Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

パスワードは催眠術師にお任せ

WSJの2017年12月20日の記事に、高騰(と急落)を続けるビットコインにまつわる気になる話が載っていたので、つぶやいてみます。

jp.wsj.com

何年も前にビットコインを購入しておきながら、複雑なセキュリティーコードを忘れてしまうユーザーが増えている。一見すれば銀行の暗証番号を忘れたのと同じ状況だが、ビットコインの場合は再設定するための問い合わせ先がない。

イーロン・マスク氏(テスラモーターズCEO) :一部ビットコインは手をつけられず

・ユスフ・サルハン氏 :古いラップトップ型パソコンの保存パスワードを父親に消された

・ジェームズ・ハウエルズ氏 :会社の大掃除で個人用パスワードが入ったハードディスクドライブが誤って捨てられる(7500bitcoin=1億ドル以上)

 

預金と比べて、管理する銀行が無い仮想通貨は、プライベート鍵(パスワード)や鍵を保管するウォレットパスワードを忘れてしまうと、正当の権利を持つ人も仮想通貨にアクセスできない状況に陥ってしまいます。一方で一昔前に買った、あるいは発掘したビットコインは当時の価格に比べものにならない程の価値になっており、ハードディスクを探すためにゴミ埋立地を掘り起こしたり、催眠術師にお金を払ったり、超高性能コンピュータとアルゴリズムを信じてパスワード解除を図る依頼者が存在するのは必然かもしれません。

パスワードを忘れないように・・・という事で、乱数的な文字列であるプライベート鍵は個人のパソコンで保存する人が多いようなのですが、上記記事の『なくしてしまった』事件を見ると、新たなビジネスを発掘した催眠術や解読専門家以外にとっては、紙でのバックアップ保存も案外重要なのかも知れません。

 

”当たった宝くじの券が出てこない”様な、何とも贅沢な悩みな気もしますが、仮想通貨にも存在したパスワード問題。使いまわしが難しそうなランダム値の管理、という次の世代の悩みを突きつけられているのかも知れません。

 

仮想通貨のイラスト(Bitcoin)

 

 

更新履歴

  • 2018年1月2日 PM(予約投稿)

日本がセキュリティ人材のハンティング競争に負ける時代

SankeiBizの2017年12月29日の記事にインドのサイバー人材の需要拡大している件が載ってましたので、少し考えてみました。

www.sankeibiz.jp

インドでは多くのITベンチャーが育っているだけでなく、IT立国として国を挙げてエンジニア・プログラマの教育に力を入れています。その理由は、今さら書くまでもありませんが、ひとつがインドのカースト制度が出来た後に出来たIT産業はカースト制度から外れているので、バラモンクシャトリヤ・ヴァイシャ・シュードラカースト最下層に位置づけられるシュードラ層の人も、自身の才能と努力によっては立身出世が出来る事もあるでしょうし、アメリカの反対側の時間帯であり、英語圏のインドがコールセンターなどのサービス需要を吸収したこともIT基盤構築の遠因となった事もあるでしょう。

しかし、SankeiBizの記事では、

優秀な人材が不足しているため売り手市場となり、この1年で賃金が25~35%上昇したもようだ。現地紙エコノミック・タイムズが報じた。

同国でサイバーセキュリティー人材の需要が高まっている背景には、企業や官庁に対するハッキングやサイバー攻撃などの増加がある。さらに、昨年の高額紙幣の廃止IT(情報技術)の急速な普及を目指す「デジタル・インディア」といった政策が人材需要増に拍車をかけているという。

と、IT人材が豊富であると言われてきたインドでも、米国や日本と同様にIT人材不足が起き始めているという事は正直驚きでした。また、その賃金上昇も、

 米コンサルティング会社コーン・フェリーのインド法人によると、リーダークラスのサイバーセキュリティー人材の賃金は年2000万~4000万ルピー(約3500万~7000万円)に達している。

とリーダークラス(注:恐らくCSO,CISOクラスと推測します)の金額感がありましたので、、、

東京オリンピックに向かって更なるデジタル化、キャッシュレス化を進める日本でもIT人材は不足しているといわれていますが、日本のITやセキュリティを維持している中核人材(CSO,CISOクラスから橋渡し人材と言われる中間層まで)に対して、適切な対価(給与・役職・やりがい)を払えないのであればアメリカやインドとのセキュリティ人材の奪い合いに巻き込まれて、その中核人材を取られてしまう、そんなケースも考えられそうです。

 

参考:

www.sankei.com

英語での意思疎通が図れ(ここも重要)全社のセキュリティ戦略を任せられる様な優秀な社内人材が国内からも海外からもヘッドハンティングされるケースが今後どんどん増えそうな気がします。優秀な人材を社内で育成するだけではなく、定着させる事(人材防衛)の重要性が増していきそうです。

 

踊るインド人達のイラスト

 

更新履歴

  • 2018年1月2日 PM(予約投稿)

Forever21のPOS侵害事件(続報)

12月3日に海外で報じられたニュース記事を元に、Forever21のPOS侵害事件について記事を上げていますが、1月2日にForever21から正式リリースが出ていました。

 

■公式発表 Forever 21 Reports Findings from Investigation of Payment Card Security Incident

    (11月7日の発表)Notice of Payment Card Security Incident

 

参考:12月3日記事

foxsecurity.hatenablog.com

リリースの重要そうな所をピックアップすると、

The investigation found that encryption was off and malware was installed on some devices in some U.S. stores at varying times during the period from April 3, 2017 to November 18, 2017.

When encryption was off, payment card data was being stored in this log. In a group of stores that were involved in this incident, malware was installed on the log devices that was capable of finding payment card data from the logs, so if encryption was off on a POS device prior to April 3, 2017 and that data was still present in the log file at one of these stores, the malware could have found that data. (公式リリースより引用)

(概要訳)2017年4月3日~11月18日まで暗号化がオフでありマルウェアが米国店舗のいくつかの端末に仕掛けられていた事を調査で発見した。暗号化がオフな場合、決済カードデータはログに保存される。事件に巻き込まれた店舗ではマルウェアがログ端末にインストールされ、決済カードデータをログから補足できたため、もしPOS端末の暗号化が2017年4月3日以前もオフだった場合、(被害を受けた)これらの店舗のログファイルにまだ存在し、マルウェアはデータを発見することができた可能性がある。

 

気になるのは日本のForever21店舗もPOSマルウェア被害を受けているのか?という点ですが、国際チェーンのホテルがマルウェア被害を受けた時とは違い、どうやら別なシステムを使っているようで、現時点では被害を受けた証拠は出てきてないようです。(以下の正式リリース参照)

 

Forever 21 has been working with its payment processors, POS device provider, and third-party experts to address the operation of encryption on the POS devices in all Forever 21 stores. Forever 21 stores outside of the U.S. have different payment processing systems, and our investigation is ongoing to determine if any of these stores are involved. 

 (概要訳)Forever21は決済プロセッサー、POSベンダー、サードパーティの専門家と共に、Forever21の店舗POS端末の暗号化運用について調べている。米国以外のForever21店舗は、異なる決済プロセシングシステムを使っており、これらの店舗が関係しているかどうかも調査中である。

 

◆キタきつねの所感

11月のデータ侵害の可能性を発表したリリースから、あまり情報が開示された印象がありません。米国では12月が最大のセール期間という事もあり、Forever21側が事件の印象を薄れさせようとしているのか、とも推測しましたが、調査にかなり時間がかかりそうという中間発表的な今回のリリース内容でしたので、単に被害の全容がつかめて無い、のだろうと思います。

しかし、お粗末だなと思うのが、2015年に導入した暗号化ソリューションがオフにされていた、誤解を恐れずに言えば、何故オフに出来るようなソリューションが存在が導入されていたのか?この疑問にまったく今回のリリース発表内容は答えてくれていません。

アンチウィルスソフトで言えば、運用スピードが落ちるからといって、常駐監視を切っていたとすれば、本末転倒という事は多くの方が理解できるかと思います。それと同じことで、暗号化が正しく稼動していれば、マルウェアによってカード情報漏えいにまでは繋がらない(可能性が高い)訳ですから、暗号化ソリューションをオン/オフできる機能というのは店舗側には必要ないと考えるのが妥当でしょう。また仮に情報システム側あるいは暗号化ソリューションベンダーが、店舗での暗号化ソリューションの導入設定を間違っていたのだとすれば、テストをしてないで実運用を開始した、、という大きなミスが存在したことになります。

Forever 21 store has multiple POS devices, and in most instances only one or a few of the POS devices were involved.

店舗POSは複数のベンダーのものを使っている、というリリース記載でしたので、特定のPOSにのみ暗号化ソリューションから外れていたという可能性もあります。Forever21はどこのPOSベンダー端末が被害を受けたかを公表していませんので、他社にも大きな影響が出る可能性が高い大手ベンダーPOSが被害を受けたとも考えられます。

いずれにせよ発表された情報が断片的すぎて、他社が参考にすべき脆弱点が分からない、というのが正直なところです。月並みになりますが、この事件を受けての対策案としては、OSやソフトウェアアップデート、FW等々の出入り口対策、エンドポイント(アンチウィルス)強化、、、程度しか言えないのですが、もっと危ない脆弱なポイント(同様な脆弱性を他社が狙われる可能性)が隠れている気がします。

 

www.bankinfosecurity.com

 

もう1点、前回の記事を書いた時も思ったのですが、日本のメディアがほとんどこの件を報じてない、というのも(余計な事ですが)気になります。日本で代表的なアパレル(ファーストファッション)と言えばユニクロ辺りになりますが、日本でも支店がある大手アパレル会社が被害を受けている事件にしては感度が低いなと思います。

日本では2020年に向けてPOS周りも暗号化(PCI DSS対応)あるいは”非保持”的なPOSの導入(検討)が進みつつありますが、海外のこうした攻撃手法が日本のPOS環境で影響を受けないという保障はまったくありません。またForever21の事件内容(狙われた脆弱点)によっては、現在進めている対策案が不十分である事も考えられます。そうした意味において、日本でも多くの企業がこの事件をウォッチしていく事が求められていると言えるかもしれません。

 

 

コンビニ払いのイラスト

 

更新履歴

  • 2018年1月4日 AM(予約投稿)

セキュリティ インテリジェンスへの挑戦

私の2018年の初出勤が本日1月5日ですので、今年の抱負を書いてみます。とは言え、社内の諸先輩方には「聞き飽きた」と言われる内容かも知れません。。。

 

今年は2つの事にウェイトを置いてみたいと考えています。1つがこのブログ。11月5日に開始して以来、毎日の更新を目標において(一部ミスにより記事が消えたりしてますが)、目標通りに毎日更新してきています。予約投稿がほとんどとは言え、それなりに作業時間を取られていますが、なるべく多くの(出来れば毎日)記事を上げられるようにできたらと考えています。

 

2つ目が、試行錯誤しながら、インテリジェンス(知識・知恵)になる様に記事(あるいは自分の本業)に取り組んでいきたいという事です。

 

米国のCIA(中央情報局)は、「外国での諜報活動を行うアメリカ合衆国の情報機関」(出典:Wikipedia)ですが、英語の【I】はInfomationではなく、『Central Intelligence Agency』が正式名称です。Informationは情報がたくさん溢れている、いわば玉石混合の”生の情報”状態ですが、そのInformationに加工価値が付くと知識・知恵(Intelligence)になります

 

セキュリティの世界でCIAと言えば、機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)を指しますが、外資系セキュリティベンダーを中心に、セキュリティインテリジェンスサービスというカテゴリーでサービス展開されているのは、ほとんどが人工知能(Artificial Intelligence)を活用した自動化ソリューションです。その概念・定義を否定するつもりはありませんが、人が出来る事、特にセキュリティ分野の分析、考察、こうした分野ではまだまだ人工知能だけで全てが事足りるとは思いません。

 

CIAの活動というと007ばりの諜報員が海外重要施設に入り込んで重要機密を探るようなイメージが強いのですが、実はウェブサイトに公開されている公開情報を分析し、そこから秘密情報を読み解くOSI(オープン・ソース・インテリジェンス)という手法も重要な活動となっているようです。

CIA諜報員が駆使するテクニックはビジネスに応用できる

CIA諜報員が駆使するテクニックはビジネスに応用できる

 

では、誰にでも入手可能な情報が何故、米国の国策をも左右するまでに昇華するかといえば、そうして入手した情報を分析する(Intelligence化)力が優れているからだと言われています。

 

dilemmaplus.nhk-book.co.jp

分析できる力、CIAに比べればはるかに非力ではありますが、オープン情報を適切に分析し、少しでもインテリジェンス化できるように挑戦していければと思っております。

 

 

 新年の挨拶のイラスト(犬・オス)

 

更新履歴

  • 2018年1月2日 PM(予約投稿)

オリンピックの偽アクセスポイント

総務省のサイバーセキュリティタスクフォース、「公衆無線LANセキュリティ分科会」が第3回目の会合を12月27日に行っており、資料3-1 「公衆無線LANセキュリティ分科会」論点整理の資料に過去のオリンピックにおける無線LANセキュリティの問題がよく整理されていましたので、この内容についてつぶやいてみます。

 

【検討事項1】現在の公衆無線LANのセキュリティ対策

 ①認証方法について

  ・公衆無線LANサービスの中には認証が無く、ログを一切残してないものもあるため、

   (不正アクセス等が発生した際の)トレーサビリティに問題がある

  ・認証を導入する場合、認証サーバを維持・管理するコストが発生するため、

   誰が負担するのか?

 ②暗号化

  ・暗号化されていない公衆無線LANサービスがある

  ・未暗号の公衆無線LANサービスを利用する場合、適切なセキュリティ対策を

   実施している利用者が少ない

  ・安全と言われるVPNでも提供元が不明なVPNサービスもある

【検討事項2】セキュリティに配慮した公衆無線LANサービス

 ①利用者・利用者シーンに応じた公衆無線LANサービスの提供

  ・無料で提供されることも多い公衆無線LANサービス事業者側でセキュリティ対策

   ができるのか、どこまで対応する必要があるのか

 ②公衆無線LANサービスの環境整備

  ・オリンピック・パラリンピック競技大会等のイベント開催時、公共施設や

   スタジアム等においては、悪意のある者による偽アクセスポイントを設置される

   おそれがある (論点整理資料より引用)

 

認証手段が無い公衆無線LANは・・・無償提供するのであっても、認証(ログ)は必要ではないでしょうか。暗号化もされず、あるいは暗号化方式が脆弱(WEP等)であり、認証もされないのだとすれば、それこそ不正利用(犯罪)を試みようとする側から見れば、足がつかない手段として重宝されるだけな気がします。

他国でもホテルであったり、空港などでは、認証(メールアドレス登録)のために数分のアクセスを許すパターンや、無料LANであっても最大30分提供、といった時間制約をかけるケースが多いかと思います。また無償LANで通信量が多い動画やTV電話などは利用できない設定にする事も重要かも知れません。多く(旅行者)の場合、テキストベースの通信が許可されれば必要最低限のやり取りが担保されるはずですので、多くの方が利用できるように公衆無線LANを設定するのが良いのではないでしょうか?

個人的には、キャリア通信も含めてになりますが、無線LAN通信ではパケ詰まりが多くてストレスを感じることが多いので、安定的な利用(可用性)と認証(安全性)のバランスを考えたサービス提供が欲しいなと思います。

 

東京オリンピックパラリンピックでは、確実にWIFI環境は狙われると思われます。参考まで、要点整理資料では、過去のオリンピック・パラリンピック競技大会における公衆無線LANの状況(P10)がまとめてありましたが、セキュリティ視点で危なそうな記載として、

◆2012年ロンドン大会

・オリンピック施設と選手村ではWPA2 PSK暗号化Wi-FI環境を整備

・2014年時点でロンドン市内のWi-Fiのうち17%が暗号化なし、4%がWEP40%がWPA、13%がWPA2、26%がWPS

 ◆2016年リオ大会

"Sheraton-GuestRoom"や”Rio 2016”といったホテルやオリンピックの名前を利用した偽アクセスポイントが設置

・オリンピック周辺施設のWi-Fiのうち、18%が暗号化なし、8%がWPA、74%がWPA2

 

2020年の東京オリンピックパラリンピックでは、"Teikoku-GuestRoom"、”Tokyo 2020”、"Toyota 2020" ”Free-Samurai Wi-Fiといったホテル名、オリンピック名、スポンサー企業名だけでなく、日本の名前を冠した偽アクセスポイントは当然出てきそうですし、それ以上に深刻になりそうなのが、暗号化されてない、あるいは安全性が担保されないWEP、WPA等の暗号通信を狙った通信内容の盗み見、中間者攻撃被害ではないでしょうか。

最近はWPA2の脆弱性も発表されていますので、適切なVPNサービスの利用、サービス層のHTTPS等の暗号化(証明書)など、利用者側のセキュリティ意識の向上も必要とは思いますが、Wi-Fiを起因とした大型犯罪が発生しない様に、こうした課題への日本全体での取り組みは重要ですので、公衆無線LANセキュリティ分科会の検討状況は定期的に見ていけたらなと思います。

 

 

無線ネットワークのイラスト

 

更新履歴

  • 2018年1月2日 AM(予約投稿)

持ち物認証を考えさせられた。

2017年11月24日のengadgetさんの記事に詳しいレポートが書いてあり、興味をそそられた商品が、Diper IDという技術です。日本のグローブブランドであるEVOLGとDiper IDが共同開発した技術のようですが、寒い冬に手袋を外すことなくTouch IDの指紋認証を行える、この便利な商品は、多要素認証について考えさせます。

 

japanese.engadget.com

商品の詳細については、上記の記事を見て頂ければと思いますが、商品概要は、手袋の指先が電導性繊維の擬似指紋(それぞれに独自パターン紋様)となっており、Touch IDに正規に登録すれば、手袋をつけたまま認証を行うことが出来るという画期的な技術(商品)です。寒冷地の自動車の中(暖房が効くまで)や自転車を利用している方だと重宝しそうですし、今からだとスキーやボードの方も相当欲しい商品かも知れません。

 

東急ハンズやロフト、Amazonでも売っているようです。この擬似指紋シール、少し考えさせられました。擬似指紋部分は独自パターン紋様となっているのと、Touch IDの指紋登録は本人が操作しなければならないので、セキュリティ観点では、一見問題がないように思いましたが、少し考えると脆弱な部分がありそうでした。

登録済みの擬似指紋(Diper ID)のシールをはがし他の擬似指紋パターンとすり替えたり、そもそも擬似指紋付のグローブごと盗んでしまえば、Touch ID登録済みのiPhone操作ができてしまう可能性があります。つまりこの商品技術により、多要素認証の基本的な考え方である、『記憶認証(パスワード等)』『持ち物認証(ICカード等)』『本人特性(生体認証等)』の3要素で、Touch IDがセキュリティ機能として提供していた『本人特性』は『持ち物認証』に切り替わる事を意味するのだと思います。

IC社員証やiphone自体は身に離さず持ち歩く事を気をつけるとしても、(擬似指紋がついた)グローブの管理が適当(ie:冬以外の季節に手袋はどう管理されているのでしょうか・・)だと、その技術が担保していたセキュリティは破られるかも知れないと・・・まで考える人は居ないのでしょうが、多要素認証の新しい方法(持ち物認証)が出てきたな、と感じる面白い技術でした。

 

更新履歴

  • 2018年1月2日 AM(予約投稿)

セキュリティ運用はハリボテではいけない。

写真を整理していたら、セキュリティを改めて考えるのに良い海外の写真が出てきたのでつぶやいてみます。

 

f:id:foxcafelate:20171228155640j:plain

こちらはシンガポール某施設のセキュリティコントロールルーム(日本で言う警備室)入り口の写真。施設が古いのは仕方無いとして、警備室ドアの窓に黒い取っ手があるのが見えるでしょうか。警備員さんが警備巡回の後、この小窓から物理鍵を取り出して、その鍵を使ってこのドアを開けてたのを見たのは結構衝撃的でした。

金融系の施設では無いので、警備室なんてこんなもんで良いという割り切りもあるのでしょうが、言い方悪いですが、鍵の隠されている位置が分かれば、この部屋には誰でも入れてしまう事になります。日本の例でいうとマンションの鍵を植木鉢のしたに隠しているケースが非常に近いかも知れません。

ですが、このドアの先は普通の家ではなく、施設のセキュリティの中枢部。こんな運用ではいつか被害に遭うだろうな・・と思うのです。

勿論、この施設が出来た時にはこの窓から鍵を取り出す運用なんてものは無かったのだと思います。警備員が鍵を常に身につけておく様な運用が面倒になったのか、あるいは鍵を誰かがなくしたので共用鍵の考え方としてこの運用になったのか、実際のところは分かりません。ですが、セキュリティ運用は定期的にチェックしないと思わないところがセキュリティホールになってしまう、そんな典型的な例ではないかと思います。

今年はセキュリティ運用が現場でしっかり廻る事を考慮して、(本業はセキュリティコンサルなので)お客様と議論を重ねていきたいなと思います。

 

 

更新履歴

  • 2017年12月28日 PM(予約投稿)