構成すること。つまりPとPEveの違いを最小化すること。AliceとBobは、明確にコミュニケーションして、PとPBobの違いを最小化したいが、ただし彼らのコミュニケーションをEveからは隠したい。現代の暗号学の定義によれば(Goldwasser & Micali, 1984など)、暗号文CはEveにとって“ランダムに見える”必要はない。そこで、暗号文には、自明的なメタデータが、それと分かる形であってもよい。したがって、一部の分布から取り出したランダムな値からCを識別することは、Eveの目標ではない。この点でEveの目的は、GAN〔xLAN, xWAN〕の敵対者たちのそれとは対照的である。一方、Eveの目標を、二つの異なるプレーンテキストから作られた暗号文を識別すること、と再構築/表現変えしてみることはできる。

この方法は次第に進化し、最後にはBobとAliceが共有鍵を使って明快にコミュニケーションできた。一方Eveは、BobとAliceが熟達するまではシステムを解読する幸運があり、その後は彼女の暗号破りの能力は失敗した。BobとAliceは暗号化された情報をうまく共有できるようになり、そして彼らのテクニックの多くは奇妙かつ予想外のものであった。それは、“人間が作り出した”暗号化手法には一般的にはない、計算に依存していた。

screen-shot-2016-10-28-at-1-20-32-pm

最後に研究者たちが見つけたのは、BobとAliceは、彼らがセキュリティを重視しているかぎり、彼ら独自の堅固な暗号化プロトコルを巧みに編み出すことだった。一方Eveは、彼らのコミュニケーションの解読に、すごい長時間を投じた。このことが意味するのは、ロボットたちが、われわれ人間やほかのロボットに見破ることのできない方法で会話できることだ。ぼくとしては、未来の地球が解読困難な暗号を使うロボット帝皇に支配されることを、歓迎したいね。

〔お断り: 訳者は暗号学にほとんど無知なので、誤訳があるかもしれません。原文との併読をおすすめします。〕

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

SMSを使った二要素認証を非推奨〜禁止へ、米国立技術規格研究所NISTの新ガイダンス案

nix-2fa

二要素認証(2-factor authentication, 2FA)は優れものだから、それを標準的機能として採用するサービスが増えている。しかし二要素認証のいちばん多い実装方法のひとつであるSMSを、NISTは除(の)け者にしようとしている。

NISTは計測や測定に関する全国共通のガイドラインや規則を作るお役所だが、当然ながらその関連技術分野は多く、セキュアな電子的通信に関連する技術にも、目を配っている。

このお役所が近く発表する二つの公式声明は、認証やセキュリティに関連するさまざまな推奨をアップデートし、またそれらのドキュメントを公開意見聴取(public preview)にさらす。つまり声明の内容は推奨の変更に関する公開草案だから、意見に対しては、NIST自身からの公式の応答を要する。

しかしNISTは、それがお役所仕事になるのを防ぐために、草案に対する意見やコメントを述べる新たな場としてGitHubを選んだ。それについて、“すでに関連コミュニティが集まってコラボレーションしている場にわれわれも参加することは、きわめて妥当である”、と説明している

ただしその公開意見聴取は、テキスト本体に質問や意見を書き込むという、ちょっとひどいやり方だ。すでに、“これじゃあ難しすぎるよ”、という内部者のコメントが記入されている。

いずれにしても、変更箇所はものすごく多い。でも、われわれ平均的アメリカ人にとっていちばん重要なのはたぶん、これからは“帯域外認証の手段(out of band authenticator, OOB)”としてSMSを使うな、というくだりだろう。2FAのための使い捨てコードの送付に、SMSを使うな、というのだ。

公共的移動(モバイル)電話ネットワーク上でSMSメッセージを使って帯域外確認を行うのなら、確認者は、その電話番号が実際にモバイルネットワークに結びついていること、VoIP(などのソフトウェアサービス)に結びついていないことを、確認しなければならない。それから確認者は、SMSメッセージをその既登録の電話番号へ送る。その既登録の電話番号の変更は、変更時に二要素認証を不能にしないかぎり、不可能である。そこで、SMSを用いるOOBを非推奨とする。またこのガイダンスの今後のリリースにおいては、不許可とする。

当面は、電話番号が仮想番号でないかぎり、SMSの利用は続けられるが、通信内容の露見や変造の危険性は、SMSの場合とても大きい。NISTは今は黙っているが、みんながコメントを書き込む期間が終われば、もっといろんなことを言うだろう。でも、上の太字の部分が明確に示しているように、SMSメッセージの利用は遠からず、“良からぬ行い”と見なされることになる。

代わりに、2FAの専用アプリケーション、Google AuthenticatorやRSA SecurIDなどを使うか、ドングルを使用するセキュリティサービスを利用するとよいだろう。SMSが使えなくなっても、代わりの選択肢はたくさんある。SMSは、簡単、だけがメリットだった。

NISTの変更提案の、そのほかの主なものは、以下のとおり:

  • LOAを構成部品のそれとする〔製品の全長とはしない〕
  • アイデンティティ証明を完全に改訂する
  • パスワードに関するガイダンスを完全に更新する
  • トークンなどセキュアでない認証手段を廃止する
  • フェデレーション〔複数サービス連合、≒SSO〕を要件とし推奨する
  • バイオメトリクスの適用対象を拡大
  • プライバシーの要件(作成中)
  • 有用性に関する検討事項(作成中)

さてみなさまは、ドキュメントそのものを見た方がよいかもしれない。リンクは序文の冒頭にある。コメントしたい人は、GitHubのイシュートラッカーを使おう。その詳細はここにある

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

MITの匿名ネットワーク通信プロトコルRiffleはTorの長年の王座を揺るがすか

shutterstock_1719293211

Torはこれまでずっと、匿名通信の定番的なサービスだった。しかし、だからこそTorは、NSAやFBIにとっておいしいターゲットのひとつだった。でも、今度MITで作られた新しい匿名化プロトコルは、こんな、金も権力もたっぷりある攻撃者に対して、Torよりももっとしなやかで強いかもしれない。

Torの問題は、敵がネットワーク上の十分にたくさんのノードにアクセスできれば、パケットがどこをどう辿って来たかを、調べられることだ。通信の内容は分からなくても、パン屑をたどることによって、最初の送信者を突き止められるだろう。少なくとも、理論的には。

そこでMITの院生Albert Kwonが率いるチームはスイスのEPFL(国立工科大学)と協働して、Torの匿名化技術を跳び越えるためのまったく新しいプラットホームRiffleに取り組んでいる。

Kwonはこう言う: “Torは攻撃の隙(すき)を作らないため、レイテンシーをできるかぎり低くしようとしている。Riffleのねらいは、できるだけ多くのトラフィック分析に対して、抵抗性を持たせることだ”。

Torは”The Onion Router”(玉ねぎルーター(router, 経路作り))の頭字語で、メッセージをまるで玉ねぎのように複数の暗号化層で包む。Riffleはこれに加えて、攻撃者を困らせるための二つの方法を導入している。

まず、受信したメッセージの順序をサーバーが変えて次のノードに渡す。そのようにして、メタデータを利用して入信と送信のパケットを調べようとする行為を、妨害する。

また、本物のメッセージをダミーに置き換え、それを追ってターゲットを捉えようとする悪質なサーバーを、二段階で防ぐ。まずメッセージは、一つではなく複数のサーバーへ送られる。そして、送信メッセージを、そのサーバーが受信したメッセージであることを証明できるための、それ単独で真偽を検証できる数学的証拠で署名する。このようにすると、メッセージに手を加えたサーバーを一度に見抜くことができる。

これらのテクニック…mixnetsdining-cryptographerネットワーク(DCN)…はどちらも前からあるが、深刻な欠陥が両者の採用を妨げていた。二つを同じシステムで使うなんて、ましてや…である。DCNはスケーラビリティがなくて帯域を大食らいする。mixnetsが必要とする証明は、計算が高価すぎて低いレイテンシーを維持できない。

riffle_diagram

Kwonらのチームは、これらの弱点を避けることのできる実装方法を考案した。その技術的詳細はこのペーパー(PDF)に載っているが、そのキモは、公開鍵と秘密鍵(対称鍵)を併用することだ。それは、Webで使われているやり方と、あまり変わらない。

古い技術をこのように変えることによって、それらを実装したネットワークはアクティブとパッシブの両方の攻撃に耐性を持つだけでなく、スケーラビリティもよくて、処理時間も多くない。彼ら研究者たちの推計では、数百名のユーザーによるファイル共有が理論値で100KB/s、マイクロブログのように帯域集約的ではない使い方では、10万名のユーザーを10秒未満のレイテンシーで扱える。

Kwonによると、開発と試行に利用したのはギガビットLAN上の3台のサーバーだが、意外にも、サーバーを増やすと、ある面では性能が低下した。

“サーバーが多ければセキュリティは増すが”、とKwonは書いている。“しかしながら、パフォーマンスの点では、すべてのメッセージがすべてのサーバーを経由するのだから、サーバーが少ない方がよい”。

このプロトコルは、普遍的で大きなグローバルネットワークよりも、小さなセキュアなネットワークがねらいだが、でもほとんどの国や地域社会で、匿名ノード10万は十分な数だろう。

Riffleのダウンロード可能なバージョンはまだないが、Kwonによると、現状はプロトタイプだから、公開するためにはまずコードの掃除が必要、ということ。商用化の計画はないし、Torを置換する気もない。もちろん、ある面では、Torよりもずっと優れているのだが。

TorとRiffleの両者について、“設計目標は互いに排他的(両立しない)面もあるが、しかし一方ではそれらは互いに補完的でもあり、Riffleのセキュリティと、Torの大きな匿名集合の両方を利用できる”、とKwonは書いている。

Kwonのサイトをときどき覗いて、今後のアップデートに注目したい。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

パスワードは死んだのか? ウェブとモバイル認証の未来

password-balloon-four

【編集部注:本稿の筆者、Richard Reinerは、Intel SecurityのTrue Keyの最高技術責任者。

2016年はパスワードが時代遅れになる年になるだろうか?それとも、私たちは笑って耐え続けるだけなのだろうか?しかし、そもそもパスワードがどうしたというのか?

パスワードはかなり以前からあるが(夜、陣営に入る兵隊が秘密の合言葉を言うところを想像してほしい)、今日では平均的消費者が25以上の、パスワードに依存しているサイトやアプリを使っている。強力なパスワードは、12文字以上から成る ー 記憶力の良い人であっても強力なパスワードをたくさん覚えるのは大変だ。

eBay(1.45億ユーザー)、Adobe(3600万ユーザー)、JP Morgan Chase(7600万ユーザー)を始めとする様々なデータ漏えい事件では、パスワードが頻繁に標的になった。セキュリティーの高いサイトでは、パスワードを「ハッシュ」形式(暗号的に変換されユーザーがログインする時には認識されるが、直接読むことはできない)でのみ保存しているが、侵入者はそのハッシュ化されたパスワードを含めデータベースのダンプを入手することが多い。

サイト運営者によるハッシュ化プロセスが適正に行われていれば、パスワードを再現することは困難であり時間もかかる ー が、不可能ではない。そして、残念なことに、適正なハッシュ化が行われていないために簡単にパスワードを取得可能な主要サイトをたびたび目にする。ユーザーのパスワードをひとつ再現することに成功した侵入者は、他の人気サイトやアプリにも侵入を試みる。だから、あちこちで同じパスワードや単純な変化形を使うのは安全ではない。

もっと優れた認証方法は何年も前から存在している ー それなのになぜ私たちはまだパスワードを使っているのだろうか?

生体認証センサーは主流になりつつあり、多くのデバイスで見られるようになった ー 残念ながらパスワードを完全に置き換えられるものはない。どの「より良い」代替手段も ー 指紋認証、顔認識、虹彩認証、音声認識等 ー どこででも使えるわけではない(端末、照明条件、騒音環境、手が使えない時など)。

パスワードを完全に置き換えるためには、利便性と安全性の兼ね合いを調整できる必要もある ー リスクの低い状況では簡単に、至宝を守る時には時間のかかるものに。

しかし、これらの認証要素のいくつかまたは全部を組み合わせて、自分自身で制御できるとしたらどうだろうか?その時の状況にあわせて、安全と利便の正しいバランスにぴったりな要素を選択できたら ー Pinterestにログインするときも、銀行口座から送金するときも。

なぜ私たちはまだパスワードを使っているのか?

さらに言えば、生体認証を努力不要の「受動的」要素、例えば、今つながっているWi-Fiネットワークや今いる都市、あるいはBluetoothウェアラブルが接続されているかどうかを識別するしくみと組み合わせられたらどうだろうか ー もちろんこれも自分自身の制御によって個人の好みを反映させられる。

リスクの小さい状況(Pinterestにログインするとき等)では、受動的要素だけを使用したり、指一本動かすことなく自動的にログインすればよい場合もあるだろう。そして、重要なものを扱うとき、受動的要素はあなたの使っている能動的生体認証方式のセキュリティーを高め、安心を増すことができる。

それが「複数要素認証」であり、もしこれがパスワードに変わる可能性を持つ強力な解であるとするなら、仮に侵入者があなたの顔や指紋を偽り、あなたのWi-Fiネットワークを使うことができたとしても,あなたのノートPCを使っていないためにブロックされることになる。なんと素晴らしいことだろうか。

それは今日も可能だ。ハードウェアベースの「デバイス認証」は、CPUに内蔵された機能によってノートPCやスマートフォンの識別を証明すると同時に、指紋その他の生体認証を使って持ち主が本物であることを証明する。上にあげた受動的要素と同じく、デバイス認証はスピードや利便性に影響を及ぼすことなく、強力なセキュリティーを付加することができる。

しかし、真価を発揮するためには、この種の解決方法は今使っているウェブサイトやアプリで,運営者が新しいテクノロジーへとアップデートするのを待つことなく直ちに利用できる必要がある。そのためには、現在のパスワードを包容し、完全に除去できるまで手間なく管理できる必要がある。

それを簡単、便利にするためには、ユーザーが今使っているウェブサイトやアプリの構造を理解して、パスワードを(安全に暗号化されたストレージに)保存しておき、そのサイトを訪れるたびにログイン画面であなたに代わって自動的に入力する必要がある。

そして最後に、多くのシステムでアキレスのかかととなっている、あの容易に想像できる「アカウント再設定質問」も排除できたらどうだろうか。そうすることによって、ハッカーがソーシャルメディアなどを利用して再設定質問の答えを見つけ、アカウントを乗っ取る「ソーシャルエンジニアリング」からあなたを守ることができる。

どうやって排除するのか?上に書いたのと同じ生体認証や受動的要素、デバイス認証などの方法を使う ー いずれの認証要素も、あなたは忘れることができない!

これが私の考える次世代の解決方法だ。

というわけで、2016年にパスワードは消滅するか? おそらくしないだろう。しかし、それにまつわる面倒はなくなるかもしれない。

原文へ
 
(翻訳:Nob Takahashi / facebook