Pages

Showing posts with label Security. Show all posts
Showing posts with label Security. Show all posts

May 3, 2011

犯人はみんなも知ってるあいつだ! 書評「檻の中の少女」


主人公が情報セキュリティのエキスパートという一風変わったハードボイルド小説「檻の中の少女」。出版社から献本いただいたので読んでみた。おもしろいので日本のセキュリティコミュニティの人は読んでみて欲しい。

話の筋を大雑把に説明すると、ミトラスという自殺志願者とトリガー(自殺者の背中を押す人)の出会いサイトがあり、そこではメンバーのメッセージのやり取りだけでなくお金や証明書のやり取りもされていて、怪しい人たちが集う場になっている。このサイトのせいで息子が自殺してしまったという両親が主人公に調査を依頼するというストーリー。ミトラスの仕組みを理解するまでは若干読み進めるのがつらい。

セキュリティ業界の人が書いているので技術、法律、実在する組織などの描写はダン・ブラウンの小説やその辺の大作映画よりよっぽど正確になされていて、「ん?」とひっかかるところがなく、安心して読める。それはつまり、一般読者には難解ではないかと心配してしまうが、著者も難しいのは仕方ないと割り切ってるのだろう。

物語には現実と虚構とその中間にある少しの虚構が入り交じっている
現実とは、たとえばシステムがC++とJavaの組み合わせでできているとか、勉強会の後にルノアールで懇親会をして、しかもお会計をきっちり割り勘するだとか、サイバーディフェンスの人が実名で登場しているだとかそういった事細かな点である。エンジニアが使い捨てられるだとか、日本のセキュリティの専門家が金融に弱いとか耳の痛い現実も含めて、筆者は残酷なまでに現実を書き上げている。
少しの虚構というのは例えばNISCっぽい組織であり、まっちゃっぽい勉強であったりする。物語の舞台となるミトラスも実在こそしないが、今後もないかといえば誰もが明確には否定出来ない。荒唐無稽というよりはバーチャルリアリティに近い。
そしてさらに完全な虚構が存在する。つまりは殺人事件であったり、「少女」の物語(ここは最後まで読まないとわからない)という物語の核である。

この本を僕がセキュリティ業界の人におすすめするのは、この小説の舞台が僕たちにとってあまりに現実的であるために自分があたかも登場人物の一人になった感覚になれるからである。
普通の読者は「少しの虚構」「完全な虚構」の2つのレイヤーを味わうが、僕たちなら「現実」を含めて3つのレイヤーを行き来しながら、物語の中に自分自身を見出すことができる。小説の主人公になり切るのではなく、主人公と協力して真相に迫っていく気持ちが味わえるのはこの本の醍醐味である。

この本がヒットしたらきっと業界の人と飲みにいく時に「檻の中の少女よんだ?」という話になるんだろう。多分みんなが「このセキュリティ業界に美人女子高生なんてありえない!」と本作最大の脆弱性に突っ込むに違いない。それはそれで楽しそうだが、僕は「和田」派であると最初にここで明言しておく。

Oct 26, 2007

ママはハッカー

コレを読んで面白いと思える人がどの程度いるか知らんけど。

 

 

「息子さんの学校のものです。コンピュータにトラブルが起きまして、お電話いたしました」

「え! うちの息子がなにかしましたか?」

「それがですね、、、」 「お母さん、息子に"Robert'); DROP TABLE Students;--"という名前を付けるなんて、あなた正気ですか?

「ええ。ウチではBobby TABLESって呼んでますのよ。」

「・・・そうですか、おかげさまで(データベースに記録していた)今年の生徒の成績が全部消えてしましました。ご期待に添えましたか?」

「そうですか、これに懲りてデータベースに入力する情報はサニタイズすることを期待してますわw」

 

http://www.xkcd.com/には他にも、クスリと笑えるマンガが揃っています。Ballmer Peakとか面白かったです。

Sep 25, 2007

16進数を使ったURL

Gmailにフィッシングメールが届いていた。”http://0xda3fa3e8/(途中省略)/authLogin/”というリンク付き。"http://0xda3fa3e8/"なんてアクセスできないだろうとおもってクリックしてみたら、ちゃんとフィッシングサイトが表示された。

なるほどブラウザは16進数のIPアドレスを解釈できるらしい。

どういう事かというと、、、たとえばブラウザのアドレスバーに以下のどれを入れてもApple.comにアクセスできる。

  1.  http://www.apple.com
    通常時

  2. http://17.149.160.10/
    IPアドレスを直接指定してアクセス

  3. http://0x1195a00a/
    16進数でIPアドレスを直接指定してアクセス

さらにITmedia News:8進数や16進数で検出回避する新手のスパムによると、この問題McAfeeは少なくとも今年の1月には発見し、注意を促していて、8進と16進と10進を混ぜるという手法も使えるらしい。

 このやり方で、例えばMcAfeeが運営するAvert LabsのIPアドレス(http://205.227.136.116)を表示すると、

http://0x00000cd.227.0000000000000000210.0x000000000074

といったURLが作成でき、クリックするとAvert Labsのサイトにつながる。

解説しておくと、0x00000cdは16進数、0000000000000000210は8進数。それらをURLに混在させた上に0を挿入することで(余分なゼロはブラウザが取り除いてくれる)フィルターをすり抜けようという悪あがきと思われる。

 

これを読んでいる皆さんは数字やアルファベットが無意味に並んでいて読めないURLはクリックしないようにしてください

Feb 19, 2007

EV SSL + IE7

より取得が難しいEV SSL証明書。MSやベリサインといった企業が推進している。

普通のSSL証明書より取得手続きは面倒、しかしその分EV SSL証明書がついているサイトはブラウザーのアドレスバーが緑になるという特典(?)がつく。こんな感じ↓


Windows Vista Ultimate + IE7

今のところ対応しているブラウザーはIE7とOperaのみ。Operaはアドレスバーの色が変わるわけではない。またIE7もWindows XPでは機能しない。という訳で今後の対応に期待するところである。実際の例を見たい人はIE7で以下のサイトにアクセス。

https://av.paypal.com
https://www.overstock.com/cgi-bin/d2.cgi?PAGE=MYAC...


Windows XP + IE7(手元の環境ではアドレスバーの色変わらず。IE7なのにねぇ。) 

しかしこのEV SSLというものは非常に危険な存在である。「今までのSSLサーバ証明書の発行プロセスで厳密な確認をおろそかに利便性を追求した会社があったがためにEV SSLが必要」という説明はつまり「既存のSSLサーバ証明書では実存性の証明は不十分」と認めちゃったということじゃないのか。今まで企業に「フィッシング対策としてSSLサーバ証明書の導入を!これで安全です!」と勧めていた人たちがどういうロジックで「ごめん、やっぱり危ないかもしれないからEV SSLも買って」という説明をするのか聞いてみたい気がする。
こういう「やっぱり・・・でした」が続くとコンピューターセキュリティ全般に対して不信感を抱かれても文句を言えない。日進月歩の世界といえど。

ベリサインやコモド、ジオトラストなどが中心に日本電子認証協議会というのを作って、これから普及啓発を進めていくようだ。
http://hosting-pro.jp/seminar.html

経過を見守りたいと思います。

Dec 21, 2006

『FeliCaに脆弱性』だってさ。

http://www.sony.co.jp/Products/felica/com/img/hd_felica.gif

FACTAの今月号で『Felicaの暗号が破られる』という非常にインパクトのある記事が掲載され、話題になりかけてる。発見者は脆弱性として情報処理推進機構(IPA)に持ち込んでいるとかいないとか。

本誌記事アーカイブ:FACTA online

http://facta.co.jp/article/backnumbers/200701.html
切込隊長BLOG(ブログ) - FeliCa@ソニーの暗号が破られる?

http://column.chbox.jp/home/kiri/archives/blog/main/2006/12/18_130425.html
噂をどうこう言っても始まらないので、これを機にFeliCaの仕組みについて調べてみる。

  1. FeliCaはリーダーと13.56Mhz帯で212Kbps(速い!)で通信する
  2. カードの中にチップが埋め込まれていて、その上にはファイルシステムがあり、細かくアクセス権を設定できる。
  3. 一枚のチップに複数のサービス(たとえばSuicaEdyと社員証のように)を配置できる
  4. その際アクセスに必要な鍵はサービスごとに持つことが可能
  5. さらに一度の認証で全てのサービスを可能にするため、複数の鍵から1つの縮退鍵を作成する機能あり

http://www.sony.co.jp/Products/felica/abt/img/dvs_img_04.gif

暗号よく分からないなりに縮退鍵というのは、無理アリアリな感じがしますなぁ。

で、肝心の暗号化については記述が非常に少ない。

相互認証と通信データの暗号化においては、オープンスタンダードなセキュリティアルゴリズムを採用し、信頼性の高いセキュリティを実現しています。また、通信データの暗号鍵は相互認証ごとに新しく生成され、成りすましを防いでいます。

このような通信時のセキュリティに加えて、カード発行時には発行者とカード製造会社との間で発行情報と鍵変更情報を暗号化した状態で安全に受け渡す独自の仕組みを提供しています。また、カード出荷時には「出荷鍵」を設定することにより、カード輸送から発行までの安全性を確保しています。

http://www.sony.co.jp/Products/felica/abt/img/dvs_img_06.gif

これじゃ分からん・・・。分かりにくく書いているんだろうね。

本件ネタの出元が胡散臭い。どこの『暗号を破られた』がしらないが、一般人に分かりやすく嬉しいレベル、たとえばEdyの残高書き換えられるなんて事にはならない方に、自分の残高300円のSuicaをかけておく。

Nov 24, 2006

UDP Hole punching

P2P電話ソフトSkypeはファイアーウォールの中だろうが、NATされたネットワークの中だろうが、あまり気にせず通話ができてしまう。
通話できてしまうのをいいことに良く考えずに使っていたのだが、ちょっと検索してみるとあの手この手で頑張ってNATを超えているらしい。要はステートフルなFWを欺く技術である。

Tomo’s HotLine: [skype]skypeの分析論文
http://toremoro.tea-nifty.com/tomos_hotline/2004/12/skypeskype_1.html

無印吉澤 - UDP hole punchingとSkype
http://muziyoshiz.jp/20041225.html

ここで話題になっているUDP hole punchingだが便利な反面、ネットワーク管理者にとっては1つの脅威になると思う。通信の中身をきちんと見ないとデータの送受信状況が分からない。そもそも管理しているクライアントPCにデータがプッシュされるというのも気持ち悪い。

(管理者側にたてば気持ち悪いの一言だが、自分がユーザだとすれば「Skype使いたいからFW開けろ?駄目駄目!そもそもNATっていうのはさぁ・・・」と傲慢な管理者と不毛な戦いをせずにすむ素晴らしい技術である。)

ちなみにSkype以外のソフトでどの程度使用されているのかは分からないのだが、富士フイルムシンプルプロダクツ株式会社が出しているFileTaQというソフト(IPPを使ってファイルを送信する)はよく似た技術を使ってNATを越えている模様。こっちはUDPじゃないけど。

FUJIFILM | FileTaQ | トップ
http://fujifilm.jp/business/printing/jobwf/publishsw/filetaq/index.html

富士フイルムシンプルプロダクツ株式会社 | FileTaQ FAQ
http://ffsp.fujifilm.co.jp/support/eachproduct/faq/filetaqfaq/index.html

Apr 30, 2006

『割れ窓理論による犯罪防止』

 


border="0">









"http://www.amazon.co.jp/exec/obidos/ASIN/483011021X/bluepill-22/"
target="_top">割れ窓理論による犯罪防止―コミュニティの安全をどう確保するか
"http://www.amazon.co.jp/exec/obidos/ASIN/483011021X/bluepill-22/"
target="_top">割れ窓理論による犯罪防止―コミュニティの安全をどう確保するかsrc=
"http://images.amazon.com/images/P/483011021X.09._SCMZZZZZZZ_.jpg"
border="0" />
G.L.ケリング C.M.コールズ 小宮
信夫

文化書房博文社 2004-03
売り上げランキング : 53,926
おすすめ平均starsrc=
"http://g-images.amazon.com/images/G/01/detail/stars-3-0.gif"
border="0" />


 


style="MARGIN-RIGHT: 0px">id="st"
name="st">id="st"
name="st">割れ
id="st"
name="st">窓
id="st"
name="st">理論とは


style="MARGIN-RIGHT: 0px">

style="MARGIN-RIGHT: 0px">name="st">name="st">割れid="st"
name="st">窓
id="st"
name="st">理論
(われまどりろん、Broken Windows Theory)は、
軽微な犯罪も徹底的に取り締まることで凶悪犯罪を含めた犯罪を抑止できるとする環境犯罪学上の"st"
id="st"
name="st">理論
。アメリカで考案された。「建物の"st"
id="st"
name="st">窓
が壊れているのを放置すれば他のid="st"
name="st">窓
もまもなく全て壊されるだろう」との考え方からこの名がある。

Wikipediaより



実際北海道県警が札幌の繁華街で割れ窓=違法駐車と置き換えてキャンペーンを行い、
2年間で犯罪を15%減らすという一定の成果を得たそうだ。


警察が行った面白い実験
A, 警察官がパトカーに乗って街頭をパトロール。
B, 警察官が徒歩、もしくは自転車でパトロール。
2つのパターンのうち住民に歓迎されたのはBだったという。徒歩だと機動力が落ち、
パトロールの範囲は限定されるにも関わらず住民はそちらを望んだのだという。


これはつまり治安を維持する上では、守る側と守られる側の心理的距離を無視できないということだろう。
これをコンピュータセキュリティに応用してみる。


コンピュータセキュリティの現状
セキュリティポリシーを定めて、
組織のメンバーにそれを守らせるというコンピュータセキュリティの世界で現在一般的に行われている方法は守る側と守られる側の心理的距離などはまったく考慮していない。

むしろセキュリティポリシーを書いた文書に経営者のサインを入れ、ポリシーに権威と強制力をもたせる事に腐心している。
結果確かにセキュリティレベルは上昇したが、セキュリティを口にするだけでユーザに疎まれがちな状況になってしまった。
セキュリティ部門とユーザが対立することはビジネス上望ましくないことであるのはもちろん、
セキュリティ対策を進める上でも大きな障害となる。

徒歩パトロールの教訓を生かして
ユーザとセキュリティ部門の溝がこれ以上深くなる前に、セキュリティ部門は警察の徒歩パトロールを応用したらどうだろう。
週に一度ランダムに選んだ社員のパソコンにログインさせてもらって、セキュリティポリシーに反したソフトがないことを確認する。
もちろん目的は「守る側と守られる側の距離を近くする」ことなのであくまでフレンドリーに。セキュリティ部門が「偉そうにあれをやれ、
これをやれと口うるさく言ってくるヤツラ」と思われないように。


コンピュータセキュリティは歴史が浅い。犯罪捜査・防犯のエキスパートの警察から学ぶべきことは他にもあるのだろうと思った。


 




尚、Amazonの書評で日本語訳がめちゃくちゃという評はその通りで、日本語の文章になっていない。
原書もチャレンジしてみたが、専門用語・語法が多く挫折した。というわけで訳書のほうが「まだ読める」と思います。
一応原書へのリンク↓
href=
"http://www.amazon.co.jp/exec/obidos/ASIN/0684837382/ref=pd_bxgy_text_2/503-8560393-8560740"
target=
"_blank">http://www.amazon.co.jp/exec/obidos/ASIN/0684837382/ref=pd_bxgy_text_2/503-8560393-8560740


 

Apr 5, 2006

DNS増幅攻撃

なぜDNS増幅攻撃について書くのか?

先週(2006/3/29)、"http://www.jpcert.or.jp/at/2006/at060004.txt">JPCERTJPRSが注意喚起を呼びかけた"DNS
の再帰的な問合せを使った DDoS"の件。
本質的な危険が理解されないまま途方にくれている方が多そうなのでフォローします。

DNS増幅攻撃とは
まず"DNS の再帰的な問合せを使った DDoS攻撃"というのが表現が分かりにくいのですが、これはDNS
Amplification Attacksという攻撃の手法を指しています。
ここではDNS増幅攻撃と呼びます。今回のJPCERT,JPRSからのアナウンスの意図を理解するには
このDNS増幅攻撃を理解することが大切ですので、ここで説明します。

DNS増幅攻撃の登場人物は以下のとおりです。
攻撃者:DNS増幅攻撃する悪意あるクラッカー
踏み台:不適切な設定のDNSサーバ、及びその管理者
犠牲者:DNS増幅攻撃の犠牲になる人(具体的には
2006年あたまからVeriSignがこの攻撃を受けています。)

どのように攻撃が成立するかというと・・・
1、攻撃者はDNSサーバにソースIPを偽装したDNSリクエストを送る。
2、DNSサーバは偽装されたIPに対してリクエストの結果を送信する。
3、結果的に犠牲者のネットワークに大量のDNSトラフィックが押し寄せて、通信の遅延などが発生する。
ということです。

既存のDoSとの違い
ここまで読んで、「なんだ今までBotNetがやっていたことと変わらないじゃないか?」と思った方は鋭いです。

確かにここまではありきたりなDDoSの一種と大差ありません。ここからがポイントです。

DNSを使った名前解決はクエリー要求とクエリー応答の通信量の差が大きいです。
試しに、nslookupコマンドで""return top.js.OpenExtLink(window,event,this)"
href="http://u-tokyo.ac.jp/"
target="_blank">u-tokyo.ac.jp
"の全てのレコードを要求してみます。


style="MARGIN-RIGHT: 0px">

> set type=all
> href="http://www.u-tokyo.ac.jp/"
target="_blank">www.u-tokyo.ac.jp

Server:  "return top.js.OpenExtLink(window,event,this)"
href="http://ns1.mss-iss.ne.jp/"
target="_blank">ns1.mss-iss.ne.jp

Address:  "return top.js.OpenExtLink(window,event,this)"
href="http://211.19.41.185/"
target="_blank">211.19.41.185


Non-authoritative answer:
href="http://www.u-tokyo.ac.jp/"
target="_blank">www.u-tokyo.ac.jp
     
internet address = "return top.js.OpenExtLink(window,event,this)"
href="http://133.11.128.254/"
target="_blank">133.11.128.254

href="http://www.u-tokyo.ac.jp/"
target="_blank">www.u-tokyo.ac.jp
     
MX preference = 10, mail exchanger = "return top.js.OpenExtLink(window,event,this)"
href="http://www.u-tokyo.ac.jp/"
target="_blank">www.u-tokyo.ac.jp


href="http://u-tokyo.ac.jp/"
target="_blank">u-tokyo.ac.jp
  nameserver =
href="http://dns3.nc.u-tokyo.ac.jp/"
target="_blank">dns3.nc.u-tokyo.ac.jp

href="http://u-tokyo.ac.jp/"
target="_blank">u-tokyo.ac.jp
  nameserver =
href="http://dns1.nc.u-tokyo.ac.jp/"
target="_blank">dns1.nc.u-tokyo.ac.jp

href="http://u-tokyo.ac.jp/"
target="_blank">u-tokyo.ac.jp
  nameserver =
href="http://dns2.nc.u-tokyo.ac.jp/"
target="_blank">dns2.nc.u-tokyo.ac.jp

href="http://www.u-tokyo.ac.jp/"
target="_blank">www.u-tokyo.ac.jp
     
internet address = "return top.js.OpenExtLink(window,event,this)"
href="http://133.11.128.254/"
target="_blank">133.11.128.254

href="http://dns3.nc.u-tokyo.ac.jp/"
target="_blank">dns3.nc.u-tokyo.ac.jp
  AAAA IPv6
address = 2001:200:180::35:3
href="http://dns3.nc.u-tokyo.ac.jp/"
target="_blank">dns3.nc.u-tokyo.ac.jp
  internet
address = "return top.js.OpenExtLink(window,event,this)"
href="http://157.82.0.1/"
target="_blank">157.82.0.1

href="http://dns1.nc.u-tokyo.ac.jp/"
target="_blank">dns1.nc.u-tokyo.ac.jp
  AAAA IPv6
address = 2001:200:180::35:1
href="http://dns1.nc.u-tokyo.ac.jp/"
target="_blank">dns1.nc.u-tokyo.ac.jp
  internet
address = "return top.js.OpenExtLink(window,event,this)"
href="http://133.11.0.1/"
target="_blank">133.11.0.1

href="http://dns2.nc.u-tokyo.ac.jp/"
target="_blank">dns2.nc.u-tokyo.ac.jp
  AAAA IPv6
address = 2001:380:1ab::35:2
href="http://dns2.nc.u-tokyo.ac.jp/"
target="_blank">dns2.nc.u-tokyo.ac.jp
  internet
address = "return top.js.OpenExtLink(window,event,this)"
href="http://219.166.230.42/"
target="_blank">219.166.230.42



このときクライアントからDNSサーバへの通信は53byteです。
たいしてDNSサーバからの応答は各種レコード、IPv6アドレスなどが含まれており、
約7倍の350byteもの通信が発生します。

たとえばDoSを仕掛ける攻撃者が32Kbpsのダイヤルアップ回線を使っていたとしましょう。
攻撃者が直接www.u-tokyo.ac.jpにDoSをしたとしても、
細いダイヤルアップ回線がボトルネックとなって
1時間で犠牲者のネットワークに送ることのできるトラフィックは10MByte程度にしかなりません。(図「普通のDoS」)


height="360"
alt="dos_normal"
src=
"http://blog.sparky.jp//media/img_20060404T230925404.jpg"
width="353" />

そこでDNS増幅攻撃の登場です。攻撃者は再帰問い合わせを許すDNSサーバにクエリー要求をします。
ソースIPが偽装されているのでDNSサーバからの応答は"http://www.u-tokyo.ac.jp">www.u-tokyo.ac.jpに送られます。
このトラフィックは、クライアントからDNSサーバへの通信の約7倍ですので、先ほどの7倍約70MByteになります。。
(図「DNS増幅攻撃を使ったDoS」)


height="360"
alt="dos_dnsamp"
src=
"http://blog.sparky.jp//media/img_20060404T230926295.jpg"
width="367" />

このようにDNSのプロトコルの性質を巧みに利用して
今までのDDoS以上のトラフィックを犠牲者のネットワークに送りつけることをDNS増幅攻撃と言います。

DNS増幅攻撃をもっと増幅する方法!?
増幅が7倍という風に書きましたがこれはあくまで一例で、7倍以上に増幅する方法もあります。"return top.js.OpenExtLink(window,event,this)"
href="http://www.isotf.org/news/DNS-Amplification-Attacks.pdf"
target=
"_blank">http://www.isotf.org/news/DNS-Amplification-Attacks.pdf
にはクエリーの方法を変えて60byteのDNSクエリーに対して、
合計4320 Byteの通信を発生させられるとあります。この場合、72倍の増幅攻撃が成立します。

またSmurfの手法を応用するということが考えられます
SmurfはソースIPをブロードキャストアドレスにするという手法でしたが、
この手法を応用してDNS増幅攻撃をさらに増幅するという攻撃例がすでにあるそうです。

そして中長期的視点から考えた場合、DNSのクエリー応答の通信量は増える傾向にあります。
DNSが多機能化してきているからです。
IPv6,DNSSEC,NAPTRなどをサポートするようになればDNSサーバからの通信量はさらに増加します
DNS増幅攻撃が行いやすくなると言えます。


対策
DNS増幅攻撃を許してしまう主な原因は以下の2つです。
1、キャッシュサーバが誰からのクエリーでも応答する設定になっている。
2、spoofされたトラフィックを外部に流すことを許しているネットワークが多い。
この2つの原因、どちらかを是正することでDNS増幅攻撃を止めることができます。


対策についてはJPRS,JPCERTからのアドバイザリに詳しく載っていますので、そちらを参照してください。

このアドバイザリが出たのは、このような背景、
そして現実に被害を受けているサイトがあるという現実を踏まえて
「とりあえず比較的対策が簡単なキャッシュサーバの設定を是正をしていきましょう」という意図だと思います。


最後に
誰からのクエリーでも応答するDNSキャッシュサーバのことを、「オープンルックアップ」といいます。
MTAの「オープンリレー」になぞらえているんでしょう。
様々な方ががんばった結果、MTAに関してはSPAMの中継をしないようにきちんと設定する
(=オープンリレーのMTAを放置しない)という意識が、管理者一般に浸透しています。
同じようにDNSもオープンルックアップのまま外部に公開していると、
他サイトへのDDoSの踏み台になる可能性があるということを広く伝える地道な努力が必要です。

参考

DNS Amplification Attacks
href="http://www.isotf.org/news/DNS-Amplification-Attacks.pdf"
target=
"_blank">http://www.isotf.org/news/DNS-Amplification-Attacks.pdf


The Continuing Denial of Service Threat Posed by DNS
Recursion
href=
"http://www.us-cert.gov/reading_room/DNS-recursion121605.pdf"
target=
"_blank">http://www.us-cert.gov/reading_room/DNS-recursion121605.pdf


DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起
href="http://www.jpcert.or.jp/at/2006/at060004.txt"
target=
"_blank">http://www.jpcert.or.jp/at/2006/at060004.txt


DNS の再帰的な問合せを使った DDoS 攻撃の対策について
href=
"http://jprs.jp/tech/notice/2006-03-29-dns-cache-server.html"
target=
"_blank">http://jprs.jp/tech/notice/2006-03-29-dns-cache-server.html


どなたかのホームページ
href=
"http://www.vwnet.jp/mura/BookFollow/JPCERT-AT-2006-0004.htm"
target=
"_blank">http://www.vwnet.jp/mura/BookFollow/JPCERT-AT-2006-0004.htm


激しいDDoS攻撃の詳細を明らかにしたVeriSign社
href=
"http://blog.privacy-jp.com/index.php/2006/03/18/e_sei_ao_a_ra_na_ifdifpa_cs_c_ca_a_a_da"
target=
"_blank">http://blog.privacy-jp.com/index.php/2006/03/18/e_sei_ao_a_ra_na_ifdifpa_cs_c_ca_a_a_da
 
(警察庁の翻訳)
href=
"http://www.techworld.com/security/news/index.cfm?NewsID=5586"
target=
"_blank">http://www.techworld.com/security/news/index.cfm?NewsID=5586
 
(原文)

Mar 30, 2006

ムーミンGUI

F-Secureの新製品は画面(GUI)が斬新です。


style="MARGIN-RIGHT: 0px">

日本エフ・セキュアは、「F-Secureインターネットセキュリティ2006」を発表しました。
同社初の個人向け高機能セキュリティ製品として4月17日より販売を開始します。


「F-Secureインターネットセキュリティ2006」は、Windows端末でウィルス対策、スパイウェア対策、
パーソナルファイアウォール、侵入検知、アプリケーション制御、スパムメール対策を提供する統合セキュリティ・ソリューションです。
個人や小規模オフィスでの使用を想定し、簡単な設定と全自動運用を特徴としています。
GUIにはフィンランドのキャラクターであるムーミンを採用し、たいくつなセキュリティ製品を心和むものとしています。



src=
"http://www.f-secure.co.jp/news/200603291/IS2006.bmp" />



ムーミンだよ!!!スパムはアイコンがニョロニョロだよ!!!
確かにセキュリティ製品のGUIは退屈でしたからね。


有名なキャラクターを使うなんてセキュリティ製品でははじめての試みのはず。"#FF0000">赤"http://www.trendmicro.co.jp/home/">TrendMicro
"http://www.symantec.com/region/jp/">Symantec
が熾烈な争いを繰り広げるデスクトップセキュリティの分野に"#7B7BC0">青"http://www.f-secure.co.jp/is/index.html">F-Secure)の登場となるか???


ところで"BACKGROUND-COLOR: #7fffd4">水色はなにやってるんでありましょうか?


 




オリジナル(英語版)のGUIはムーミンがいないので、「ムーミンつき」は日本エフ・
セキュア別注なのかも。
"http://support.f-secure.com/enu/home/elearning/is2006el_eng/start.htm">http://support.f-secure.com/enu/home/elearning/is2006el_eng/start.htm


 



Mar 12, 2006

情報セキュリティ対策ベンチマーク

IPAがこんなことをやっている。


"情報セキュリティ対策ベンチマーク"
href="https://isec.ipa.go.jp/benchmark/g_bench.html"
target="_blank">"2">https://isec.ipa.go.jp/benchmark/g_bench.html


セキュリティ対策は とかく理想論、机上の空論に走りがちなので、こういう現実を見つめて
ベースラインをつくって、そこからこつこつ頑張っていこうという試みは素晴らしいと思う。
頑張れIPA。


そういうものを作ろうと思ってたら、先を越されていた悲しさ。

Jan 8, 2006

ネットワーク図

"http://blog.sparky.jp/images/file_20060108T010828018.jpg"
target="_blank">height="180"
alt="1059_1"
hspace="0"
src=
"http://blog.sparky.jp/images/img_20060108T010825362.jpg"
width="240"
border="0" />



ネットワーク図を描く必要に迫られることが稀にあるのですが、いつもどのように描けばいいのかわからなくて困っています。
今月の日経ネットワークでもネットワーク図の描き方特集が組まれていたので、同じ悩みを抱えている人が多いのだと思います。

"http://www.ratemynetworkdiagram.com/index2.php">ratemynetworkdiagram.comはユーザーが投稿したネットワーク図を採点するサイト。

このサイトでハイスコアがついているネットワーク図を参考に、今後は配色や配置にも気をつけようと思いました。

Dec 29, 2005

.wmfというファイルが送られてきても開けちゃ駄目!

Windowsの画像レンダリングエンジンにまだパッチがリリースされていない脆弱性あり。(先月もあったよね?)
怪しげなサイト、怪しげな添付ファイルにはご注意を。

height="85"
alt="wmfsample"
hspace="0"
src=
"http://blog.sparky.jp/images/img_20051229T103937607.jpg"
width="113"
border="0" />
こういうのは開いちゃ駄目


普段なら注意深い人でも、年末年始シーズンで年賀メールが飛び交っていると「うっかりクリック」やってしまいそうなので、
いちおうブログにかきました。アンチウィルスソフトが動いていれば大丈夫です。


"http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2005/12.html#20051228_WMF">
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2005/12.html#20051228_WMF

(セキュリティーホールMEMO)
"http://www.itmedia.co.jp/enterprise/articles/0512/28/news039.html">
休暇中のWebアクセスには注意、Windowsに新たな 未パッチの脆弱性
(ITMEDIA)
"http://kikuz0u.x0.com/td/?date=20051228#p01">http://kikuz0u.x0.com/td/?date=20051228#p01
(実際に感染してしまった人)


 

Dec 17, 2005

『暗証番号はなぜ4桁なのか? セキュリティを本質から理解する』 岡嶋 裕史

"http://www.amazon.co.jp/exec/obidos/ASIN/4334033237/bluepill-22/ref=nosim/"
target="_blank">暗証番号はなぜ4桁なのか? セキュリティを本質から理解する

岡嶋 裕史

"http://www.amazon.co.jp/exec/obidos/ASIN/4334033237/bluepill-22/ref=nosim/"
target="_blank">4334033237src=
"http://images.amazon.com/images/P/4334033237.09._SCMZZZZZZZ_.jpg" />

価格
735


銀行の暗証番号を例にとり、


 ・
パスワードを使った認証が『破綻』していること。
 ・そしてパスワードに関する数々のお約束(例えば8文字以上でないといけない、大文字・
小文字と記号を組み合わせなければいけない)はそれらの破綻のコストをユーザに転嫁するもの。


という主張を分かりやすい文章で展開。
後半はセキュリティポリシーの話が出てくるが、これは厳格なポリシーと業務の効率のハザマで悩みぬいた経験がないと書けない内容だと思う。
筆者の経歴は知らないけど、そう思う。

「専門の人の飯の種」と考えられているセキュリティをなんとか一般の人にもわかってもらおうという想いが伝わってくる。
難しい仕組みの噛み砕き方が絶妙にうまいのは、天賦の才なので見習えるものではないけど、参考にしたいと思う。


(ネームバリューがあるとはいえない)新鋭の著者を選んで、
新書で売るという選択をした光文社もいい仕事した。


独特の文体が「日本語の乱れを憂う」
方面には受けが悪そうという点を差し引いても、お勧めできる良書。




KISS priciple (Keep
It Simple, Stupid)っていう言葉を覚えました。
P152の図5-3 "漠然と想像されるインターネットの管理イメージ"がすごい面白いのに転載できないのが残念。
著者の岡嶋さんはこれからもっと有名になるよ、というかなって欲しいと思う。彼が書いている書評(
"http://booklog.kinokuniya.co.jp/okajima/">"1">http://booklog.kinokuniya.co.jp/okajima/

"http://www.amazon.co.jp/exec/obidos/ASIN/400430606X/qid=1134795645/sr=1-3/ref=sr_1_10_3/249-3104944-1257924">
あっち
を読むくらいなら、こっちを読むべき。
サラミ法なんて活字を目にしたのはCISSPの勉強したとき以来です。そういう意味で”ただ分かりやすいだけの本”ではないといえます。

Dec 15, 2005

第1次情報セキュリティ基本計画のドラフト

style="MARGIN-RIGHT: 0px">

政府の「情報セキュリティ政策会議」は13日、国のセキュリティ問題全般についての中長期計画である
「第1次セキュリティ基本計画」の案をまとめた。同案についてのパブリックコメントを募集し、2006年1月末をめどに基本計画を確定、
2006年度から実施に移す。



href=
"http://internet.watch.impress.co.jp/cda/news/2005/12/14/10222.html"
target="_blank">"1">http://internet.watch.impress.co.jp/cda/news/2005/12/14/10222.html
より


オリジナルの第1次情報セキュリティ基本計画(のドラフト)はこちら↓
href="http://www.bits.go.jp/active/kihon/pdf/kihon_pl.pdf"
target=
"_blank">http://www.bits.go.jp/active/kihon/pdf/kihon_pl.pdf


良かった点:
官民連携がこれでもかと強調されていること。
内閣官房情報セキュリティセンター(NISC)の強化・継続がもりこまれていること。
セキュリティ対策のフィールドを4つに分類する中で、「重要インフラ」という項目を設けたこと。
重要インフラを預かる例えば東京電力やJR、
NTTが横のつながりを持ってセキュリティに取り組むのはいいことだと思う"1">是非東証も末席に加えてやって欲しい。


意味が分からない点:
セキュリティ対策のため、「対処療法的対応にならないよう最先端の情報セキュリティ対策を推進する」
まではいいとして、どうしてその文脈でIPv6の導入の話になるのか疑問
IPSec、アドレス空間が広大だから云々以外にIPv6のセキュリティ的メリットってあるのだろうか?逆にIPv4で用いられるNATは
(嫌いな技術だけど)セキュリティという点ではそれなりに効果があった。裏付けがないまま「IPv6ならセキュア」
という書き方をしているのはどうなんだろうと思った。

日本が「IPv6のセキュリティベストプラクティスを作る!」という意気込みなら、志が高くていいことだと思う。




参考:IPv6 のセキュリティ上の影響
"return top.js.OpenExtLink(window,event,this)"
href="http://www.isskk.co.jp/whitepapers/j/IPv6.pdf"
target="_blank">"1">http://www.isskk.co.jp/whitepapers/j/IPv6.pdf


 


 

Dec 14, 2005

翻訳

最近、毎朝500~1000語のセキュリティ系の英文を訳しています。半分仕事、半分趣味のお遊び翻訳なのですが、
それでも色々な便利技があることがわかったので紹介しておきます。


□辞書□

辞書は以下の4つを使用。全てCD-ROMで購入してます。

ランダムハウス英語辞典
収録語数が多く、解説も分かりやすい。発音が確認できるのも◎。入門の一冊に最適だが値段はちょっと高いです。
Cobuild
英英辞典。ボキャブラリーを増やすために購入したが持て余し気味。コービルドも発音が確認できます。
Amazonで買うときには類似の商品に注意。
E-DIC
何気に一番役に立っているのが「生きた例文」が売りのE-DIC。特に英語のメールを書く時に表現で迷ったときには最強。
これでたったの3,900円。おすすめです。
広辞苑
使っているのは第四版。挿絵が役にたつことが稀にあります。


手持ちの辞書のどれにもない言葉は英辞郎"http://www.alc.co.jp/index.html">http://www.alc.co.jp/index.html
でチェックします。そういうケースは少ないですけど。
英辞郎は収録語数が多い反面、例文や解説に「???」な記述が多いのでそこんとこ割り切って使う必要があります。


□辞書ソフト□


4つの辞書はjammingというシェアウェアを使って、1回キーをたたくと全ての辞書を検索するようにしてます。
"http://dicwizard.jp/jamming.html">http://dicwizard.jp/jamming.html


height="462"
alt="jamminghoax"
hspace="0"
src=
"http://blog.sparky.jp/images/img_20051213T233455828.jpg"
width="592"
border="0" />
こんな感じで複数の辞書を一気に検索できます。


height="462"
alt="jamminlutel"
hspace="0"
src=
"http://blog.sparky.jp/images/img_20051213T233459734.jpg"
width="592"
border="0" />
"2">挿絵や音声の再生ももちろんJammingから可能


気に入っているのは検索の履歴をいくらでも保存しておけることです。
オプション→環境設定→"検索語の履歴"の設定を10000に設定してます。
履歴はいつでも確認できるし、テキストに書き出すこともできます。時々過去の検索履歴を見返して、
自分の記憶力の悪さに愕然とする時に有効ですw


 


□セキュリティ用語□

翻訳している内容がコンピュータセキュリティに関するものなので、業界特有の言葉がたくさんでてきます。
「DDoS って何て訳す?」とか意味は理解しているんだけど訳語が分からないときはGoogleで検索して「ヒット数の多い訳語」
「ITMediaなどのメジャーなニュースサイトが使っている訳語」を選びます。
IPA(http://www.ipa.go.jp/
が訳語一覧を公開しているのでこれも参考にしてます。


"http://www.ipa.go.jp/security/ciadr/word_idx.html">http://www.ipa.go.jp/security/ciadr/word_idx.html
ネットワークセキュリティ関連用語集(by IPA)


専門分野なのでめったにないのですが、「"Privacy Enhanced Mail "って何だっけ?」など、
そもそも何を言っているのか分からないときはWebで検索ですね。
RFC2828の日本語訳も結構便利です。


"http://www.ipa.go.jp/security/rfc/RFC2828-03JA.html">http://www.ipa.go.jp/security/rfc/RFC2828-03JA.html
インターネットセキュリティ小辞典

Dec 4, 2005

スパマーを追いかけろ 〓スパムメールビジネスの裏側〓

"http://www.itu.int/home/index.html">ITUによればスパムによる損失は全世界で年間250億ドル
(!)。この本ではそんなスパムビジネスの裏側を、才能あるチェス少年がスパマーに身をやつしていく過程を通して紹介してくれる。


"http://www.amazon.co.jp/exec/obidos/ASIN/487311229X/bluepill-22/ref=nosim/"
target="_blank">スパマーを追いかけろ―スパムメールビジネスの裏側

ブライアン マクウィリアムス Brian McWilliams 夏目 大
"http://www.amazon.co.jp/exec/obidos/ASIN/487311229X/bluepill-22/ref=nosim/"
target="_blank">487311229Xsrc=
"http://images.amazon.com/images/P/487311229X.01._SCMZZZZZZZ_.jpg" />


「アンチスパムビジネス」という単語に興味を持って手にとってはみましたが、
分かったことと言えば、スパムの世界は純粋なイタチゴッコで、技術的・ビジネス的なチャレンジはないという事です。
傍目から見てもつまらなそうな世界です。


本書はスパマーVSアンチスパマーという対立構図が元になっていますが、
本書に登場するアンチスパマーというのはアンチスパムサイトの運営者あるいはアンチスパムのネットニュース常連です。
スパム対策の実動部隊(=本当のアンチスパマー)は今も昔もISPな訳で、本書にISP関係者の証言が一切ないのは片手落ちだと感じました。
スパマーの実態については事細かに記述があるので、「スパマー」そのものに興味がある方には絶好の書だと思います。


日本のISPや携帯キャリアの人がアンチスパムについて本を書いてくれることを切に希望。


==メモ==
・Spamhouse.orgはMimail.E, Mimail.F,
SoBigによるDoSで苦しめられた。
"http://www.spam-site.com/pink-contract.shtml">"1">Pink Contract"1">といってISPが超過料金をとることでスパマーにメールの大量送信を許す契約をしていたというのは驚き。
"http://e-words.jp/w/CAN-SPAME6B395.html">"1">CAN-SPAM法は、
事前に許諾を得た相手にのみ広告メールの送信が許される「
"http://e-words.jp/w/E382AAE38397E38388E382A4E383B3.html">オプトイン
方式をとらなかった事でアメリカの一部の州でのスパム対策は逆に難しくした。

Nov 26, 2005

劇団ひとりがフィッシング詐欺のCM

劇団ひとりがフィッシング詐欺のCMしてる!
"http://www.lifecard-choice.com/safety/top.html">http://www.lifecard-choice.com/safety/top.html


"http://blog.sparky.jp/images/file_20051125T230326432.jpg"
target="_blank">height="180"
alt="gekidanhitori"
hspace="0"
src=
"http://blog.sparky.jp/images/img_20051125T230322635.jpg"
width="144"
border="0" />


フィッシング詐欺。これだけ聞いても「へー」で終わっちゃうのは「フィッシング」がイメージしにくい単語だからでしょう。
同じものを表す言葉でもカタカナにすると途端に口にしやすくなり、聞き手に与えるインパクトが薄れます。BSEと狂牛病がいい例です。


そんな悪条件の中、劇団ひとりが一本釣りされるカットまで入れて、
フィッシングについて啓蒙していこうとするライフカードは立派だと思いました。


e-wordより引用。フィッシングの定義


style="MARGIN-RIGHT: 0px">

金融機関などからの正規の"http://e-words.jp/w/E383A1E383BCE383AB.html">メール"http://e-words.jp/w/WebE382B5E382A4E38388.html">Webサイトを装い、
暗証番号やクレジットカード番号などを搾取する詐欺。「釣り」を意味する「fishing」が語源だが、
偽装の手法が洗練されている(sophisticated)ことから「phishing」と綴るようになったとする説がある。


 代表的な手口は以下のとおり。メールの送信者名を金融機関の窓口などのアドレスにしたメールを無差別に送りつけ、
本文には個人情報を入力するよう促す案内文と"http://e-words.jp/w/WebE3839AE383BCE382B8.html">Webページへのリンクが載っている。
リンクを"http://e-words.jp/w/E382AFE383AAE38383E382AF.html">クリックするとその金融機関の正規のWebサイトと、
個人情報入力用のポップアップウィンドウが表示される。メインウィンドウに表示されるサイトは「本物」で、ポップアップページは
「偽者」 である。本物を見て安心したユーザが"http://e-words.jp/w/E3839DE38383E38397E382A2E38383E38397.html">ポップアップに表示された入力フォームに暗証番号やパスワード、
クレジットカード番号などの秘密を入力・送信すると、犯人に情報が送信される。


Nov 25, 2005

約17万のAntinnyが駆除されず放置

Cnet Japanの"http://www.japan.cnet.com/news/sec/story/0,2000050480,20091290,00.htm">記事より


style="MARGIN-RIGHT: 0px">

「20万を超えるAntinnyが削除されたが、約17万は削除されずに放置されている」--。Telecom-ISAC
Japanとマイクロソフトは11月21日、「Antinny」対策での経過報告を発表した。Telecom-ISAC
Japanは現在、日本データ通信協会内で活動する会員制組織。



Antinnyの件はコミュニティとMSがアライアンスを組んだ初めての例なので、成果が出たようでなにより。
でも今回の発表で初めて、悪意あるプログラムが削除されるとその情報がMSに送信されているって事に気付いたのは僕だけじゃないはず。

アンチウィルスベンダーもこの方式をとれば、感染の頻度や傾向を把握できていいんじゃないだろうか?


ところでアンチウィルス繋がりでもう一点。
数日前に確認されたSoberの亜種(FBIやCIAを騙るメールと共に送信される)が凄いらしい。
"http://www.f-secure.com/weblog/archives/archive-112005.html#00000715">
F-Secureの発表
によると今年最も流行ったウィルスだそうだ。
まぁしかし自分のところの看板を使われたFBIが組織の沽券をかけた捜査活動をすることは確実。
犯人逮捕は時間の問題と思われ。


ちなみにF-Secureは今セキュリティ業界で最も"勢い"を感じる人たちだ。
SonyのRootKitに関してシマンテックやトレンドマイクロが政治的配慮から直言を避けたのに対して、堂々と
『有害プログラムだ』
と言い切ったことで男をあげたと思う。


↓こんな人たち。geekなオーラが"#800080">ムンムン
"The team that writes this weblog. HINT: Point at the faces."
alt="F-Secure Antivirus Research Team"
src="http://www.f-secure.com/weblog/archives/header.jpg"
usemap="#map"
border="0" />


 


Sony BMGの一件で「rootkitなんて誰も知らない。CDに同梱して何がまずい?」といったSony
BMGの重役の失言をそのまま"http://www.f-secure.com/weblog/archives/archive-112005.html#00000714">Tシャツにしてるし
ちなみに、このTシャツ抽選でプレゼントしてるそうです。(日本に発送してくれるとは思えないけど、
とりあえず応募してみたw)

"http://www.f-secure.com/weblog/">F-Secureのブログはかなり面白いので、
暇なときにチェックすることをお勧めします。

Sonyのコピープロテクト回避

何かと話題になっている"http://www.itmedia.co.jp/news/articles/0511/10/news022.html">Sony
BMGのCDがRootKitを背負ってた件
ですが、問題のコピープロテクトはテープを使って簡単に回避出来るらしいです。


具体的には、『爪程度の大きさの光を通さないテープをCDの外周部に張る』だけ。
それだけでコピープロテクトが無効になり、リッピングが可能になるらしい。("http://informationweek.com/story/showArticle.jhtml?articleID=174400748">情報源


CDのトラック情報などは一番内周にあるので、コピープロテクトの仕掛けが外周にあるという事が驚きでした。


問題のrootkit CD1枚欲しいな・・・。

Nov 22, 2005

11月15日 BBC、携帯端末「ブラックベリー」の使用一時禁止に

alt="BlackBerry 7700 Image"
src=
"http://www.blackberry.com/images/handhelds/7700_small.gif"
width="85" />


前から欲しくて欲しくてたまらない"http://www.blackberry.com/products/handhelds/index.shtml">BlackBerryなんだけど、
イギリスでこんなトラブル。(引用元:"https://www.netsecurity.ne.jp/2_5024.html">https://www.netsecurity.ne.jp/2_5024.html


style="MARGIN-RIGHT: 0px">

欧米で広く普及している携帯端末「ブラックベリー」だが、英国の国営放送局BBCが26日、
ブラックベリーのe-mailサービス利用を従業員に一時的に禁止したことを認めた。

これは他人のe-mailでのメッセージのやりとりの一部が、自分のメッセージに現れたとBBCの役員数名が報告したためだ。
メッセージが漏れたうちの1人は会計監査役で、他の役員に送付した社内機密に値するコメントの一部が、
送付していない相手へのメッセージに表示されたらしい。

不具合は、メッセージが断片的に誤った相手に届くというものだ。BBCでは約300人の役員、管理職がブラックベリーを使用していた。
大部分は、出張などでオフィスを留守にしていることの多いスタッフで、
携帯電話とe-mailやインターネットに使用できるPDFとしての機能を持つブラックベリーは、非常に重宝がられていたという。


【執筆:バンクーバー新報 西川桂子】



怖いっす。