雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
WebAuthnって何?パスワードを覚えなくてよい時代がやってくる?
認証にパスワードを用いる手法は10年以上前から続いている(厳密にはIDとパスワードの二要素認証だが)
これまでに代替となるような様々な認証方法も考案されているが、当然デメリットもある。
・生体認証:一見よさげに見えるが、万一認証情報が漏洩すると替えが利かない
(パスワードの場合漏洩したら変更すればよいが、そういったことができない)
・デバイス認証:紛失すると結構悲惨
んで世代交代の決定打がないまま二要素認証が引き続きメインで使われ続けているわけだが、世の中の99.9999%の人はサイトごとにパスワードを使い分けるようなことはしていない。
(パスワードを使い分けている人はこれまでの人生で自分含めて3人しか知らない)
パスワードを使いまわした場合、どこかのサイトでパスワードが漏洩し、漏洩したパスワードを用いて他のサイトでパスワードリスト攻撃が行われると、非常に残念な事態が起きる。
パスワードの使いまわしをユーザーリテラシーの低さというには大分無理があり、パスワードの不便さを解消するために検討が進められているのがWeb Authentication(WebAuthn)です。
ポイントはパスワードの代わりに生体情報やデバイスを利用しますが、それそのものではなく、生体情報やデバイスを使ってそれに対応した秘密鍵と公開鍵を作成し、認証は作成した秘密鍵と公開鍵を使うとのこと。
生体情報をそのまま認証に使うわけではないので、秘密鍵が漏洩したら作り直すってことができるのかな?
【参考URL】
「パスワード不要」な未来が、もうすぐやってくる
パスワードに依存しない認証「WebAuthn」をChrome、Firefox、Edgeが実装開始 W3Cが標準化
[インシデント]アサヒ軽金属工業株式会社
[企業情報]
業種:金属製品(家庭の健康を守る調理器の開発販売)
資本金:1000万円
従業員数:130人
企業URL http://www.asahikei.co.jp/
[インシデント発覚日]
2018年6月6日
[インシデント概要]
2017年1月14日~2018年5月25日の期間にショッピングサイトで購入した顧客クレジットカード情報が流出し、一部のクレジットカード情報が不正利用された可能性。
[被害/影響]
77,198名分の下記情報
・カード会員名
・クレジットカード番号
・有効期限
[想定損害額]
2,007,148,000円
[原因]
(企業側見解)
該当企業が運営する「Webショッピングサイト」のシステムの一部の脆弱性をついたことによる第三者の不正アクセス
(私の見解)
システム運用における怠慢(サーバへのパッチ未適用)と想定
[プレスリリース]
弊社が運営する「Webショッピングサイト」への不正アクセスによる個人情報流出に関するお詫びとお知らせ
[コメント]
2018年6月にカード会社からの指摘で発覚したとのことで、自社運用システムで発生したインシデントであれば、まさに運用怠慢の典型的な結末だろう。
プレスリリースを見ても原因も良く分からず、第三者調査機関も相当苦労したことが伺える。
従業員数の規模からいってIT担当者を確保するのは少々難がある気がするので、この規模の企業は自社でサーバを立てず、アマゾンや楽天市場等のECサービスを使うことが最適解だと思う。
少々のお金をケチって自前でサーバを立てても、運用管理がしっかりできなければ脆弱性を突かれて情報漏洩してしまうのがオチである。
今回の想定損害額はクレジットカード流出と、対応が後手に回った点を加味して20億円としたが、資本金の20倍の額となり、オチと言うにはあまりにもイタすぎる。
訴訟を起こされたりすると事業継続が危うくなるレベルの情報流出だが、
今回の件を教訓に何とか事業を継続してもらいたい。
脅威情報検索時の便利ツール:Mitaka
脅威情報、特にIPアドレスやURLなどを扱う際、誤爆しないように内部で共有する際はデファング(defang)を行います。
例えば、怪しいサイト.comって、あった場合、
そのままメールに張り付けたり、情報共有ツールに張り付けると、
リンクになってしまい、誤ってクリックしてしまうことがあるので、
それを防ぐために、怪しいサイト[.]com等の無害化処理を行います。
これをデファング(defang)といいます。
デファングをしてしまうと、ウイルストータルで検索を行う際、デファングを解いて(リファング/refang)から検索を行う必要があるのですが、その面倒くささを解消してくれるツールとのことです。
全然関係ないですが、昔NTTの事を「みかか」って言っていたのを思い出しました。
ツールはChromeの拡張機能として利用可能です。
Chromeは世界シェアNo1のブラウザですね。
下記は2018年6月時点の世界のブラウザシェアです。
IEはもはや過去の遺物です。Chromeのシェアは50%を超えており、まさしくデファクトスタンダードです。
一部のオンライン証券会社ではIEのサポートを打ち切るようなところも出ています。
仮想通貨取引を行う際もIEではNGで、Chromeが必要なシーンもあったります。
このMitakaもIEでは使えないです。
IEの後継ブラウザであるEdgeはかなーりシェアが低く、マーケットから完全に無視されている感じ・・・。
自分もChromeの不具合疑い時の切り分けでたまにIE使うことはあるけど、Edgeを使うことはないなぁ。
【参考URL】
OSINTツール Mitaka でディグってみよう
Chrome Web Store(Mitakaダウンロード)
WebブラウザシェアランキングTOP10(日本国内・世界)
事業会社における適切なセキュリティ投資額は?
「セキュリティってどこまでやればいいの?」
これ、永遠の課題です。
やろうと思えば、青天井にお金を使うことができます。
しかし、セキュリティは利益貢献にはつながりません。
(CSR的な貢献までです。。。)
そんなものに対してどうやって最適解を求めるのか?
一つに切り口は会社規模です。
会社の売上高の〇〇%とかいうやつ。
セキュリティの場合、IT予算の〇〇%とかいう言い方します。
というわけで、セキュリティの場合は、まずはIT予算がないと始まりません。
IT予算の比率って業界ごとに異なってきます。
システム障害やサイバー攻撃の発生が社会的に大きい業界は当然比率が高くなります。金融機関が最も高く、社会インフラ(重要インフラ)分野などが比較的高い感じ。
この辺をJUASが毎年整理してくれていています。
ちなみに過去に3社の事業会社でIT運用やってきた実体験としては、
3%以上が理想で、しっかりIT投資ができおり、PDCAサイクルもしっかり回っている感じ。
これが2%になるとIT投資は何とかできているが、PDCAサイクルはやや不安定な感じ。
0.5%になるともはやいろいろな意味でオワタ感じ。(IT投資は不十分。PDCAサイクルは崩壊。仕事は完全に属人的になり、人材の入れ替わりが激しい。。。)
ユーザー企業でITやりたい方々は、こういった情報を参考にしっかりIT投資している会社に就職/転職しましょうね。
図の中でいうと、建築・土木業はアウトです。自分も転職活動の際、この業種だけは外して活動していました。
少し話がそれましたが、IT予算がそれぞれの企業の売上高で決まるため、セキュリティ予算はIT予算の20%とかよく言われています。
私の所属組織もIT予算の20%をセキュリティ予算とし、施策を立てています。
【参考資料】
企業IT動向調査2017
FIMって何だ?
・アンチウイルスソフト入れていますか?
・EDR入れていますか?
・F/W入れていますか?
・Proxy入れていますか?
・メールフィルタリング入れていますか?
・Webフィルタリング入れていますか?
・IPS入れていますか?
・IDS入れていますか?
・DDOS対策していますか?
・SIEM入れていますか?
・WAF入れてますか?
・FIM入れていますか?
・・・FIMって何だ?
ってことでFIMについて少し調べてみた。
ちなみにFIMとはマイクロソフト(通称「マイクソ」)のForefront Identity Managerのことではないです。一瞬そうなりかけましたが、質問の流れからいって、ここで特定企業の製品名が出てくる訳無い。。。
FIMとは、File Integrity Monitoringの略らしい。
Integrityといえば、セキュリティのCIAの一つですな。
Confidentiality(機密性)
Integrity(完全性)
Availability(可用性)
これ、この用語だけだとなんのこっちゃということになるので、自分は銀行ATMで例えるようにしています。
機密性:自分の口座の預金残高が他人に漏れない事
完全性:1000円引き出したら口座残高が-1000円される(-1100円されたりしない)
可用性:ATM稼働時間は必ずATMが使える
そんなわけで、File Integrity Monitoringはファイルの完全性(=不正な変更の検知)を担保する仕組みということです。
カード決済や機密データを扱うアプリケーションであれば、FIMはコンプライアンス上、必須になってくるのかもしれません。
イメージしやすい例としては変更監視ツールで、レジストリやポート、プロセスなどの変更監視かもしれません。
以前某ソフトウェアの脆弱性を突いてcronを勝手に書き換えられ、仮想通貨の発掘をさせられた事件がありましたが、こういうのの検知に役立つかもですね。
(ちなみにこの事件はCPUが100%に張り付き、リソース監視で検知されました。)
ちょっと話がそれるけど、仮想通貨のベースになるブロックチェーンを活用してもFIMみたいなことはできるのだろうか?
[インシデント]近藤ニット株式会社(evam eva online shop)
■近藤ニット株式会社
[企業情報]
業種:繊維工業
資本金:1000万円
従業員数:30~50人
企業URL http://www.evameva.com
[インシデント発覚日]
2018年6月19日
[インシデント概要]
Webアプリケーションの脆弱性を突かれ、2018年3月7日から2018年6月19日にかけて、クレジットカード会員データが抜き取られる。
[被害/影響]
358件の個人情報(クレジットカード情報)流出
[想定損害額]
9,308,000円
[原因]
(企業側見解)
Webアプリケーションの脆弱性
(私の見解)
システム運用における怠慢(サーバへのパッチ未適用)と想定
[プレスリリース]
evam eva online shopへの不正アクセス発生についてのご報告とお詫び
[コメント]
2018年3月から発生ということなので、WordPress、Joomla、Drupal辺りのCMS(Content Management System)の脆弱性か、Apache Strutsの脆弱性でも受けたのだろうか。
従業員数の規模からいってIT担当者を確保するのは少々難がある気がするので、クラウドサービスに移行してしまうのが最良の解決策だと思う。
少々のお金をケチって自前でサーバを立てても、運用管理がしっかりできなければ脆弱性を突かれて情報漏洩してしまうのがオチである。
今回の想定損害額はクレジットカード流出と、対応が後手に回った点を加味して930万円としたが、ほぼ資本金と同額である。授業料としては少し高すぎた印象。
今回の件を教訓に引き続き事業を頑張ってもらいたい。
パスワード強度を考える
ユーザー認証で一番多いのはやはりユーザーIDとパスワードだと思う。
最近は生体認証やデバイス認証も出てきているが、まだまだIDパスワード認証が多いのではなかろうか。
最近はパスワードの定期変更要否に関する議論があったりと、ベースラインが変わりつつあるので、少し整理する
■パスワード強度について
NISC(内閣サイバーセキュリティセンター)やJPCERT/CCが見解を出しているので、貼り付けておく。
←NISCの推奨
←JPCERT/CCの推奨
それぞれのいいとこどりをすると下記を満たすパスワードが理想となる。
『パスワードは少なくとも英大文字小文字+数字+記号で 12 文字以上』
■パスワードの定期変更について
上記を満たすパスワードで、かつ使いまわしをしていなければパスワード変更は不要。
2017年にNIST(米国国立標準技術研究所)が上記の方針を打ち出し、2018年に日本の総務省もこれに追随する旨の方針を打ち出しました。
しかしこれ、大前提として、「パスワードが使いまわしされておらず、パスワード強度が
英大文字小文字+数字+記号で10文字あると、約2785京の組み合わせとなり、1秒間に5回の入力で総当たり攻撃しても、全部を試すまでに約1760億年かかるので大丈夫」
という前提があります。
この前提をすっ飛ばして「総務省がパスワード変更は不要といいました」というおバカな報道をする人たちが大量に出て閉口しました。
背景含めてまともな報道したのは朝日新聞くらいではなかろうか。
【参考リンク】
STOP! パスワード使い回し!キャンペーン2018
ネットワークビギナーのための情報セキュリティハンドブック
総務省「国民のための情報セキュリティサイト(安全なパスワード管理)」
電子的認証に関するガイドライン(SP 800-63)
ADS(Alternate Data Streams)とは
ADS(Alternate Data Streams / 代替データストリーム)という言葉にぶち当たったので、備忘録。
ポイントは下記の6つ。
ちなみにADSに出会ったきっかけは4.
ADSを使った不審なモジュールがあるとEDR(Endpoint Detection and Response)システムからアラートを受け、調べることに・・・。
1.NTFSファイルシステムのファイル/ディレクトリに保存できる、隠しファイル
2.1つのファイル/ディレクトリに対して複数のADSを保存できる
3.用途の例としては、インターネットからダウンロードしたファイルを開く時に警告画面を表示させる、など
4.Poison Ivy(トロイの木馬)などのマルウェアの隠し場所としても悪用されているらしい
5.streams.exeでADSの検索/削除が可能
6.Windows標準機能(コマンドプロンプト、PowerShell含む)でも、ADSの作成/検索/削除が可能
インシデントレスポンスで、ガチでテクニカルな部分をやるには、やはりOSやファイルシステムの深いところまで抑えないといけないのか。。。
ユーザー企業でのセキュリティ対応は、どこまでを自社でツールと体制を整備して実施し、どこからを外部のセキュリティベンダーに任せるかが結構悩ましい。
リクルートなんかは、下手なセキュリティベンダーよりもしっかり体制組んでいるのですごいと思う。
【参考URL】
代替データストリーム(ADS)について色々調べてみた
NTFS Alternate Data Streams For Beginner
STOP! パスワード使い回し
JPCERT/CCでキャンペーンやっています。
そもそも論として今日の情報化社会で、情報は漏れるものと思って行動したほうがいいです。
パスワード使いまわしをやめようというのもその一環ですね。
ネット上の様々なサイトに同じIDとパスワードで登録していたら、どれか一つのサイトでパスワードが漏れると他のサイトも不正アクセスを受ける可能性があることは、もはや一般常識として知っておいてほしい。
FacebookやGoogleとかでシングルサインオンするのも同じリスクを抱え込むことになりますね。
んで、どーすんねんという話ですが、いくつか方法があります。
案1.定型+非定型パスワード
そのまんまで、自分の固定パスワードと、サイトやサービス等の一部のキーワードを使って作るパスワード。
「サイトやサービス等の一部のキーワード」の部分が可変になるので、結果的にサイトやサービスごとに異なるパスワードが出来上がります。
可変部分についても自分でパターン化しておけばパスワードの種類が増えてもうろたえることはなくなります。
案2.パスワード自動生成ツール+パスワード管理アプリ
これもそのまんまといえばそのまんまなのですが、パスワードはパスワード生成ツールで強固なパスワードを作り、管理はパスワード管理ツールに任せるという方法
フリーで使えるものといえば、知る人ぞ知るID Manager。パスワード生成ツールも付いたフリーのツールで自分も重宝しています。
有償モノだと、自分が使っているのはパスワードマネージャーですかね。
まずはID Manager使ってみて、物足りなければ有償ツールを検討するのがいいかも。
【参考リンク】
STOP! パスワード使い回し!キャンペーン2018
あなたのマイレージ・ポイントを盗まれないようにするべきこと
セキュリティインシデントのタレコミ(相談)先(警察関係)
警察ってサイバー犯罪対策を強化しているイメージはあったが、
各都道府県警察で窓口が整備されている認識はなかったので、少しびっくり。
なんとなく共有したくなったので、リンク先を記載しておく。
ネット関係のタレコミ先(相談窓口)って、IPA、JPCERT/CCを皮切りにインターネット・ホットラインセンター、国民生活センター、日本弁護士連合会、マスコミ、Google、フィッシング対策協議会、迷惑メール相談センター、サイバー110番、などなど、自分も悩むくらい多くあるので、使い分ける・・・というよりかは複数の窓口を並行して使うのが良いのかな?
【リンク】
都道府県警察本部のサイバー犯罪相談窓口等一覧
登録:
投稿 (Atom)