Comments
Transcript
インシデント セキュリティ どうやって守るか? 人質ソフトウェア 2016年2月
インシデント セキュリティ ◦ セキュリティとは何か? ◦ 想定される脅威 砂原 秀樹 [email protected] 慶應義塾大学メディアデザイン研究科 2016/06/27 どうやって守るか? ◦ 暗号 共通鍵暗号と公開鍵暗号 秘密通信、認証、内容証明 3 4 人質ソフトウェア 2016年2月5日 ◦ Hollywood Presbyterian Medical Center(HPMC) ◦ EMRなどのデータがロック ◦ 身代金 http://www.itmedia.co.jp/enterprise/articles/1602/19/news063.html 40bit Coin (1万7000ドル相当) 1 Stuxnet ◦ (W32/Stuxnet) ◦ 2010年6月 イラン核施設 スマホ ◦ iPhone/iPad (iOS)は安全 ◦ Androidは危ない 遠心分離機8400台が使用不能に ◦ インターネットに接続されたWindowsマシンが感染 USBメモリ経由で直接インターネットに接続されていない産業用 制御システムに影響 (Simens PLC) PC ◦ Windowsは危ない ◦ Macは安全 自分は絶対にウィルスに感染しない 特定の「人」「組織」に対して、ターゲットを絞ってかける攻撃 DDoS攻撃: Distributed Denial of Service攻撃 http://www.extremetech.com/wp-content/uploads/2015/03/Stuxnet.jpg Xcode ◦ iOSやMacのアプリ開発環境 ◦ 多数のノードから一カ所に対して多数の「無意味なデータ」を送りつけ て、サービスが提供できないようにする攻撃 ◦ データ量が大量なので、発見されやすい 中国等で配布されている ◦ 偽Xcode ◦ ウィルスが仕込まれていた ◦ 個人情報の流出 対応が比較的やりやすい Xcodeだけでなく 標的型攻撃: ターゲットに対して「普通」のアクセス(例えばメ ールを送るなど)をするだけなので、発見しにくい ◦ Unityなどでも http://iphone-mania.jp/news-86184/ 2 5/8 竹村と名乗るメール (第一波) ◦ Subject: 『厚生年金基金制度の見直しについて(試案)』に関する意 見 ◦ アドレスは、yahoo.co.jpのアドレス ◦ 福岡市にある九州ブロック本部の職員 ◦ メール中にあるURLをクリック NISCが不審な通信を検知し、該当端末を抜線 ウィルスに感染したが、その時は発見できず 5/9に更新されたウィルス対策ソフトウェアで発見 ◦ ウィルス/マルウェアの持つシグニチャ ◦ すでに見つかっているウィルス/マルウェアしか発見できな い ◦ 新しいものは見つからない 5/20 (第四波) ◦ 5/20 1台が感染 「給付研究委員会オープンセミナーのご案内」 「厚生年金徴収関係研修資料」 不審なメールとして報告 感染せず 5/19 警視庁へ捜査依頼 敵は何をしているか? ◦ 調査 組織内のユーザ、ネットワークの構造等を調査 「医療費通知」 ◦ 5/22不審な通信を確認(NISC) ◦ 5/28流出を確認 ◦ 流出した年金情報の一部が、東京都港区 の会社のサーバーから見つかった 5/18 (第二波/第三波) ◦ 異なるSubjectのメール ◦ 情報の流出は発見できず ◦ 注意喚起 なぜ見つからない ◦ 標的型攻撃メール ターゲットへの攻撃 ◦ バックドア すぐには、具体的な攻撃はしない しばらく経ってから、情報を盗み出す等の操作をする ウィルス対策ソフトウェアの過信 すぐ止める勇気 本当ですか?? 確かに、セキュリティに関わるオペレーションを実施 する人材は不足しています ◦ 発見できるのは半分程度 人間 ◦ そもそも、この人たちのキャリアパスはどうするのです か?? ◦ プロの仕事は無料ではありません!! しかし、そもそも欠けているのは、みなさんの当事 者意識です 3 あなたが何か価値のある「モノ」を持っている 要件 ◦ ISO/IEC27002 ◦ お金、情報、計算資源 情報技術-情報セキュリティマネジメントの実践のための規範 何らかの主張を伝えたい ◦ 日本政府に対する何か、日本の文化に対する何か ◦ 機密性(Confidentiality) あなたの「場所」を経由して本当の目的に到達した い ◦ 完全性(Integrity) ◦ 自分を隠すため ◦ 防御された何かの内側に侵入するため ◦ 可用性(Availability) やり取りされる情報を守ること ◦ ◦ ◦ ◦ 許可されたものだけが情報にアクセスできる 情報及びその処理の方法が正確であり完全である 権限のあるものがいつでもその情報にアクセスできる 盗聴 改竄 成りすまし 否認 データの暗号化、通信者の認証 ◦ 全てのコンピュータが共通の枠組みを持つ 盗聴 通信されている情報を盗み見ること 例 ◦ ◦ ◦ ◦ ◦ 秘密の情報 個人情報 クレジットカードの番号 キーロガー …… なりすまし 改竄 通信されている情報を途中で、書き換え偽の情報を 送り届ける ◦ 電子メールの内容を書き換える ◦ ホームページに関係ない写真を貼り込む ◦ Winnyによる個人情報流出 公開ファイル設定を変更する ◦ …… 4 不正に他人のアカウントを使用する 他人のふりをして情報を発信する ◦ SPAM Mail, DoS Attack (サービス不能攻撃), DDoS ◦ 発信者が誰かわからないようにして、電子メールを大量に 送りつける ◦ 特定のサーバへあちこちから大量のパケットを送りつける ◦ …… ◦ 計算機への侵入 ◦ 他人のふりをして、電子メールを発信する ◦ …… ルールにしたがって、情報を一見意味のない数字列 に変換することで、特定の秘密(鍵)を持っている相手 以外に情報が漏れないようにする技術 情報の発信者であることを否定する/認めない。 ヒエログリフ (B.C.19世紀) 旧約聖書 (B.C.5世紀) ◦ ◦ ◦ ◦ ◦ 共通鍵暗号(慣用系暗号) ◦ 公開鍵暗号 ヘブライ語 換字式暗号アトバシュ 文字の入れ換えで暗号化 アルファベットの順番を逆にする A→Z、B→Y、C→X、…… スパルタ暗号(スキュタレー暗号) (B.C.5世紀) ポリュビオアスの暗号 (B.C.2世紀) シーザー暗号 (B.C.1世紀) ◦ 後述 ◦ 文字を数字に変換する表 ◦ 文字をずらす これも換字式暗号 ◦ A→B、B→C、C→D (1文字ずらし) https://www.mitsubishielectric.co.jp/security/learn/info/misty/stage1.html スキュタレー: σκυτάλη(en:Scytale) 紙を棒に巻き付けて文字を記入 ◦ 同じ太さの棒を用意 5 換字式暗号 ◦ 4文字ずらし (何文字ずらすかが秘密) 平alpahbet A B C D E F G H I J K L MNO P Q R S T U VWX Y Z 暗号alphabet E F GH I J K L MNO P Q R S T U VWX Y Z A B CD 換字表 SUNA ひらぶん 平文 plaintext 暗号化鍵 復号化鍵 encryption key decryption key 暗号文 暗号化 ciphertext encryption 復号化 decryption 平文 解読 cryptanalysis WYRE 平文 情報を共有するメンバーで秘密を共有 暗号化/復号化に同じ鍵を用いる 暗号文: 暗号となった情報 平文: 暗号となっていない情報 暗号化: 平文を暗号文にすること 復号化: 暗号文を平文にすること 解読: 不正に、暗号文から平文を推定すること 暗号化/復号化に異なる鍵を利用する ◦ 共有する秘密: 鍵(共通鍵) ◦ DES、FEALなど ◦ AES ◦ 公開鍵: ネットワーク上に公開されている ◦ 秘密鍵: 一人だけが持っている 利用例 ◦ 公開鍵で暗号化された情報は、秘密鍵でのみ復号化ができ る ◦ 秘密鍵で暗号化された情報は、公開鍵でのみ復号化ができ る 情報の暗号化 ◦ 発信者が、受信者の公開鍵で情報を暗号化し、受信者は 受け取った情報を自分の秘密鍵で復号化 利用者認証、内容の証明 ◦ 発信者が、自分の秘密鍵で暗号化したものを添付(署名) ◦ 受信者は、発信者の公開鍵で添付された暗号文を復号化 し、平文情報と比較 6 Public Key 例) ◦ RSA、楕円暗号など Lock On the Internet! Secret Key Unlock コンピュータの性能の向上により、従来解読が難しい とされてきた暗号の解読が可能となってきている ◦ より強度の高い暗号への移行が不可欠 2010年問題 2013年問題 ◦ NISTによるSP800-57推奨暗号への移行期限(US) ◦ 電子政府推奨暗号リストへの移行期限(JP) 7