...

インシデント セキュリティ どうやって守るか? 人質ソフトウェア 2016年2月

by user

on
Category: Documents
25

views

Report

Comments

Transcript

インシデント セキュリティ どうやって守るか? 人質ソフトウェア 2016年2月


インシデント
セキュリティ
◦ セキュリティとは何か?
◦ 想定される脅威

砂原 秀樹
[email protected]
慶應義塾大学メディアデザイン研究科
2016/06/27
どうやって守るか?
◦ 暗号
 共通鍵暗号と公開鍵暗号
 秘密通信、認証、内容証明
3
4


人質ソフトウェア
2016年2月5日
◦ Hollywood Presbyterian
Medical Center(HPMC)
◦ EMRなどのデータがロック
◦ 身代金
http://www.itmedia.co.jp/enterprise/articles/1602/19/news063.html
 40bit Coin (1万7000ドル相当)
1

Stuxnet

◦ (W32/Stuxnet)
◦ 2010年6月 イラン核施設
スマホ
◦ iPhone/iPad (iOS)は安全
◦ Androidは危ない
 遠心分離機8400台が使用不能に
◦ インターネットに接続されたWindowsマシンが感染
 USBメモリ経由で直接インターネットに接続されていない産業用
制御システムに影響 (Simens PLC)

PC
◦ Windowsは危ない
◦ Macは安全

自分は絶対にウィルスに感染しない

特定の「人」「組織」に対して、ターゲットを絞ってかける攻撃
DDoS攻撃: Distributed Denial of Service攻撃
http://www.extremetech.com/wp-content/uploads/2015/03/Stuxnet.jpg

Xcode
◦ iOSやMacのアプリ開発環境


◦ 多数のノードから一カ所に対して多数の「無意味なデータ」を送りつけ
て、サービスが提供できないようにする攻撃
◦ データ量が大量なので、発見されやすい
中国等で配布されている
◦ 偽Xcode
◦ ウィルスが仕込まれていた
◦ 個人情報の流出

 対応が比較的やりやすい

Xcodeだけでなく
標的型攻撃: ターゲットに対して「普通」のアクセス(例えばメ
ールを送るなど)をするだけなので、発見しにくい
◦ Unityなどでも
http://iphone-mania.jp/news-86184/
2

5/8 竹村と名乗るメール (第一波)
◦ Subject: 『厚生年金基金制度の見直しについて(試案)』に関する意
見
◦ アドレスは、yahoo.co.jpのアドレス
◦ 福岡市にある九州ブロック本部の職員
◦ メール中にあるURLをクリック
 NISCが不審な通信を検知し、該当端末を抜線
 ウィルスに感染したが、その時は発見できず
 5/9に更新されたウィルス対策ソフトウェアで発見

◦ ウィルス/マルウェアの持つシグニチャ
◦ すでに見つかっているウィルス/マルウェアしか発見できな
い
◦ 新しいものは見つからない

5/20 (第四波)
◦ 5/20 1台が感染
 「給付研究委員会オープンセミナーのご案内」
 「厚生年金徴収関係研修資料」
 不審なメールとして報告 感染せず

5/19 警視庁へ捜査依頼

敵は何をしているか?
◦ 調査
 組織内のユーザ、ネットワークの構造等を調査
 「医療費通知」
◦ 5/22不審な通信を確認(NISC)
◦ 5/28流出を確認
◦ 流出した年金情報の一部が、東京都港区
の会社のサーバーから見つかった
5/18 (第二波/第三波)
◦ 異なるSubjectのメール
◦ 情報の流出は発見できず
◦ 注意喚起

なぜ見つからない
◦ 標的型攻撃メール
 ターゲットへの攻撃
◦ バックドア
 すぐには、具体的な攻撃はしない
 しばらく経ってから、情報を盗み出す等の操作をする

ウィルス対策ソフトウェアの過信

すぐ止める勇気

本当ですか??
確かに、セキュリティに関わるオペレーションを実施
する人材は不足しています
◦ 発見できるのは半分程度

人間
◦ そもそも、この人たちのキャリアパスはどうするのです
か??
◦ プロの仕事は無料ではありません!!

しかし、そもそも欠けているのは、みなさんの当事
者意識です
3

あなたが何か価値のある「モノ」を持っている

要件
◦ ISO/IEC27002
◦ お金、情報、計算資源
 情報技術-情報セキュリティマネジメントの実践のための規範

何らかの主張を伝えたい
◦ 日本政府に対する何か、日本の文化に対する何か
◦ 機密性(Confidentiality)

あなたの「場所」を経由して本当の目的に到達した
い
◦ 完全性(Integrity)
◦ 自分を隠すため
◦ 防御された何かの内側に侵入するため
◦ 可用性(Availability)
やり取りされる情報を守ること


◦
◦
◦
◦
 許可されたものだけが情報にアクセスできる
 情報及びその処理の方法が正確であり完全である
 権限のあるものがいつでもその情報にアクセスできる
盗聴
改竄
成りすまし
否認
データの暗号化、通信者の認証
◦ 全てのコンピュータが共通の枠組みを持つ
盗聴


通信されている情報を盗み見ること
例
◦
◦
◦
◦
◦
秘密の情報
個人情報
クレジットカードの番号
キーロガー
……

なりすまし
改竄
通信されている情報を途中で、書き換え偽の情報を
送り届ける
◦ 電子メールの内容を書き換える
◦ ホームページに関係ない写真を貼り込む
◦ Winnyによる個人情報流出
 公開ファイル設定を変更する
◦ ……
4


不正に他人のアカウントを使用する
他人のふりをして情報を発信する

◦ SPAM Mail, DoS Attack (サービス不能攻撃), DDoS
◦ 発信者が誰かわからないようにして、電子メールを大量に
送りつける
◦ 特定のサーバへあちこちから大量のパケットを送りつける
◦ ……
◦ 計算機への侵入
◦ 他人のふりをして、電子メールを発信する
◦ ……

ルールにしたがって、情報を一見意味のない数字列
に変換することで、特定の秘密(鍵)を持っている相手
以外に情報が漏れないようにする技術
情報の発信者であることを否定する/認めない。


ヒエログリフ (B.C.19世紀)
旧約聖書 (B.C.5世紀)
◦
◦
◦
◦
◦ 共通鍵暗号(慣用系暗号)
◦ 公開鍵暗号
ヘブライ語 換字式暗号アトバシュ
文字の入れ換えで暗号化
アルファベットの順番を逆にする
A→Z、B→Y、C→X、……

スパルタ暗号(スキュタレー暗号) (B.C.5世紀)

ポリュビオアスの暗号 (B.C.2世紀)

シーザー暗号 (B.C.1世紀)
◦ 後述
◦ 文字を数字に変換する表
◦ 文字をずらす これも換字式暗号
◦ A→B、B→C、C→D (1文字ずらし)
https://www.mitsubishielectric.co.jp/security/learn/info/misty/stage1.html

スキュタレー: σκυτάλη(en:Scytale)

紙を棒に巻き付けて文字を記入
◦ 同じ太さの棒を用意
5

換字式暗号
◦ 4文字ずらし (何文字ずらすかが秘密)
平alpahbet
A B C D E F G H I J K L MNO P Q R S T U VWX Y Z
暗号alphabet
E F GH I J K L MNO P Q R S T U VWX Y Z A B CD
換字表
SUNA
ひらぶん
平文
plaintext
暗号化鍵
復号化鍵
encryption key
decryption key
暗号文
暗号化
ciphertext
encryption
復号化
decryption
平文
解読
cryptanalysis
WYRE
平文

情報を共有するメンバーで秘密を共有

暗号化/復号化に同じ鍵を用いる

暗号文: 暗号となった情報
平文: 暗号となっていない情報
暗号化: 平文を暗号文にすること
復号化: 暗号文を平文にすること
解読: 不正に、暗号文から平文を推定すること

暗号化/復号化に異なる鍵を利用する





◦ 共有する秘密: 鍵(共通鍵)
◦ DES、FEALなど
◦ AES
◦ 公開鍵: ネットワーク上に公開されている
◦ 秘密鍵: 一人だけが持っている

利用例
◦ 公開鍵で暗号化された情報は、秘密鍵でのみ復号化ができ
る
◦ 秘密鍵で暗号化された情報は、公開鍵でのみ復号化ができ
る
情報の暗号化
◦ 発信者が、受信者の公開鍵で情報を暗号化し、受信者は
受け取った情報を自分の秘密鍵で復号化

利用者認証、内容の証明
◦ 発信者が、自分の秘密鍵で暗号化したものを添付(署名)
◦ 受信者は、発信者の公開鍵で添付された暗号文を復号化
し、平文情報と比較
6

Public Key
例)
◦ RSA、楕円暗号など
Lock
On the Internet!
Secret Key
Unlock

コンピュータの性能の向上により、従来解読が難しい
とされてきた暗号の解読が可能となってきている
◦ より強度の高い暗号への移行が不可欠

2010年問題

2013年問題
◦ NISTによるSP800-57推奨暗号への移行期限(US)
◦ 電子政府推奨暗号リストへの移行期限(JP)
7
Fly UP