このブログは「風見鶏」が、日々気づいたこと、思ったこと、したことを気ままに綴る日記です。2008年9月に旧ブログから引っ越しました。バックアップをご覧ください。

ゲストログインがうまくできないので、コメントを承認制にしました。スパムでないことを確認の上、公開します。判断はあくまで「風見鶏」の主観で行いますので、文句は受け付けません。(笑)承認が遅れることもままあると思いますが、あしからず・・・

なお、ここに書いていることは、あくまで個人的な思いであり、いかなる組織をも代表、代弁するものではありませんし、無関係ですので念のため。

情報セキュリティの最近の記事

IoT の悩みは深いか

| コメント(0) | トラックバック(0)

今朝も快晴。風は北寄りに変わって一気に気温が下がった。4℃台でも風があると体感的にはずっと寒い。

とりあえず、今朝も頑張って散歩。あちこちの富士山ポイントはいずれも風が吹き抜けて、めちゃくちゃ寒い。

道の脇の畑には霜柱。この季節らしい風景である。

いつもの2匹。ミケは階段の下、茶トラはひさしの上で日光浴中。

空には朝の月。そう言えば、関係ない話だが、金星がほぼ太陽の反対側にいて、これから春にかけて、夕方の空に移動する。金星探査機「あかつき」は、この状態を利用して太陽越しに地球に電波を送り、太陽コロナの状態を調べているそうだ。エンジントラブルで、かろうじて数年遅れで軌道投入に成功した「あかつき」だが、着実に成果を出しつつあるのは喜ばしい。

そんな感じで今日もフルコースで2時間弱歩く。とりあえずの運動量確保である。

さて、今日は夕方にCSAジャパンのIoT WGの会合があったので、その準備などに昼間の時間をあてた。日本サイド独自のアウトプットであるIoT脅威ストーリー集の改訂作業を始めているが、なかなか進まないのが悩み。新版は、各シナリオに対して、カテゴリー分けと、いくつかの角度からリスク分析のための指標を追加しようと考えている。単にシナリオだけでなく、それをリスク分析に結びつけられるようにと考えているのだが、考えれば考えるほど複雑化していくので、わかりやすく整理するのがなかなか大変になっている。

夜は会合のため、都内某所に出かけて1時間半ほど議論をする。メンバーからの課題提起があって、それを少し議論したのだが、そもそもIoTに関する課題は範囲が広すぎて、ターゲットを絞らないと発散してしまいがちだ。さらには、個別の分野を深めようとすると、実際のオペレーションがからむので、現場(OT)の知見が必要になる。我々IT屋にはそこがなかなか難しい。OT屋さんの知見をもらいながら、というよりはOT屋さんと一緒に課題を考えていけると良いのだが、そもそも畑が(文化も)違うのでなかなか難しい。昨今、自動車業界などを中心に、IT/OT協業が進み始めているが、こうした動きが突破口になってくれればいいなと思う次第である。さらには、IoTが様々な業種や業界の垣根を崩すことで、従来の枠を越えたサプライチェインの拡大も発生しそうだから、こうしたサプライチェインをまたいだ様々な対応も課題になってくるだろう。折しもラスベガスでCESが開幕した。残念ながら今年は行けなかったが、やはり自動運転とAI応用技術、IoT等が目玉のようである。3年前昨年の差を見れば、題目は同じでも中身が大きく進歩しているにがわかる。今年行けないのが、そういう意味で残念である。来年はまた是非行きたいものだ。技術の進化と、それにもまして応用範囲の拡大が加速していく中、置き去りにされていく部分も増えそうだから、それらをどうやって拾い集めていくのかを真剣に考えなければいけない時期に来たのだろうと思う。そう言う意味での悩みはまだまだ深いと思うのである。

とりあえず、会合の後はまっすぐ帰ってきたので、今日は久しぶりの休肝日となった。正月から飲み続けているので、そろそろ肝臓も休めてやらないといけない。(苦笑)

さて、今週の残りは、自宅であれこれ仕事をこなす予定である。

昨日の朝、実家を離れて自宅に向かう。ルートはいつもの高山経由。平湯から松本に抜けるルートである。

午後2時半頃に諏訪湖SAで遅めの昼飯。ちょっと腹が減っていたので大盛りチャーシュー麺などを食ってしまい、その後ちょっと胃にもたれてしまう。

ここで、ちょっと車の足回りに不具合を発見。以降、スピードを落として左車線をEyeSight任せで走る。それはそれで楽でいいのだが、ちょっと眠くなってしまうのが難点である。とりあえず、双葉SAでちょっと小休止がてら富士を眺める。

途中軽い渋滞があったものの、比較的順調に流れて、午後6時前には自宅に帰り着いた。ちょっと疲れたので、軽く晩飯と一杯引っかけて、あとはだらだら過ごして、そのまま就寝。今朝はちょっと寝坊して8時起き。それから、久しぶりに自宅周辺の朝の散歩に出かける。気温は5℃台と、この時期としてはちょっと高め。歩いていてもそれほど寒くは感じない。まぁ、実家あたりの寒風に比べればずいぶんマシである。

やはり、平地の実家周辺と違い、自宅周辺はアップダウンがあってメリハリがつくのがいい。景色が変わるのも退屈しなくていい感じだ。

見慣れた景色だが、しばらくぶりである。

今日は頑張ってフルコースで歩き、公園の鉄棒で懸垂、腕立てなども・・・。とりあえず日常回帰である。

そんな感じで2時間弱歩いて、朝飯の後、ちょっと仕事・・・のつもりが、またしても、今度はSpectreの論文読みにハマってしまう。先日、Meltdownを読んだので、今度はSpectreというわけだが、ちょっと軽く・・・のつもりが、読んだ内容をまとめていたら、結局夕方になってしまった。とりあえず、まとめた内容を以下に書いておく。


Spectre攻撃は、Meltdown同様にキャッシュへの副作用を利用してサイドチャネルから情報を得る方法だが、カーネルメモリや仮想空間にマップされた実メモリページではなく、特定のプロセスの仮想空間内のデータを狙う手法である。従って、Meltdown対策としてのKAISERは有効ではない。攻撃対象となるのは、CPUが持っている分岐予測実行(投機的実行)機能。


分岐予測と分岐先予測


Meltdownの時に書いたように、最近のCPUは、ある命令の待ち時間の間に後続命令の実行準備や先行命令に依存しない命令を実行して結果を保留する、アウトオブオーダー実行の機能を持っているが、これを含めて命令コードを先読みするパイプライン機能は分岐命令によって乱されるため、分岐の多い処理ではパフォーマンスが低下する。これをカバーするために付加されたのが分岐予測の技術である。最近のCPUでは、よく使用される条件分岐命令の仮想アドレスと、その最近の分岐の履歴をテーブルとして保持していて、この情報に基づいて次に先読みすべきコードを決定している。また、間接ジャンプやリターン命令といったダイナミックに飛び先が変わる命令については、よく使用される分岐先アドレスを保持していて、これを用いて分岐先を予測し先読みを行う。分岐予測の結果を高速に利用するため、各命令の仮想アドレスは下位30ビット程度をハッシュテーブル化して保持され(BTB:Branch Target Bufferと呼ばれる)、実行時は分岐命令がデコードされているかどうかにかかわらず、先読みのために使用される。このアドレスは仮想アドレスであるため、たとえば、異なるプロセスであっても、同じ場所に分岐命令があれば(ASLRなどのため、共有ライブラリであってもこの可能性は極めて低いが)同一のものとして扱われる。


分岐予測については、外部からその分岐をコントロールできれば、あらかじめ分岐有無を学習させることが可能である。また、分岐先予測については、対象となる命令の仮想アドレス下位30ビットが等しくなる位置に同じ命令がある攻撃用プロセスを準備できれば、他のプロセスから分岐先予測を攪乱することも可能である。(論文では20ビット程度でもよかったと書かれている)


基本的な攻撃の原理


分岐を伴うコードで、予測結果によって先読みされる部分に、外部から与えたデータで任意の仮想アドレスを参照するような命令を持つ部分を探し、この分岐命令についてそのコードを先読み実行するように学習させた上で、参照したいメモリアドレスを与えて、予測を失敗させる。これにより、もし参照したメモリブロックがキャッシュされていなければキャッシュ要求が発生し、キャッシュされる。あらかじめキャッシュを削除してからサイドチャネルでキャッシュされた場所を調べる手法は、Meltdownと同様。


分岐先予測を使った攻撃ではもう少し自由度が上がる。メモリ参照を行うコードは分岐命令とは全く違う場所にあってもよい。この場合は、攻撃プロセスを使って、分岐先予測を攪乱し、メモリ参照を行うコードのアドレスをBTBに押し込んでしまえばいい。これは、バッファオーバフロー攻撃時のROP(Return Oriented Programing)と類似の手法である。もちろん、実行結果は最終的に破棄されることになるが、キャッシュは残る。


以下、具体的な攻撃コンセプトの例。


A) 条件分岐を攻撃する方法(分岐予測への攻撃)例


1) 標的とするプロセスのプログラム内で、外部から与えられる値によって分岐条件が変わり、投機的実行によって、その値に依存する位置のメモリブロックをキャッシュする副作用を発生するようなコードを見つける・・たとえば、指標値による二重のテーブルルックアップ


if (x < size_a1)
  y = a2[a1[x] * 256];

のようなコード。これは機械命令に落ちる際に if 条件を満たさなければ分岐するようなコードになるが、この分岐予測が「分岐しない」となる場合は、xによってa1 + xのメモリにある値が参照され、それに対して256(キャッシュブロックのサイズの倍数の値)を掛けた値だけa2に加えた位置へのアクセス要求が発生し、そのブロックがキャッシュされる。


2) この分岐に対して、いくつか正常な(size_a1より小さな)値を与えて学習させた後に、xに不正な(size_a1より大きな)値を与えると、分岐予測によって、不正なxを用いた計算が先行して(投機的に)行われる。たとえば、事前にキャッシュをあふれさせたりフラッシュしてしまうことで、条件評価の際にsize_a1をメモリから取得しなければいけないなどの時間がかかるようにしておく必要がある。これにより、a2 + (a1 + x) * 256 の位置のブロックがキャッシュされる。


3) サイドチャネルを使って、新たにキャッシュされたブロックのアドレスを調べると、a1 + xにある値が推定できるので、この作業をxを変えながら行うことで、標的プロセスの仮想メモリ空間内にある値を読み出すことが可能になる。


B) 間接分岐やリターン命令を攻撃する方法(分岐先予測への攻撃)例


1) 標的プロセス内で、2つのレジスタ(R1, R2)に外部から操作可能な値を持った状態で実行される間接分岐(メモリ間接のジャンプ)命令やリターン命令などを見つける。


2) 同じく標的プロセスのコードや使われている共有ライブラリ(DLL, SOなど)内で、まず、R1をオフセットとしてメモリをDWORD参照し、その値をR2に加える(32bit演算)ようなコードと、その次にR2を使ってメモリを間接参照するなんらかの命令を持つ部分を見つける。たとえば、以下のような例(実際のWindowsのコードの一部)が書かれている。ここで、EDIとEBXが外部から制御可能。edxの値は既知である前提。


adc edi,dword ptr [ebx+edx+13BE13BDh]
adc dl,byte ptr [edi]

3) 1)の間接分岐もしくはリターン命令について分岐先予測ロジックを攻撃し、2) のコードを分岐先と予測するように学習させる。


4) R1を参照したいアドレス(CPUによってバイトオーダーを考える必要あり)にし、R2をメモリ参照によってアクセスされるアドレスの先頭に設定するような値を標的プロセスに外部から与えて 1)のコードを実行させる。これにより、間接分岐やリターン命令がメモリアクセスを待っている間に分岐先予測によって2)が投機的に実行され R2 + [R1]<<24 + [R1+1]<<16 + [R1+2] << 8 + [R1+3} の位置のメモリ(バイトオーダーに注意)がキャッシュされる。


5) サイドチャネルを使用して新たにキャッシュされたブロックのアドレスを調べることで、4)のアドレスがわかる。A)ほど単純ではないが、こうした手法をR1の値を変えながら繰り返せば(メモリアクセスバウンダリーの問題は考慮が必要だが)標的プロセスの任意のメモリの値を取得する事は原理的には可能である。


C) JavaScriptを使用したブラウザ攻撃の可能性


JavaScript実装の多くが、JIT(実行時コンパイル)を行っているため、分岐命令やそれに伴った予測実行コードを意図的に生成することができると考えられる。サイドチャネルを作るためのキャッシュの破棄やキャッシュされたかどうかの判断は、巨大な配列を使用することで間接的に可能になる可能性がある。これによって、ブラウザに実装されているサンドボックス機能等のプロテクションが回避される可能性がある。


こんな感じでとりあえず、まとめてみた次第。ちょっと息切れして対策部分までは書けなかった。とりあえず、あたりが暗くなってきたので、買い物がてら散歩に出かける。

なんだかんだで今日もトータル10Km越えして、美味しく晩飯をいただく。(笑)

さて、今日でまた一歳歳を食った。なかなか歳なりに人生を達観できないでいる厄介な62歳である。まぁ、今年もせいぜいあれこれ悪あがきをしながら、これまでもらってきたものを世の中にお返ししていこうと思っている次第だ。

新年早々のMeltdown

| コメント(0) | トラックバック(0)

年明けからちょっとバタバタしていて、日記を書くのがおっくうになり、サボってしまった。なんとなく気が乗らないというか、まぁ、書くネタも、それほどなかったので。

今日は、朝から実家の番猫を捕獲してケージに押し込め、獣医さんに連れて行って爪切りなどのメンテナンス。結構力があるので暴れると母親の手には負えないから、この作業は最近私の仕事になっている。最初は不満たらたらで鳴きまくっていたのだけれど、やがて観念したようで、とりあえずはおとなしく爪切りを終え、実家に帰ってケージを開けるやいなや、飛び出して奥の間にお隠れになった。かなり爪が伸びて本人(猫)も気になっていたのか、あちこち引っ掻いて実家のなかが結構大変なことになっていたので、ちょっとこれで落ち着きそうである。

それから、またしばらく散歩に出て、2時間弱歩き回ってから実家に戻る。昨日の朝降った雪がまだ残っていて、ちょっと足下が悪かったが、昨日は悪天候のため休養日としたので、今日はその分も頑張って歩いた。

それから、ちょっと一仕事・・・と思ってPCに向かったのだが、このところ話題のCPU脆弱性の話が気になって、論文を読みふけってしまい、結局今日はそれで終わってしまった。読んだMeltdown攻撃の概要は、そのあとFacebookに書いておいたのだが、以下のような感じである。


最近のCPUは、命令の実行を高速化するために、複数の命令を並列実行する機能を持っている。たとえば、ある命令がメモリからのデータ読み込みを必要とするため、待ち時間が生じるような場合、次の命令が前の命令の結果に依存しなければ、それを待ち時間の間に実行するというような処理である。これをアウトオブオーダー実行(順序によらない実行)と言う。最近のプロセッサ命令は、実行過程でよりプリミティブなマイクロコードに分解されるため、こうした前処理は常に先行して行われ、依存関係に直接関わる実行ステージのみが未実行の状態で引き続く命令が待機することになる。これにより、命令列の中の複数の命令が並行して実行されながら、結果を保留した状態で待機していて、先行する命令の完了と同時に結果が反映される。また、こうした命令列の中に分岐(条件分岐)命令が存在した場合は、過去の分岐状況に基づいて予測された分岐結果に基づいて、次にどの命令を先行するか決定して実行する。予測が外れた場合、並行して実行された結果は捨てられ、正しいパスで再度実行される(かえって効率が低下する)ため、こうした方式は投機的実行と呼ばれている。

今回、問題になったのは、並行して実行される命令にOSカーネルのみがアクセス可能なメモリ領域にアクセスするような命令が含まれていた場合、たとえ、プロセス自体に権限がなくても(ユーザプロセスであっても)それが実行されてしまうという点。もちろん、その実行結果が確定された段階では、メモリアクセス例外が発生して処理が中断されるため、直接プログラム側からその値を確認することはできないのだが、実際は、この実行によって、アクセスしたメモリのページがキャッシュに読み込まれるといった副作用が生じる。また、例外発生までに一定のタイムラグが生じるため、先行する命令の結果を受けた後続命令もある程度実行されてしまうため、こうした副作用を、読み込んだデータに依存する形で発生させることができる。この問題は、ソフトウエアへの依存性はなく、こうしたプロセッサのアーキテクチャに存在するため、様々なOSプラットフォームや同種のアーキテクチャを持つCPUで発生する。

あるページがキャッシュされているかどうかは、そのページに対するアクセス速度を調べることで判定ができるが、これを使用してサイドチャネルを作る手法は既にいくつか既知になっている。(たとえば、Flush + Reloadなど)キャッシュを削除しておいて、他のプロセスがどのページを再度キャッシュしたかを調べることができれば、これを悪用してプロセス間でデータ受け渡しが可能になる。(もちろん、そう単純ではないが・・・)

たとえば、先に実行される命令が、カーネルページのアドレスにアクセスして1バイトのデータを取得した後、その値×ページサイズをインデックスにして、後続の命令が実際に実メモリがマッピングされている仮想アドレスにアクセスしたとする。当然、カーネルページへのアクセスでは例外が発生することになるが、この例外発生の前に、カーネルページへのアクセスによるデータが確定して、準備が整ってそれを待っていた後続の命令が実行されてしまう。つまり、ある先頭アドレス+読み出したデータ×ページサイズの位置のページがキャッシュされることになる。もちろん、そのプロセス自身は例外によって読み出したデータを知ることができないが、他のプロセスから、どのページが新たにキャッシュされたかを知ることができれば、読み出したデータの値がわかる。これが、Meltdown攻撃の基本的な原理。サイドチャネル攻撃との組み合わせで効率が悪いように思えるが、それでも平均して500KB/s程度のデータ読み出しが低いエラーレートで可能とのことである。

CPUアーキテクチャの問題であるため、この攻撃を原理的に防ぐ方法は、ハードウエアの改修以外にない。

一方、Linux等のOSでは、ユーザプロセスの仮想メモリ空間に、すべてのカーネルメモリと実メモリがマッピングされている。このことによって、上の攻撃で、最悪の場合、全実メモリの情報やカーネルメモリ内の情報を読み出すことができる。もちろん、それを悪用するためにはカーネルメモリの構造や他のアプリケーションのメモリ構造を知っている必要がある。また、カーネルにおいても、最近ではASLR(KASLR)つまり、アドレス配置のランダム化が行われており、攻撃の難易度は高くなっているが、これも実際のマッピングを推測する手法はいくつか存在する。

Windowsにおいては、Linuxのように全実メモリをプロセス仮想空間にマップするようなことは行っていないが、依然として重要な情報を持つカーネルページがマップされているため、Meltdown攻撃が機能する可能性が高い。

Linuxにおいては、最新の改修で KAISER(KPTI)と呼ばれるパッチが導入された。これにより、当面、全実空間やカーネルページの大部分にアクセスできなくなるが、依然として一部のカーネルページにはアクセス可能である。ただ、KASLRを介してマッピングがランダム化されていることもあって、攻撃難度はかなり上がることになる。当面は、これ(KAISER)が最良の対策となる。ただ、こうしたページに含まれるカーネル空間のポインター値からKASLRのマッピングを推測できる可能性はあり、最終的にはこうしたポインターのすべてをユーザ側からアクセスできなくする必要があるとのこと。

WindowsやMacOS X, iOSにおいても同様のパッチが既に提供されている。


思うに、この攻撃自体の難易度は高いものの、影響範囲が様々なOSプラットフォームやハードウエアを越えて非常に広いことから、有効な攻撃コードが出回る可能性も否定できない。仮想環境やコンテナ環境などにおいても、隔離環境からホストOSや他のインスタンスの情報にアクセスできるなど広く影響を与えることから、とりわけクラウドサービス環境における対応は急務と言えるだろう。

さて、そんな一日・・・。明日は午前中に実家を離れ、帰途につく予定である。

WannaCry

| コメント(0) | トラックバック(0)

ちょっと雲が多いものの、今朝も天気は悪くない。とりあえず、いつもどおりに散歩。

いつもどおりのルート、公園の山向こうの、いつもの猫たち。今朝はミケが先に上に陣取っていたのだが、後から茶トラが上に上がろうとして・・・・。

真上にミケが陣取っていて、途中まで上がった茶トラは先へ進めず立ち往生。しばらくどうしようか思案していたふうだったが、とりあえず脇のポストの上へ。

通して欲しそうな顔で上を見ているのだが、ミケは我関せずな雰囲気。なかなか面白い光景である。雲があって日差しが弱いので、ひさしの上もそれほど暖かくなさそうだが。トタン屋根のひさしが冷たいので、シートがかかっているこの場所に居座ったのだろう。

公園の銀杏もすっかり裸になって寒々した感じである。

とりあえず、いつものように公園で少し歩いてから、尾根に上がっていつもの場所。

そんな感じで今朝も7Km ほど歩いて帰宅。それから洗濯したり、ちょっと仕事をしたり。ニュースで、米国政府がWannacryを北朝鮮の仕業と断定したというニュースが入って、ちょっと興味があって調べて見る。当初から、ラザルス関与説は出ていたのだが、なんでこの時点での公式発表なのかや、何を持って断定したのかなどが気になった。ホワイトハウスの記者会見の記録が公開されていて、ひととおり読んでみた。

記者から、「なんでここまで時間がかかったのか」という質問が出たのだが、「この種の問題はスピードよりも正確さが必要で、慎重に調査を進めたから」との回答。なにゆえ今なのかということに関する明確な回答はなかった。また、確証についても、様々な状況、マルウエアの性質や、過去の事案などを総合して・・・という以上の話は語られなかった。むしろ、話の大半が、Wannacryの対応に米国の官民の連携が大きく役立ったことや、こうした脅威に対して一組織で対応することは不可能で、国が中心となって官民で情報をシェアして対応する(民間が国に情報を上げ、それを国がすべての関係者とシェアする)ことが極めて重要であると強調する内容だった。民間企業、たとえばマイクロソフトが、いかに迅速に連携して対応したかという点を賞賛することも忘れなかった。

メディアの質問は、北朝鮮からロシア問題にも飛び火。さらには、Eternal Blueの問題にからめて、NSAなどの機関が発見した脆弱性を温存しているのは、情報共有という方針に反するのではないかというような指摘も。これに対しては、米国政府は発見した脆弱性の90%を民間とシェアしている。残りの10%は安全保障上の理由で共有できないこともあるが、少なくとも(北朝鮮のように)150ヶ国に及ぶ国の多数のコンピュータに被害を与えるような攻撃に利用することは決してないという回答である。まぁ、教科書的回答ではあるが、たぶん状況次第ということなのだろう。「政府」の範囲はいかようにでも定義できるから。ある意味、あまり新しい話は出てこなかった会見。このタイミングでの「断定」発表は、タイミングを見た牽制の色彩も濃いのだろう。ちなみに、冒頭の話で、この発表前に日本を含む複数の同盟国にこの情報を共有し、同意を得ているとの話があった。そのせいか、日本政府が早々と同じコメントを出している。先日聞いたJPCERT/CCの話で、Wannacryの亜種がもはやランサムウエアの動作をせず、RATやダウンローダーといった、標的型攻撃用のツールとなっている状況が紹介されていたが、もともとそうした性格のマルウエアだったことは間違いないだろう。今回の記者会見でも、記者の、「北朝鮮はどれくらい金を儲けたのか」という問に対して、「わからないが、主目的は混乱であって、金儲けは副次的なものだろう」との回答があったのだが、これはそのとおりだろうと思う。

そんなことをしている間に、今日も夕方。綺麗な夕焼けである。

とりあえず、また夕方の買い物がてら、夜景などを見ながらしばらく歩く。こんなど派手なイルミネーションを飾った民家など。しかし、もう今週末なんだなぁ・・・と実感。クリスマス商戦が始まるのが早すぎで、なかなか実感が湧かないのだけれど、気がついたら・・・・である。

昨日の日経夕刊のコラムにあったが、クリスマスはキリストさんの誕生日・・・ではないらしい。もともと別の宗教の聖なる日を、後から出てきたキリスト教が利用した、ということなのだそうだ。

公園の管理事務所にもイルミネーション・・・。これは今年初めてかもしれない。

そんな感じで、今日も何事もなく過ぎていくのである。

逃れられず・・・を実感した本日。(苦笑)とりあえず、朝はゆっくり起きて、ベランダで深呼吸。目の前に、いつものようにクルーズ船が停泊中。

毎回見るたびに、いつか、こんな船で旅してみたいものだと思うのだけれど、まだまだ先の話になりそうである。

とりあえず、目覚ましにカイルア桟橋あたりまで散歩してみる。

帰りにコンビニで朝飯のサラダを買いだして、部屋で食う。それから、ちょっと一仕事・・・のつもりが、このところ話題のWPA2脆弱性の論文にハマって、結局、昼過ぎまで読みふけってしまった。

FBには書いたのだが、要はこういうことらしい。


つまりは、MiTM(異なるチャンネルにMac偽装した偽APを置く方法)で、クライアントとAPのハンドシェイクに介入することで、AP側の鍵のインストールを遅らせた上で、クライアントから暗号化されたパケットをいくつか受け取る。パケットの内容によっては(既知のパケットなら)、暗号化に使用されるキーストリーム(乱数列)の最初の部分を取得できる。そこで、ハンドシェイクを途中からやり直して(WPA2の仕様で可能)同じ暗号鍵を再インストールさせ、シーケンスをリセットすることで、次のパケットが同じキーストリームで暗号化されるようになる。つまり、解読できるようになる。これでは、1パケットしか、解読できないが、これを使って、さらに鍵の再インストールを発生させるなどすれば、場合によっては鍵そのものを取得できる可能性もある。

最もヤバいのは、Linuxの一部とそれを使ったAndroidの一部では、この攻撃の副作用でオールゼロの鍵がインストールされてしまうという脆弱性があること。これは、完全ストリームを解読できることを意味する。

解決策は、WPA2の仕様に逆らって、ハンドシェイク中のメッセージ再送を受け付けなくすることか。WindowsとiOSはもともとこの仕様らしい。(WPA2的には違反)Linuxについては、ゼロキーのバグを解消する必要がある。

つまり、WPA2の脆弱性そのものへの攻撃は比較的難易度が高い上、MiTMもしくは、通信妨害(による再送を引き起こす)といったことが必要、かつ、キーストリームの取得には、パケットの内容が既知(もしくは推測可能)であることが必要と、必ずしも常に成功するわけではない。

一方、Linuxとそれをベースに作られたOSに関しての問題は、WPA2の脆弱性よりも、その実装のバグでゼロキーがインストールされてしまうことが問題。こっちは極めて深刻な影響が出るので、ただちに対処が必要ということで、世間的には、この二つの問題がごっちゃになっている気がする。


などと、FBに書いていたら、かなり疲れた。

結局、午前中にやる予定の仕事に手が着かず、昼飯を海辺のバーで食いながら、片付ける羽目になってしまう。そんなことをして、午後3時過ぎに、とりあえず仕事を片付けて、さて、どうしようかと考え、ちょっとお山の天気を伺いに行ってみた。天気がよければ、星空でも見ようかと思ったのだが、なにやらマウナケアの山頂より高い高層に雲が出てしまっていて簡単には晴れそうにない。しかも、山の方はかなりの強風。

仕方がないので宿に帰って飲む(笑)ことにした次第。とりあえず、5時半ごろに宿に戻り、バーに行って腰を据える。

ホテルの庭では、今日もLUAU(ポリネシアンショー)が開かれている。

今日もいい感じの夕暮れ。お酒が進む。(笑)

今夜は、コロナとフィッシュ&チップスでスタート。あたりが暗くなるにつれ、酔いが回って、力が抜けていくのが心地よい。

仕上げは、またマイタイ。これですっかりできあがる。

いつしか、あたりもすっかり暗くなる。

最後に地物のビールを一杯飲んでから部屋に戻って、ベランダで風に当たりながら、庭のショーを眺める。

そんな感じで今日は終了。明日は火の神様にご挨拶に行く予定である。

(ISC)2 Congress 最終日

| コメント(0) | トラックバック(0)

はやくも最終日となった(ISC)2 Congress。今朝の天気はあいかわらずの曇り。まぁ、雨が降っていないだけマシである。例によって5時前に起きて、日記書きなどをして、それからシャワーを浴びて7時半頃に会場に向かう。それから朝食会場に行き、軽くフルーツとかでコンチネンタルな朝食。

今日は、朝からブレークアウトセッションの連続。最初はクラウド関連のBoFセッションで、()SC)2自身がこの3年ほどの間にシステムをすべてクラウド化した経験を題材に、あれこれ経験交流しようというものである。

日本に比べれば、大きな組織でもクラウド利用が進んでいる米国。クラウドへの移行を成功させる鍵は、従来のシステムの構成や使い勝手にこだわらないことだという。クラウドは基本的には「既製服」だ。SaaSはもとより、IaaSであっても、従来のオンプレミスと同じ物を期待すると失敗する。まずは、クラウド移行に合ったシステムを考え、それに合った仕事のやりかたを考える必要があるということだ。本末転倒のように聞こえるが、クラウドへの移行ということがビジネス上の(たとえば、経費の大幅な削減や最新のシステム機能、モビリティーの導入などを意図した)大きな目標だとしたら、仕事のやりかたを変えるのは、当然なのだ。逆の言い方をすれば、クラウド移行の目的を、きちんと考えて決めておく必要がある。組織全体に影響を与える問題だから、当然ながらトップが深く関与する必要もあるプロジェクトだ。トップは「世の中の流れ」で動きがちだが、実際に作業を始める前に、明確な方針を持ってもらう必要があるのである。思うに、日本の企業は、このあたりが極めて弱い。だから、最新のシステムを使って業務を効率化しようとしても、現場がついてこないのである。屋上屋を重ねるようなパッケージのカスタマイズがいい例だ。結局、本来別物のシステムを無理矢理今の仕事に合わせようとしてしまうのである。そうした「合理性」の観点では、日本企業はまだまだ米国企業の足下にも及ばないと思うのである。

クラウド導入には、セキュリティやコンプライアンス上のリスクもある。クラウドに上げていい情報とそうでない情報をきちんと整理しておくことも重要だ。ある参加者の組織では、DLP(情報漏洩対策)システムを使用して、コンプライアンスやセキュリティ上の制限がある情報のアップロードを監視して、問題があれば対処しているのだという。最近の流れを考えるならば、このあたりの機能はCASB(Cloud Access Security Broker)に統合されるべきなのかもしれない。

その次は、インシデント対応(IR)の管理を「ストーリーボード」ベースでやるというもの。

インシデント対応は、一刻を争う場合が少なくない。とりわけ大きな組織では、対応に当たる関係者やマネジメント層の意思疎通が不可欠だ。こうした意思疎通を効率よく行うためには、文字や言葉よりも視覚に頼った方が良い。時々刻々変化していく情報を、うまく視覚化して全体で共有することで、コミュニケーションを効率化しようというものである。

講演者の組織(全米規模のネットワークを持つ医療機関)では、こうした情報共有に、WebEXのビデオ会議システムと、MSのOneNote、そしてVISIOを使用しているという。OneNoteは、様々な形式のデータを統合できる。インシデント対応のための流れをテンプレートにしておき、それを順次埋めながら情報を共有する。その過程で、必要な情報をVISIOを使って視覚化し、これらを会議システムを使って共有するという仕組みである。IRを行う際に、IRチームの部屋にホワイトボードを持ちこんで状況を整理するというアナログな方法では、このような大規模かつ地域が分散した組織では効率が悪い。そこを、うまくITでカバーしようという話である。対応過程で情報を電子化しておくメリットは、それをネットワーク経由で共有できるだけではない。最終的な報告書作成も、OneNoteから転記することで簡単にできてしまうから、非常に効率的である。大規模な組織のCSIRTは、こうした枠組みを作っておくといいだろう。

午前中の最後のセッションは、カスペルスキーの講演者によるIoT関連のお話。Miraiあたりから始まって、車、重要インフラなどクリティカルな方向へ話が進んでいくのだが、あまり目新しい話もなかった。

IoTについては、通常の情報セキュリティの3軸(C:機密性、I:完全性、A:可用性)だけでなく、別の3軸(S:安全性、R:信頼性、P:プライバシー)を加えた6軸が必要だという。最後のプライバシーはちょっと異質な感じもするのだが、必要な要素だろう。

しめくくりはスポンサーらしく自社の宣伝。IoT専用OSは面白いが、できればこれはオープンソースで作って欲しいなと思う。(信用がおけないというゲスな理由ではないが)そのほうが、なにかと使い勝手が上がりそうだ。K社といえば、最近米国政府から出禁(笑)を食らったようだが、米国でのビジネスはどうなのだろうか。そこが一番気になった。

昼にまたホテルに戻って、ちょっと昼寝してから、午後のセッションへ。午後一はSOCにおけるThreat Intelligence自動化のセッション。STIXによるIoC(Indicator of Compromise)を含む脅威情報の流通と、それらをシステムに自動的に反映させるための枠組みの話だ。ちょっとコンセプト的な話で、実装にはまだあれこれ課題も多そうな感じである。

そのあと、インシデント対応の話をもうひとつ聴いたのだが、このあたりからまたしても睡魔が襲ってきてちょっと辛かった。

最後はクロージングキーノート。Cyberwar(テレビ番組?)のホストで、安全保障問題のレポーターである講演者の話は、最初、興味深く聞いていたのだが、途中で意識が途切れてしまう。残念ながら、いまいち記憶が定かでは無い・・・(苦笑)

そんな感じでイベントも終了。そのあと参加者のパーティーが近くのバーを借り切って行われた。

ホテルに戻ってから会場へ行き、しばし、ロックバンドの演奏に酔いしれる。

これで今回の高飛びは日程終了。一眠りして、朝3時に起きてこれを書いている。4時45分に車がくるので、そろそろ急いでチェックアウトしないといけない。

(ISC)2 Congress 2日目

| コメント(0) | トラックバック(0)

オースティン3日目、(ISC)2 Congressの2日目。天気はちょっと下り坂。昨夜、あまり眠れず、ちょっと睡眠不足の状態で会場へ。昨日同様に軽く朝食を食った後、9時からキーノート。今日のスピーカーは、オバマ政権当時にDHSで国際政治関連の補佐官をしていた、Julliette Kayyem氏。安全保障の観点から、サイバーセキュリティを俯瞰した講演である。いわく、サイバーセキュリティの課題は技術的な問題だけでなく、同じくらいにガバナンス上の課題が大きいとのこと。つまりは、他の問題と本質的にはかわらない、ということらしい。9.11の経験などを踏まえて、こうしたテロなどの問題は、完全に防ぐことが困難だが、一度起きた事件と同様のものを、いかにして再発させないようにするかが極めて重要だという。これは、インシデント対応の考え方そのものだろう。同時に、こうした事象を完全に防ぎきれないという前提で、想定外の事態に対して、システムを短時間で復旧できるようにするなどの「回復力」を高めることが重要だという。そのための鍵が「冗長性」「柔軟性」「フェイルセーフ」「迅速な復旧」そして「教訓から学ぶこと」なのだそうだ。まさに、我々の世界でのセキュリティ対策やインシデント対応の原則そのものである。さて、今日は、このあたりから既に寝不足の影響が出始めて、2、3回意識が途切れてしまった。まぁ、それでも話の中身は理解できたのでよしとする。

次のセッションは、「ステガノグラフィー」の話。

私はちょっと違うものを想像していたのだが、画像などのビットを操作して情報を隠し、DLP(情報漏洩対策)などを回避してそれを持ち出すといった行為をどう防ぐか、といった視点からの講演である。最も単純な方法は、画像のピクセル情報の最下位ビットを使って情報を隠す方法。たとえば、画像をカメラで撮って情報を読み取るといったアナログを経由した方法ではなく、データをデジタル処理して情報を取り出せるように隠す方法である。私は前者の方法に興味があったのだが、考えてみれば、情報セキュリティ的には後者が大問題だろうと思う。そういう意味では興味深く聴いた。結局のところ、完全に発見することは難しいが、最下位ビットを操作することにより、画像の色数が極端に増えるといった現象が発生するので、通常よりも色数が多い画像を見つけて詳細に調べるといった手間のかかる方法に頼らざるをえなさそうである。このあたりは、もしかしたら深層学習とかの出番かもしれない。

今日も、ランチはパスしてホテルに戻って昼寝することにしたのだが、これがちょっと昼寝ですまず、気がついたら夕方まで寝てしまっていた。結局のところ、今日の午後のセッションは聴かずじまいである。

まぁ、しかたがないので、晩飯を食いに出ることにしたのだが、外はかなりの雨。足下には水たまりができている。

あまり遠出してもぬれるだけなので、会場のマリオットにあるレストランで食うことにした。雰囲気はイタリアン系だが、今日は肉を食う。

まずはいつものようにコロナをたのんで、前菜にレタスサラダを食う。

メインは、14オンスのニューヨークステーキ。ぶあつい食い応えのある肉だ。せっかくテキサスにきたのだから、こういう肉らしい肉を食いたい。酒を赤ワイン(ピノ)にかえて、肉を楽しんだ。こういう肉は久しぶりである。

そんな感じで、今日はちょっと休養モードになってしまったが、とりあえずは無事に終了。ホテルに帰ってこれを書いている。昼間に寝てしまったので、夜眠れるかどうかがちょっと心配だが、なんとか寝て、明日は眠気に襲われないようにしよう。さて、明日は最終日。セッションはゆうがたまでみっちりあるので、頑張って聴くとしようか。

昨日は、4時起きで日記を書き、それからシャワーを浴びて準備をし、8時半頃に会場へ。この街には、こんな鳥がたくさんいる。小ぶりのカラスのような感じだが、何という鳥だろうか。

朝は霧が出て、こんな感じでどんよりしていたが、昼頃には晴れ間も見えてきて、気温も上がってきた。とりあえず、会場の朝食コーナーで軽くフルーツなどを食い、それからキーノート会場へ。

オープニングで、(ISC)2のCEOが、今回のテーマについて、熱弁を振るう。「明日のリーダー」という今回のテーマ。いわく、リーダーとマネージャは違う。リーダーは価値を創造し、マネージャーは価値を量る(もしかしたら、大切にする?)のだと言う。ここにいる全員が明日のセキュリティ界のリーダー・・・というのだが、私はいささか歳を食いすぎているかもしれない。(笑)

さて、キーノートは、FBIの人とモデレーターの対談。サイバーセキュリティに関するFBIの活動等に、あれこれ突っ込みを入れるという中身。FBIの捜査対象の多くは、犯罪組織がらみや国家機関が背後にいるような手強い相手で、当然ながらその脅威がもたらすリスクは高い。一方で、民間の多くがかかえるリスクは質が違うから対処の方法もまた異なる。彼が言うには、「脅威」と「リスク」は混同しがちであり、注意が必要とのこと。FBIが相手にする「脅威」は大きいが、国家機関や重要インフラ、防衛産業などを除けば、「リスク」は、「脅威」ほど大きくない。民間企業は、そのあたりを考えながら、うまくリスクを計量する方法をみつけて、対策を決めるべきだという。もちろんこれは簡単なことではないのだが、必要な考え方だ。FBIと民間との関係については、毎回でてくる「信頼」の構築が極めて重要という話である。捜査機関と民間の信頼関係は、インシデント(犯罪)が発生した際の連携で極めて重要になるが、その構築は普段からの情報共有を通じて行っていく必要がある。もちろん、捜査機関の性格上、民間と共有できない情報も少なくないが、そうでないものは積極的に共有して信頼関係を構築する必要があるという。

そのあと、個別のセッションに移って、最初はマイクロソフト Azure のクラウド環境でのインシデント対応の話を聴く。このセッションは超満員。やはり、それだけ利用者も悩みも多いと言うことだろうか。紹介されたのは、自らのインシデント対応を通じての、テクニックなど。ユーザが初期対応を誤って、あれこれ引っかき回してしまった中で、様々な情報をどのように収集するかという話はなかなか面白かった。昨日のAWSの話もそうだが、そうした際に使えるツールもあれこれ用意されているのがうれしい。

その次はダークウエブの話。こちらも大入り満員。両脇をアメリカンサイズの大男に挟まれての聴講は、かなり辛い。ダークウエブとディープウエブという言葉の違いの説明から始まって、闇市場の実態紹介や、実際のアクセスデモ。闇サイトを追跡するテクニックなどが紹介された。なかなか興味深い内容である。

昼はランチをパスして、一旦ホテルに戻り、ちょっと昼寝する。そうしないと午後のセッションでまた眠くなってしまうからである。

この時間にはだいぶ青空が広がっている。そのあと、午後1時半頃に会場に戻り、展示会場を少し歩いてみた。

一昨年までは、物理セキュリティの団体ASISとの共催だったため、巨大な展示会だったのだが、独立開催になって一気に貧相になった。あまり見て回るところもなく、ちょっと時間をもてあます。それから、午後のセッションは、Internet 3.0で組み込まれる!?といわれるHIP(Host Identity Protocol)の話。TCP/IPの弱点であるIPアドレスをホストのロケーションとアイデンティティの両方に使うという展を改善しようという動き。最初に、ホスト間でHTAGと呼ばれるトークンを交換し、互いに確認したあと、それをSPIとしてESPトンネルを確立する。IPsecのIKEのかわり・・・のように見えるのだが、ESPで使う暗号鍵のハンドリングやRe-Keyの方法がわからない。質問しようと思っていたら、いきなり火災警報が鳴って、全員避難するという騒ぎに。そこはみんな大人で、慌てず騒がず、粛々と非常階段から表に出た。結局、誤報だとわかったのだが、ちょっとした避難訓練になってしまった。

最後のセッションは、ネットを使った性犯罪の犯人をOSINTで追跡するというセッション。実は、OSINTという言葉だけを見てThreat Intelligenceの話だと思って選んだので、ちょっとアテが外れた。でも、こうした手法は、Threat Intelligenceでも使えそうである。

そんな感じで、今日は終了して、夕方、展示会場のPub Crawlでビールを一本飲んでから帰ってきた。ホテルの部屋に戻ったら、まだルームメイキングの最中。もう6時前なのに・・・・。ということで、ちょっと時間つぶしの散歩に出かける。これはロビーにある水槽。

また、ホテル裏の川の橋を渡って、少し歩く。

それから部屋に戻って着替え、晩飯に出かけた。地図でステーキハウスをみつけて行ってみるが、なんとなくお高い店っぽかったので、パスして、近くのイタメシ屋さんでパスタなどを食う。

そんな感じで昨日も終わって、宿に戻り、11時頃に就寝。午前5時に起きてこれを書いている。今日は2日目。また眠気に負けないように頑張ろう。

あれこれバタバタのあげくに、どうにかオースティンに到着した今朝。今朝のフライトは順調で、予定よりだいぶ早く到着。昨夜使えなかったSuper Shuttle(乗り合いバンサービス)も、無事再予約できて、空港からホテルまで、車を独占。この時間にホテルへ向かう人は少ないのだろう。

結局、ホテルは一泊分を捨てることになってしまったのだけど、ダレスでの宿泊は航空会社持ちなので、実害はない。部屋もすぐに使えて、とりあえずちょっと落ち着く。それから、今回の目的であるコンファレンス( (ISC)2 Security Congress 20017)の会場である、JWマリオットへ行って、バッジをピックアップする。会場までは徒歩5分。

午後のイベントまでは、まだ時間があったので、一旦ホテルに戻って、ちょっと横になる。

昼過ぎに、またホテルを出て会場へ。会場下のスタバでマフィンとカプチーノで軽く昼飯を取る。それから、今日のイベントである、CSA Summitに参加。

とりあえず、CSAのトップであるJim Reavisをみつけて挨拶してから、会場真ん中の席に陣取って聴講。

今回、他に知った顔(IR Santosとか、John Yeohとか・・)は、ちょっと見当たらなかった。CSA Summitが(ISC)2のイベントのプレで開催されるのは、今回が初めて。最近、CCSPというクラウドセキュリティの資格制度を共同で立ち上げて関係が深まっているからだろう。

さて、CSA Summitのスピーカーの多くは会員のベンダ企業の人間。人や会社によってセッションの色も変わる。今回のトップは、NokNok のCEO。冒頭に自分のキャリアを紹介したのも面白い。ゼロックスからアップルに行き、その後シマンテック、PGPを経て今の会社に至った歴史を紹介していた。まぁ、自分のバックグラウンドを紹介した上で・・ということだったのだろう。その後の中身は、いわゆるアイデンティティ周りの話。ID管理から認証、フェデレーションやSSOといったあたりの要点や考え方のポイントなどをいい感じでしゃべっていた。

Trust By Design(設計段階で組み込まれた「信頼」)というコンセプトで、上のような各レベルで、どのような標準やソリューションをあてはめていくかという整理は面白い。ベンダ色は極めて希薄にしながら、自社が乗っかっている基盤をうまく説明しているのが印象的だった。それに対して、次に喋ったZscalerは、どうみても自社紹介のプレゼンにしか見えず、得るものも無く、かなり退屈なものだった。あれは、こういうイベントのプレゼンとしてはいかがなものかと思う。スポンサーであっても、そのあたりはもう少し営業色を薄めて欲しいところだ。前のプレゼンとは対照的で眠くなってしまう。

その次はAmazon AWSの二人が喋ったのだが、こちらは前の2つの中間といったところ。クラウドにおいても Security by Design (設計段階で組み込まれたセキュリティ)が重要というあたりで、AWSが提供しているセキュリティのための道具立てなどを紹介。自社基盤のセキュリティ、ではなく、ユーザがその上で構築するアプリケーションやサービスのセキュリティを確保するための道具立てをクラウド事業者としてどのように提供しているかという話である。マイクロソフトなどにも言えることだが、最近の大手クラウド事業者(特に、PaaS/IaaS事業者は、ユーザに気の利いたセキュリティ機能(を構築するための部品)を提供する傾向にある。これは、いい傾向だ。実際、クラウドのモデルでは、事業者と利用者のそれぞれに、その自由度に応じた責任が発生する。利用者側も自分の責任範囲にあるセキュリティは自分で構築、管理する必要があるのだが、それをスクラッチから作らなくていい様々な機能や部品が提供されるのはありがたい。今後はこうした部分も差別化要因になっていくのだろう。自社のアピールではあるが、得るものもあり、バランスのいいセッションだった。

その後、コーヒーブレークをはさんで、パネル。しかし、このあたりから時差ぼけによる睡魔が襲ってくる。

あとの記憶は、残念ながら、ちょっと途切れ途切れ。でも、なんとなくこれまで聴いたような話が多かったような気がする。

数年前からずっと言われ続けている話が、いまだに出てくるのは、それを喋っている人間が進歩していないのか、それとも、クラウド利用が拡大するなかで、いまだ、そうした話を聴くニーズがあるのか・・・なかなか悩ましいところだ。

最後に、CSAが取り組んでいるクラウドセキュリティインシデントの情報共有活動である、Cloud CISC (Cyber Incident Sharing Center)についての紹介。最近流行のInformation Sharingコミュニティのクラウド版である。

そんな感じで、午後5時過ぎにイベントは終了。それから隣の部屋に移って、(ISC)2主催のウエルカムレセプションが始まった。

入り口でドリンクチケット2枚を受け取って、あとは自腹・・・。食べ物は、メキシカンな感じのものばかりで、こちらもテキサスっぽい。

なんとなくテキサスというと、砂漠とバッファローとカウボーイ的なイメージで、そのまんまの演出も・・・

酔うにつれバンドの演奏が心地いい。

いい加減酔っ払ったところで、Jimと少し話をし、ツーショットセルフィーして、会場をあとにした。一旦帰ってから、夕涼みがてら散歩に出る。

ホテル裏の橋の上に観光客っぽい人が集まっている。理由はわからないのだが、何かあるのだろうか・・・。

橋の反対側にこんな場所があった。調べてみたら、以前ここを自転車で走っていた人が暴漢に射殺された事件があって、その追悼の碑らしい。おそらくは友人たちが作ったものなのだろう。

川の上で船遊びをしている人たちもいる。のどかな風景だ。

それから町の方へ少し歩いてみる。気の利いたレストランがあれば・・・と思ったのだが、見当たらず。結局、コンビニで水とおやつを買って帰ってきた。

宿に帰って、少しネットをさまよっていたのだが、眠くなり沈没。結局、そのまま午前4時ごろまで寝てから起きてこれを書いている。今日からは、(ISC)2 Congressの本番。眠気に負けないように頑張ろう。

猛暑に通信障害

| コメント(0) | トラックバック(0)

いやぁ、今日も暑かった。例によって少し散歩に出るのが遅れたら、もはや気温が高くて、すぐに汗だくになってしまった。

一時期、気温が下がっていたので、猛暑のぶりかえしは余計にこたえる。こう暑いと散歩しながら景色を楽しむ余裕もなくなってしまう。

今日も外出予定があったので、朝の散歩は終盤をショートカットして、神ノ木公園から、そのまま家に戻った。公園の野球場のネットごしにうっすらと富士山が見える。雪のない黒い富士山。

自宅に帰ると、シャツもパンツも汗でびしょびしょになっている。厚手のタオル地のハンカチも絞れるくらいにびしょ濡れ。帰ってから体を拭くのに、またハンカチ2枚くらいを消費する。おかげで、散歩直後の体重はかなり落ちているのだが、これは汗をかいたせいもあるから、油断は禁物である。

今日は、午後から都内で仕事だったので、午前中はその準備にあてた。しかし、昨日に続いて、このクソ暑い中を外出するのは気が重い。しかも仕事なので、それなりの格好はしていかないといけないから、かなり辛いことになる。新子安駅まで歩いて電車に乗って、しばらく汗がとまらずハンカチで拭いていると、その時点で既にタオル地のハンカチが役立たずになってしまう。この時期の外出はハンカチを複数持って行かないとダメかもしれない。

午後3時頃に仕事を終えて帰ろうとしたら、なにやら世間(ギョーカイまわり)が騒がしい。ネットの一部で通信障害が発生。一部のISPの下にあるサイトがつながらなくなっている。その影響でモバイルSUICAが使えなくなってしまった。原因は、インターネット上の経路情報の混乱のようだが、原因は不明。そのうち回復するだろうと、少し時間つぶしに新橋界隈から東京駅まで、クソ暑い中を歩いてみる。

この通信障害、一部では、Googleから大量の誤った経路情報が流れて、世界中のいくつかのネットワークへの接続が不安定化したとの話も流れている。以前にも、海外ISPのミスで同じような障害が発生したことがあるのだが、今回はかなり大規模だったようだ。まぁ、やらかしてくれたのがGoogleだから規模も大きかったのかもしれないが、気になるのはその原因である。単なる作業ミスなのか。だとしたら、Googleみたいなところが、ちょっとお粗末な話なのだが、一方で、境界ルーターが乗っ取られて・・・的な話だとシャレにならない。折しも、某国の軍事挑発があるのでは・・・と報じられている日なので、そうした憶測も飛び交っている。予断は控えたいのだが、実際どうだったのか、早く知りたいところだ。経路制御はインターネットの根幹であり、アキレス腱のひとつでもある。これを本格的に攻撃されたら世界中でネットが大混乱する。いまや、多くのものがネットに依存している現在、これは大停電に等しい影響をもたらすかもしれない。

暑さを紛らわすため・・・でもないが、そんなことをあれこれ考えながら歩いていた。30分くらい歩いて、東京駅に到着。しかし、まだモバイルSUICAは使えず、予備のSUICAで電車に乗る。

また汗だくになりながら、途中で買い物をして、午後5時過ぎに帰宅。疲れたので、そのまま早めの晩飯にして、ビールで酔っ払う。こんな日はビールがうまい。(笑)んで、そのまま寝落ちして、先ほど気がついてこれを書いているのである。書き終わったらまた寝ることにする。今週も、これでおしまい・・・とはいえ、土日も関係の無い自営業は、この週末、またお仕事である。

昨日はDEFCONの最終日。とりあえず、ゆっくり会場へ出かける。ホテルのロビーにこんなインコたちが数羽。

既に日は高く、例によって焼け付く熱気である。

DEFCONはさすがに日曜日とあって、だいぶ人が減った。BHからの連中が帰ったからだろう。

最初に聴いたセッションは、CIサーバを攻撃すれば・・・という話。CI(Continuous Integration)サーバは、アプリケーションのコード管理、ビルド、テスト、リリースを自動化するためのしくみで、最近のクラウド系サービスでは、開発のアジリティーを確保するために多用されている。便利な反面、これが侵害されると結構とんでもないことになるという話である。

実際、脆弱性も多いみたいで、特にクラウド上のCIサービスはやばそう。オンプレのものでも、内部で悪さをしようとすれば、色々できそうだ。流行のものだけに対策は急務だろう。次はIoTマルウエア系の話。

今、Miraiが話題になっているが、これは氷山の一角だという意見には激しく同意する。Miraiは比較的単純、というかダメダメIoT機器を狙ったものだが、WannaCryやPetyaの状況を見れば、もっとハイレベルの攻撃に使われても不思議ではない。

怖いのは、このセッションでも触れられていた、内部攻撃にIoTが使われること。このスピーカーはArborの人間なので、DDoSの話が中心だが、もっときわどい攻撃も考えられる。先日、CSA ジャパンのセミナーでそんな話をしたところである。早めになんとかしないといけない。次のセッションは、Paower Shellを使った攻撃における。攻撃検知の回避策について。Power Shellには、あれこれ対策が施されているのだが、それを回避するあの手この手の話である。スピーカーがMSな人間なのが面白い。

次は、NFCのMiTMというタイトルだが、実際はProxyするだけの話。データの盗み見や改ざんはできないものの、誰かのカードを離れたところへ飛ばして使ってしまおう・・・という話である。

自分のカードをリモートで使うとか、知人のカードを悪用するとか・・・という使い道しかなさそうだが、努力には経緯を表しよう。

会場のエスカレーターの上の壁にステッカーが貼り付けられていて、日に日に増えていく。日本の神社とかで見るノリに近そうだが、来年の開催に支障が出なければいいのだけれど・・・(苦笑)

さて、いい加減に体も冷え切ったし、残すはクロージングだけになったので、会場を離脱してホテルに戻る。

部屋に戻って、ちょっと仕事を片付け、晩飯を食いにダウンタウンへ出かけた。

いつものフリーモントストリートだが、午後6時をまわっているのにまだ明るくて、イルミネーションは点灯されていない。

トニー・ローマーで、とりあえず晩飯を食う。

アーケードの下では、こんなバンド演奏など。いい感じでビールが進む。

このアトラクションはだんだんグレードアップしている。いつのまにか、アーケードの端から端まで延びている。一度チャレンジしたいのだが、今回はカメラがあるのでパスせざるをえない。

日が暮れると、アーケードの天井の映像ショーが始まる。

そんな感じでダウンタウンを堪能して、ホテル街へ戻ることにする。ちょっと歩き足りないので途中でバスを降りて歩く。

ちょっと食い過ぎたので、途中、手前で降りて歩いてみた。

結局、昨夜も10Km歩いて、午後10時半くらいのホテルに戻る。

そんな最終日。あっという間に今回の夏祭りも終了である。

Interpol World 2017など

| コメント(0) | トラックバック(0)

昨日は、Interop World 2017のコングレスでサイバー犯罪関連のセッションを聴講。昨夜も結局飲んで、画像アップ中に寝落ちしたので、日記はなし。昨日はいい天気で、朝から快晴。

Interpol World は、インターポール(ICPO:国際刑事警察機構)やシンガポール政府などが支援するコンファレンスで、国際的な警察活動に関連したテーマでのコンファレンスやセキュリティ関連製品(物理的なセキュリティを含む)を提供する企業が出展する展示会などがある。初日の昨日はサイバー犯罪関連のトラックがあり、それを聴講した。

最初のセッションは、世界経済フォーラムとインターポールの対話・・というパネル。

サイバー犯罪が国際的に経済活動に与える影響や、捜査機関と民間の連携などについての議論が行われた。どこの国でも、サイバー犯罪にあった企業が捜査機関に連絡しないケースが少なくないようで、それが捜査機関側の懸念。一方、企業側は、どうしても捜査機関に対する不信感などから、躊躇することも少なくない。平時から、互いに信頼関係を醸成する取り組みが不可欠なのだろうと思う。パネリストの一人、Qualcomのサイバーセキュリティ部門の責任者が、モデレータから「暗号技術が操作の妨げになっているのをどう思うか」と質問され、ちょっととまどう場面も。モデレータ氏いわく、「警察は容疑者宅に鍵がかかっていれば、「解錠業者(Locksmith)」を使って鍵を開けられる。暗号でそれができないのは何故か」。まぁ、確かにそうなのだが、これは、捜査機関にマスターキーを預けろ、もしくは捜査機関がアクセス可能なバックドアを作れという議論に発展しかねないため、ちょっと答えにくい。結局は、「暗号技術は多大な恩恵を社会、経済にもたらしている。たしかに犯罪者が悪用しているのは事実だが、そうした問題は議論が続いているので、それに委ねたい」との模範的回答である。

戦略面でのパネルでは、様々なサイバー犯罪の動向に関する「インテリジェンス」が鍵であるという結論。官民、業界などの情報共有、連携は、それだけでは意味をなさず、その情報をもとに戦略を立て、それに基づいて動けるかどうかがポイントであるという。実際、犯罪者側は「インテリジェンス」能力が高い。「インテリジェンス」を売りにするセキュリティサービスも多いが、それを買うだけでは意味がないという話だ。以下の二つの図は、縦軸に(サイバー攻撃の)スキル、横軸にインテリジェンス能力をとったものだが、2013年以前と以後で、もともとインテリジェンス能力が高かったサイバー犯罪者の位置が、国家機関と同様にスキルの高い位置に移っている。これは、犯罪者が、左上のポジションにいる「一匹狼ハッカー」を雇う構図が進んだためである。つまり、サイバー犯罪組織については、国家機関(やその息のかかった組織)と同レベルの警戒が必要であるということだ。

これは、WannaCry感染の世界的な分布図。日本も真っ赤になっている。そういえば、日立の感染は、ドイツの事業所にある電子顕微鏡の制御装置(たぶん、WIndowsベースでパッチもあたっていないもの)が起点だったというニュースが東京新聞で流れていたが、疑問は、それが起点としても、それに感染をもたらした攻撃はなんだったのかという点である。PCならメールとかWebとか考えられるのだが、脆弱性を攻められて感染したのなら、その攻撃をした相手が内部にまだいるはずだ。ちょっと余計にストレスがたまる報道である。

午後からは実際のオペレーションや技術に関してのマイクロソフトやシマンテック、カスペルスキーといったベンダ勢の講演に続いて、オランダとインドでのサイバー犯罪捜査のケーススタディーなど。ダークウエブをベースとした犯罪の追跡は、サイバー技術だけでは困難だが、犯罪者が物理的に動いた瞬間、捜査機関の網にかかる場合が多い。日本では、「遠隔操作」事件がいい例だが、実際に世界中では、こうした従来からの捜査手法でサイバー犯罪者や組織が検挙されるケースが少なくないのである。いわく、「捜査機関は犯罪者のミスを見逃さないし、犯罪者は必ずミスをする」ということなのだそうだ。

さて、夕方からはシンガポール夜景探訪。ホテルのあたりから、マリーナベイまで歩いてみた。

通り道にある「ラッフルズ・ホテル」は由緒あるホテルである。

このあたりは、「お約束」の夜景。

サンズ前の港内で噴水と光のショーが行われている。とりあえず、しばらく眺めながら、マリーナ周辺を歩く。

それからまたホテル近くまで歩いて戻って、ラッフルズ・シティ前のレストランで晩飯+ビヤ(笑)

やはり、昨夜も食い過ぎ、飲み過ぎ。上の料理以外に、カラマリをたのんだのが余計だった。ちょっとした施餓鬼会状態・・・。帰ったらまた減量しないといけない・・・・。

混沌・・・

| コメント(0) | トラックバック(0)

まとわりつくような湿気を帯びた朝。雨は降っていないが、蒸し風呂に入ったような不快さは最悪である。

昨夜は飲んでビデオを観ながら寝落ち・・・。結局復活できず、ずるずると朝まで寝てしまった。そのせいで7時前に起きたのだが、どうもダルい。とりあえず、頑張って散歩に出かけたのだが、すぐに湿気で汗だくになってしまった。

さておき、昨日は、またしてもランサム騒ぎが欧米で勃発。例によって、445/tcpのスキャンが増加傾向である。今回、ウクライナが大きな被害を受けたことから、ロシアの関与が取りざたされているのだが、目くらましの可能性もあって、なんとも言えない。例によって北朝鮮説も流れている。今回使われたマルウエアは、昨年はやったPETYAの亜種であるとの話が最初に出回ったのだが、これがWannaCry同様にEternal Blueのコードが含まれているという話があって、WannaCryの続編っぽい感じだった。しかし、分析が進むにつれ、WannaCryとは異質の攻撃かもしれないという話が出てきている。そもそも使われたマルウエアは、PETYAの亜種というよりは、新種に近く、その目的はランサムというよりも、PCの情報を完全に使えなくしてしまうワイプ攻撃に近いという話がカスペルスキーのブログで書かれていた。また、WannaCryでは、はっきりしていなかったネットワーク経由以外の初期感染ベクターについて、ウクライナのケースでは、MeDocというウクライナの企業で多用されている会計ソフトの更新ダウンロード経由で感染したということも分かっている。つまり、このベンダのソフトウエア更新システムがなんらかの攻撃を受けたということなのだろう。そこには、少なくともウクライナを主要なターゲットにしようという意図が見える。ただ、感染はロシア、ヨーロッパ、米国など広範囲にわたっていて、おそらくこれ以外にも感染源がありそうに思えるから、そうであればこれらの国もしくは特定の企業が標的にされた可能性があって、何者がどういう意図でやったのかという点は謎である。ウクライナは陽動である可能性もあるし、逆の可能性もあって、混沌としている。今回、InterpolやEuropolが動いているようなので、このあたりも解明されるといいのだが・・・。

ともあれ、今朝の散歩はかなり辛かったのだが、なんとか頑張って5Kmほどを歩いた。いつもの高台では、500mlペットボトルの水を一気飲み。とりえあず、CokeOnで一本無料分をゲットした。

一息入れながら眺めた横浜方面は、湿気のせいで霞んでいて、ランドマークも全く見えない状態。ここまで湿気が多いのは、この梅雨で初めてかもしれない。こいつも、今朝はかなりダレ気味である。

今日は洗濯しながら、昨日客先でもらった宿題で、あれこれ。とりあえず秋までの食い扶持の見積を出して、そのあとちょっと手続きに区役所まで行って来た。結局、今日も歩行距離は10Km超え。晩飯の後、見始めたアニメがとまらなくなり、結局また1シーズンを一気観してしまった。この1週間で3回目である。テレビのニュースを見ていても、なにやら疑惑問題ばかりで疲れてしまう。こちらも、なにやら混沌としている。つまらない政局騒ぎと鉄面皮な政治家たちを見ていると、ついつい現実逃避してしまいたくなるのである。

さて、明日は夕方に実家に帰省する予定で、その前に少し書き物仕事などをする予定だ。今回は月曜日に実家から羽田に戻ってそのままシンガポールへ飛ぶ予定なので、一週間ほど留守にすることになる。明日は忘れ物をしないように気をつけよう。

大荒れ・・・

| コメント(0) | トラックバック(0)

昨日は特にネタもなく日記はお休み。とりあえず、昨日の散歩で撮った花と猫など。

昨日の夕方は、こいつとちょっと遊んで癒やされたり・・・・。こいつは、この界隈のキジトラ一家の真ん中。人なつっこくて遊べるのだけど、いつも不在なので、久しぶり。

さて、昨日は比較的いい天気で気温も高かったのだが、今朝はもう天気が崩れて肌寒い朝となった。とりあえず、雨は小雨だったので、傘をさして散歩には出かけたのだが、途中で雨がきつくなってきたので、少し短めで切り上げた。

雨は次第にきつくなり、昼頃には風もきつくなって、ちょっとした嵐になった。まぁ、今日は外出予定がなかったのでラッキーではある。とりあえず、自宅で客先とのメールのやりとりやら、本日締切の原稿書きやらしていたら、あっという間に夕方になってしまった。まだ風がかなりきつかったのだが、雨は小やみになっていたので、買い物がてら少し歩く。公園あたりの道に上には、小枝や木の実が散乱。嵐の後・・といった感じである。

公園の裏山から高台に上がったのだが、またちょっと雨が降ってきたので傘をさそうとしたら、風がきつくて飛ばされそうになった。

日が沈む頃には、少し晴れ間も見えてきたのだが、風は依然として強い。

そういえば、NHKニュースサイトで、ホンダの工場にサイバー攻撃・・というニュース。文面から見ると、WannaCryっぽいのだが、もしかして亜種だろうか・・・。オリジナルなら、もう既にウイルス対策ソフトで検知可能なはずだし、パッチが当たっていればネットワーク経由でも感染はしないはず。一ヶ月以上前に、あれだけ大騒ぎになっていたのに、対策していなかったということなのか・・・。だとしたら、あまりに杜撰としか言いようがない。心当たりのある会社は、さっさと対策した方がいいと思うのである。もし亜種や新種なら、他にも広がる可能性があるので要注意なのだが。詳細な情報が速く出てきて欲しいところだ。

昨夜来の雨は朝には上がって、今朝はちょっと肌寒い曇り空。久々に長袖を着て散歩に出る。

昨日は余り歩けなかったので、今朝は頑張って歩く。気温は低いのだが、長袖はやはり汗をかく。とりあえず、いつものコースを猫や花を見ながら歩く。

高台の自販機で水分補給がてらCOKE-ONのスタンプをゲット。買ったお茶を飲みながら、いつもの景色を眺めて一息入れる。

そんな感じで1時間半ちかく、距離にして5Kmほどを歩いて朝の散歩は終了。これくらいが無理なくていい。

今日も、自宅で仕事などをしていたのだが、昼頃には天気が回復して青空が見えてきた。やはり、今年の梅雨は雨が長続きしない。じとじとが続かないのはいいのだが、ちょっと水不足が心配である。

そう言えば、今日もまたUS-CERTから注意喚起が出ている。今度は北朝鮮の(政府の息がかかった)Hidden Cobra(別名ラザルス)という、金融機関や重要インフラを狙うハッカー集団に関するもの。兆候を見つけたら、近くのFBIオフィスかDHS(国土安全保障省)に連絡するように・・とのことである。こういうアナウンスが出来るのが米国なのだが、日本の警察やお役所は、なかなかそこまでの体制が取れないのが、ちょっと情けない。当然、こうした攻撃は日本に対しても行われるわけで・・・。この話は「北朝鮮」というキーワードのせいか、日本のメディアのニュースでも取り上げられているのだが、少なくとも「対岸の火事」ではないと思うので、メディアは日本政府のコメントも求めるべきだろうと思うのである。

夕方は例によって、買い物がてら散歩。途中、こんな羊みたいな雲。天気は2、3日持ちそう。太平洋高気圧がイマイチのため、梅雨前線が南に下がってしまっているようだ。週末から来週にかけて、徐々に高気圧の勢いが強まって、本州辺りも梅雨本番に入るだろうとの予報である。

そんな感じで今日はまた10Km超を歩いた。気持ちよく晩酌・・・といきたいところだが、今日はぐっと我慢して2日連続の休肝日。酒(ビール)と体重の関係をちょっと見てみたくなったので・・・。まぁ、明日はまた飲むのだろうけれど・・・(笑)

梅雨空

| コメント(0) | トラックバック(0)

今日は朝から雨。昼には結構本降りになった。ようやくの梅雨空だが、気圧配置から言えば、これは梅雨の雨ではなく、気圧の谷にできつつある低気圧の雨。そんな天気で、今日の散歩はちょっと日和見でお休み。今日は執筆中のWeb記事の校正チェックなど。昼過ぎに、ちょっと食い物の買い出しに行って来たら、結構きつい雨で足元がだいぶ濡れてしまった。

ようやくの雨で、紫陽花もそれらしい雰囲気になっている。雨が降ると、どうしても出不精になりがちだが、こういう雰囲気を楽しむことをモティベーションにするのも悪くないかもしれない。

話はかわるが、今日、US-CERTから制御システムを標的としたマルウエア "CrashOverride"に関する注意喚起がリリースされている。以前、ウクライナで行われたサイバー攻撃(ロシアの関与が取りざたされているもの)で使われたマルウエアに関する、ESETDragos両社からのレポートを引き合いに、こうしたマルウエアが米国のインフラに対して使われる可能性を警告している。実際、発電所などが機能停止に追い込まれたサイバー攻撃だが、これはどこの国でも警戒が必要だろうと思う。使われている制御システムの種類が違えば、そのまま同じマルウエアは使えないかもしれないが、方法論は有効である可能性が高いからだ。折しも北朝鮮あたりがなにか仕掛けてきそうな状況でもあり、日本もうかうかしてはいられないかもしれない。

夕方になって、買い出しがてら少し歩いたものの、今日の歩行距離は5Kmにも満たず、しかたがないので、晩酌はやめて休肝日とした。この分だと、梅雨場は休肝日が増えそうである。(苦笑)

しばらくネタもなくて日記をサボっていた。そろそろ画像もたまったので、吐き出しがてら思いついたことなど書きつつ、貼ってみようかなと・・・。

昨日から南紀某所で毎年恒例のイベント。今年はちょっと都合が悪くてパスしたのだが、毎年、「飛行機がもし落ちたら」「津波が来たら」、日本の某業界は終わるな・・と言われつつも、そういう人たちが集まってワイガヤやっている。講演を聴くよりも、どちらかと言えば夜、他の人たちと飲みながらワイワイやるのが楽しいイベントだから、行けないのはちょっと寂しい。今夜も、FBでは飲み食い画像テロが頻発中である。

しかし、今年のテーマは、なにやら流行に流された感じもする。まぁ、それはさておき、どんな感じに結論づけるのか気になるところだが、行けないので確認のしようが無いところである。

IoTに関して言えば、ある意味、想定できる範囲が広すぎるのだが、クリティカルな用途の機器をピンポイントで攻撃された場合、対応も立証も難しくなりそうだ。そもそも、そんなことを想定していない機器で、攻撃後に痕跡を消されてしまえば、それが故障なのか攻撃なのかの判断がそもそもつかないかもしれない。人の命や社会インフラの安全にかかわるものなら、最初からそうした事態を考慮して、なんらかのトラップを入れておくこともできるだろうが、今のところ、そういう発想を持っているメーカーがどれくらいあるか疑問だ。

まして、コンシューマ向け機器に至っては、大量攻撃ならばいざしらず、特定の相手を狙って仕掛けられたら、それこそ「事故」で終わってしまいかねないという危惧もある。まぁ、今のところこれは「妄想」の域を出ないのだが、標的型の攻撃にコンシューマ向けのIoT製品が悪用される可能性も小さくないと思うのである。今のところ、コンシューマ向けで、こうした発想に基づいた設計をしているメーカーは皆無だろうし、現実にあるかどうかわからない攻撃にどこまで対処すべきかという判断も難しい。また、汎用のコンピュータとは異なり、フォレンジック的な解析も難しい製品が多いだろう。メーカーの協力がどこまで得られるかも課題だ。製品の「欠陥」を恐れて協力に消極的になる可能性もあるかもしれない。犯罪への対処(司法機関的に)という意味合いでは、メーカーなどとのコンセンサス作りは不可欠だろうと思うのである。

話がAIとなると、さらにややこしい。世界的には既に議論が始まっているが、それこそロボット三原則的なものを(開発するメーカーの責任を含め)制度化しないといけなくなるかもしれない。犯罪にAIをリアルタイムで使われると、防御は非常に困難である。なにせ、相手は人間よりはるかに速い判断と行動が可能なのだから、いちいち人が対処していたのでは絶対に間に合わない。そうなると、守る側もAIを導入して「悪のAI」に対抗せざるを得なくなりそうである。近い将来、もし「サイバー戦争」が起きるとすれば、それはAI対AIの戦いになる可能性が高い。どちらかが優位になれば、その相手が物理攻撃に出る可能性もあり、実際に戦争になる可能性もあるだろう。映画 War Gameのような事態が(核戦争ではなくても)起きない保証はないのである。

このあたりも、議論すると発散しそうなテーマだろう。実際に、そうした事態は明日起きるかもしれないし、もしかしたら、ずっと起きないかもしれない。だが、ワーストケースのシナリオは破滅的なものになる。まさに自然災害と同じだ。こうした問題は社会的な議論が不可欠である。AIの悪用や暴走に耐えられる社会をどうしたら作れるのか、そろそろ真剣に考える必要がありそうだ。

「悪のAI」はさておき、このところのAIブームはちょっと異常である。まさに、「猫も杓子も」の状態なのだが、今日も新聞を読んでいて、ちょっとした疑問にぶちあたった。日常の仕事や生活の中で行う「判断」をAI(深層学習ベースのもの)に任せるのはいいのだが、その判断の根拠を求められた場合に、それを明らかに出来るのだろうかという疑問だ。深層学習は、ある意味、人間の神経回路の模倣なのだが、「直感」の説明は人間でも難しい。だから、説明を要求される判断は、最初から論理立てて行うことが求められる。しかし、こうした判断に安易にAIを使ってしまうと、説明がつかなくなる可能性があると思うのだ。まして、その判断が間違っていた場合、大きな問題になる可能性がある。そう言う意味では、深層学習ベースのAIを補完する論理的なAIが必要になるだろうと思う。将来的なAIはこの両方を備えた「ハイブリッド」AIなのかもしれない。

そんな妄想をしながら、今日は家で仕事などをして過ごした。朝から本降りの雨だったので、朝の散歩には出ず。書き物仕事をしながら、時々テレビニュースを見たり、ごろ寝したりして過ごす。午後、仕事が一段落したあたりで、雨も上がったので、ちょっと買い物がてら歩いて見た。

途中、近所の猫としばらく遊んで癒やされる。なんとなく、ほっとする時間である。道沿いには、そろそろ紫陽花が花をつけ始めた。

しかし、世の中のニュースはドロドロしている。テロ、武力挑発、政治疑惑、殺人事件・・・。なんとなくニュースを見るのが憂鬱である。

憂鬱といえば、もうそろそろ梅雨の季節。今日も、なんとなく梅雨の走りのような天気だった。

天気が悪いと気分も湿っぽくなってしまうのだが、何か気分を盛り上げるようなネタを見つけて、夏まで凌ぐとしよう。

夏日

| コメント(0) | トラックバック(0)

今日は朝から快晴。しかしながら、二度寝してしまったせいで散歩はなし。結局、ほぼ一日、自宅にこもって仕事などをしていた。気温はだいぶ上がって夏日。部屋の中でも、短パン半袖でちょうどいいくらい。例によって、夕方、ちょっと涼しくなってから買い物がてら少し歩く。

今週末にかけて、気温の高い日が続く。土日は真夏日の可能性もあるというから、ちょっと要注意。しかも、大学時代の仲間が集まるので京都まで行く予定だから、蒸し風呂覚悟になりそうだ。

そう言えば、NHKTBSなどでWannaCry関連のニュースが昨日から放送されているのだが、JPCERT/CCの話として「ネットに繋いだだけで(メールもWebも開かず)感染するウイルス」という解説がなされている。まぁ、確かにそうなのだが、これには条件がある。接続した状態で、インターネットからPCが直接アクセスできる必要があるのである。つまり、PC自体にグローバルIPアドレスが付与されている必要があるのだ。具体的に言えば、PCからモバイル接続で直接ISPに繋いでいる場合で、そのISPがグローバルアドレスを付与しているケース。もうひとつは、自宅回線でルータを使わずにPCから直接プロバイダにPPPoE等で接続しているケースである。最近では、ホームルーターを使っての接続が一般的だから、後者の可能性は高くないだろう。また、モバイル通信に関して言えば、最近、キャリアは端末にプライベートアドレスを振り、ゲートウエイでNATすることが多くなっているから、モバイルでも必ず感染するというわけではない。ただ、企業のVPN用途向けに、モバイル接続で固定IPアドレスを振るようなサービスは標的になる可能性がある。このあたりの条件が、ニュースから完全に抜け落ちているので、聞いていて違和感が強いのである。実際、JPCERT/CCの注意喚起にも書かれているように、初期感染経路についてはいまだ具体的にわかっていない。一般論として、メール、Web、そして、確実なものとしてネット経由の脆弱性攻撃が考えられるという話である。しかも、最後のものは、先に挙げたように条件が付く。条件抜きで繋がっているだけで感染するような攻撃方法は、技術的に考えられないではないが、妄想の域を出ない。これらのニュースのような伝え方をしてしまうと、一般の利用者を疑心暗鬼にさせそうだ。それにしても、最初の一台はどのように感染したのか・・・それがまだ謎である。脆弱性を狙ったのだとすれば、前述のような条件を満たすモバイルキャリアを狙って、攻撃を仕掛けて感染させ、利用者が気づかずにLANに繋いだ時に横展開するといった可能性もあるだろう。ランサムウエアの特性を考えれば、暗号化が完了するまでに一定の時間があるから、それまでの間にシャットダウンして、会社に持ち帰って起動すれば、マルウエアはLAN経由で拡散することになる。最初の一撃は、マルウエアによる感染拡大ではなく、攻撃者による能動的な攻撃だった可能性もある。こうなると米国あたりで出始めている北朝鮮関与説も現実味を帯びてくる。

いずれにせよ、こうした脆弱性を放置することは、大きなリスクを伴うのだから、世のPCユーザはアップデートを怠らないようにしなければならない。PCだけでなく、企業等のWindowsサーバについても同様である。むしろ、停止や障害発生を避けるという理由から、これらのほうが脆弱性の修正は遅れがちであるから、注意したい。

さて、明日は午前中に京都へ移動である。

不穏な・・・

| コメント(0) | トラックバック(0)

ランサム騒動は、とりあえず一段落したようだが、北朝鮮犯人説が出始めた。金集めとテロを兼ねた攻撃という意味では、この説は説得力がある。初期感染ベクターが不明・・・というあたりも含めて、そういう臭いも強いのだが、これはかなり厄介な話だと思う。

タイミングを合わせたのか、我が国の政府で「サイバー反撃」の可能性が検討されるというニュースも出ている。しかし、これはバカげた話だと思う。「反撃」の中身はDDoS想定というのも、きわめて安直な発想だ。そもそも、サイバー攻撃には固定された「拠点」は存在しない。攻撃は、ほとんどが無関係な踏み台経由である。反撃しようにも、ピンポイントで狙いを定めることができるはずもない。モグラ叩きになること必至だ。下手にDDoSなどかけたら、周辺に大迷惑がかかるだろう。こんな馬鹿げた話を政治家に吹き込んだ大馬鹿野郎は誰だろう。とんでもない似非専門家に違いない。

そもそも、サイバー攻撃部隊を対抗手段として持つのは、「抑止力」のためである。ピンポイント反撃が困難ならば、同等以上の広範囲な報復攻撃を行うしかない。攻撃側もそれがわかっているから、サイバー攻撃能力は「抑止力」として働くのである。ある意味、核兵器のようなものだ。互いにインフラを狙ったサイバー戦争になれば、国の社会そのものの崩壊を引き起こしかねないのだから。しかし、日本はこうした報復攻撃を、少なくとも今の憲法下ではできない。つまり、抑止力としては「張り子の虎」以下である。そんなことにカネを使うのなら、インフラの強靱化にもっとカネを回せと言いたい。それとも、反撃を口実に、攻撃部隊を作って、いずれは・・・・を狙っているのか。それも物騒な話だが、今の政権ならば、そう言う政治的な意図もあるのかもしれない。なんとなく不穏な動きである。

海の向こうでは、トランプ政権が日替わり疑惑にさいなまれている。大統領自ら機密漏洩をやらかしたという話や、解任したFBI長官に、その直前に、元大統領顧問についてのロシア疑惑の調査を止めるように要求していたとか・・・。世界一の大国(軍事大国)のトップがこの有様では、世界全体が不安定化しかねない。困った話だと思う。

さておき、昨日、今日は天気もイマイチだったので、自宅で仕事などをして過ごした。明日はいつもの(メタボ)定期診察があるので、今夜は晩酌を抜いて、おとなしくしていることにする。まぁ、直前に頑張っても焼け石に水。検査結果は正直なのだが・・・。気休めである。

先週末は、気が休まらなかった関係者も多いだろう。特に今朝は厳戒態勢をひいた組織も少なくなかったはず。昨日あたりから、世界中のメディアが、週明け警戒を呼びかけていたので。

昨日は私も一日様子を見ていたのだが、とりあえず欧米の騒ぎは下火になってきていた。昨日からFBにあれこれ書いていたので、昨日は日記はお休み。とりあえず、昨日の朝の散歩画像などを並べておく。

天気がイマイチなので、散歩は昨日も今日も短めで終わらせた。

公園に近くの小学校の入学記念植樹。なぜか、この学校は毎年「サルスベリ」である。

公園の野球場では「大人のソフトボール大会」をやっていた、

さておき、今日も、ほぼ一日状況をウォッチしていたのだが、一部の企業で感染沙汰がニュースになったほかは、それほど大騒ぎにもならず。でも、一部のメディア(日テレニュース24)によれば、JPCERT/CCの話として、国内で2000台以上が感染したと伝えられているから、密かに蔓延していたのかもしれない。おそらく、JPCERT/CCの定点観測網で通信を捉えたのだろう。詳細は不明だが、これが本当にJPCERT/CCからの情報ならば確度は高いと思う。欧米メディアでは、「新種」マルウエアが出る可能性も、専門家の指摘として伝えていて、週明け警戒は世界的である。とりあえず、現時点では米国東海岸あたりまでビジネスアワーに入っているが、特に目立った騒ぎは起きていない。うちで観測した445/TCPのスキャンも下火になってきている。

ただ、多くの専門家が言っているように、まだ安心はできない。第二弾、第三弾の攻撃や、別の主体による同種の攻撃も予想できるからである。今回、まだ幸いだったのは、少なくともパッチが供給済みの脆弱性が利用されたことである。メディアは脆弱性とその攻撃コードの出元がNSA(米国国家安全保障局)だったことを取り上げて大騒ぎしているが、もしこれが、いわゆる「ゼロデイ」脆弱性(パッチのまだない脆弱性)を狙った攻撃だったら、被害はこんなものではすまなかっただろうと思う。実際、様々なゼロデイ脆弱性が裏取引されている現状を考えれば、いつ最悪のシナリオが起きても不思議ではないだろう。気になるのは、今回の攻撃に使われたマルウエアの最初の侵入経路がまだ明らかになっていないことである。脆弱性の攻撃をネット経由でやるのは効率が悪いから、普通に考えればメール添付ファイルやWebサイト経由なのだろうが、メディアや専門サイトが報じる原因は推測ばかりで、いずれもはっきりしない。このあたりの情報は、一般の攻撃であれば、すぐに出てくるのだが、不思議な話である。このあたりの情報も注視しておきたい。いずれにせよ、より危険な攻撃を食らう可能性を前提に、感染をどう見つけて、どう拡大を食い止めて対処するかというシナリオをもう一度、再確認しておいたほうがいいだろうと思うのである。少なくとも、ネットワークに繋がっているWindowsマシンは、すべて最新のパッチを至急適用すべきだし、PCにはセキュリティソフトを入れ、最新にしておく必要もある。これは「最低限」の予防線だ。あとは、攻撃の兆候を掴んだときにどう対処するかを考えておく必要がある。感染が疑われるPCやサーバから感染が拡大しないようにする方策は一様ではない。それぞれ、その組織の業務やネットワークの形態にあわせて様々な方法がある。ネットワーク内でのワーム拡大を防ぐための基本は、セグメント間で不要な通信を普段から規制しておくことだが、それに加えて、非常時に簡単に各ネットワークセグメントを分離できるような方法を考えておく必要があるだろう。物理的に「線を抜く」ことがベストプラクティスっぽく言われるが、実際の大規模なネットワークで、これは簡単ではない。それよりも、スイッチやルーターの設定を変更して一気に遮断してしまった方が速い場合も少なくない。非常時に各セグメントを分離もしくは隔離するための設定ファイルやスクリプトをあらかじめ用意しておくことも良い方法だ。復旧作業用にクリーンな環境を作るためのVLANをあらかじめ用意しておくこともできるだろう。対処シナリオを考え、それがもっとも効率よく出来るように、こうした準備をしておく必要がある。それと、なにより、重要なデータはきちんとバックアップしておくことだ。身代金を払っても、データが復旧される保証はないからである。

しばらくは警戒が必要だが、たぶん次の攻撃は忘れた頃にやってくるのだろう。その間に準備をしておきたいものである。

月別 アーカイブ

このアーカイブについて

このページには、過去に書かれた記事のうち情報セキュリティカテゴリに属しているものが含まれています。

前のカテゴリは季節です。

次のカテゴリは愚痴です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。