雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2024-098】株式会社Philo お客様の情報の漏洩可能性に関するお詫びとお知らせ 2024/3/7
【セキュリティ事件簿#2024-048】トヨタモビリティサービス株式会社 お客様のメールアドレス等の漏洩可能性に関するお詫びとお知らせについて
1. 経緯と対応
2. 流出の可能性が発生した原因
お客様へのお願い
WSL2のKali Linuxで名前解決ができない場合の対応
WSL2でKali Linuxを使っていたら、インターネットに接続できない事象に出くわした。いろいろ調べてみると、ネットワークのドメインを解決できていない模様。
今回はそんな課題にぶち当たった際の原因を特定し、解決するための方法を紹介します。
問題の症状
wsl上のLinuxでpingやapt updateできなくなる。
pingができない
例えばgoogleへのpingが返ってこない。
> ping google.com ping: google.com: Temporary failure in name resolution
apt updateができない
apt updateするとTemporary failureが起きる。
sudo apt update 無視:1 http://http.kali.org/kali kali-rolling InRelease 無視:2 https://brave-browser-apt-release.s3.brave.com stable InRelease 無視:2 https://brave-browser-apt-release.s3.brave.com stable InRelease 無視:1 http://http.kali.org/kali kali-rolling InRelease 無視:1 http://http.kali.org/kali kali-rolling InRelease 無視:2 https://brave-browser-apt-release.s3.brave.com stable InRelease エラー:1 http://http.kali.org/kali kali-rolling InRelease 'http.kali.org' が一時的に解決できません エラー:2 https://brave-browser-apt-release.s3.brave.com stable InRelease 'brave-browser-apt-release.s3.brave.com' が一時的に解決できません パッケージリストを読み込んでいます... 完了 依存関係ツリーを作成しています... 完了 状態情報を読み取っています... 完了 アップグレードできるパッケージが 14 個あります。表示するには 'apt list --upgradable' を実行してください。 W: http://http.kali.org/kali/dists/kali-rolling/InRelease の取得に失敗しました 'http.kali.org' が一時的に解決できません W: https://brave-browser-apt-release.s3.brave.com/dists/stable/InRelease の取得に失敗しました 'brave-browser-apt-release.s3.brave.com' が一時的に解決できません W: いくつかのインデックスファイルのダウンロードに失敗しました。これらは無視されるか、古いものが代わりに使われます。
対処
wsl2ではDNSサーバの設定であるresolv.confが自動的に生成される。なのでこの設定を変更する。
- powershellから
wsl
コマンドでログインする。 制御をするためのファイル(/etc/wsl.conf)を作る。
sudo vi /etc/wsl.conf
中身を次のようにする。
[network] generateResolvConf = false
別のpowershellを立ち上げてwslをシャットダウンさせる。
wsl --shutdown
WSL2を起動して
/etc/resolv.conf
を書き換える。> wsl > sudo vi /etc/resolv.conf
中身を書き換える。
nameserver 8.8.8.8
これでDNSサーバの設定ができドメイン名が解決できるようになる。
セキュリティリサーチャー向けの検索エンジン30選 (その1)
1. DeHashed
オンラインで利用可能なセキュリティおよび不正防止ツールの中でも、DeHashedは最も人気があり、先進的なツールの1つです。DeHashedプラットフォームを通じて、ユーザーは、ハッキングされたデータベースから情報を検索し、取得することができます。様々なハッカーデータベースを利用することで、DeHashedプラットフォームは、ユーザーがハッカーによって公開または漏洩された情報を検索することを可能にします。
このプラットフォームにより、ユーザーは漏えいした情報を迅速に取り出すことができ、情報がハッカーやウェブ上の他の有害な要素に悪用されるのを防ぐことができます。これは、最も速く、最も重要なデータ漏洩検索エンジンの1つです。その分かりやすいインターフェースと使いやすさから、流出した情報を素早く簡単に見つけたいユーザーに人気があります。
SecurityTrailsを使えば、企業は、ドメイン名、登録データ、DNS情報など、現在および過去の膨大なインターネット記録を収集・管理することで、脅威の攻撃対象領域(広いインターネットからアクセス可能なネットワークやサーバー)がどのようになっているかを確認することができます。
3. DorkSearch
DorkSearchを使えば、様々なタイプのGoogle Dorksに対応した既成のテンプレートを見つけることができます。
4. ExploitDB
エクスプロイトデータベースは、脆弱性研究者と侵入テスト担当者のために開発された、 一般に公開されているソフトウェアのエクスプロイトと脆弱性のアーカイブです。直接の投稿、メーリングリスト、その他の公的なソースを通じて、エクスプロイト、シェルコード、論文の最も包括的なコレクションを集め、簡単にナビゲートできる、自由にアクセスできるフォーマットで提供しています。
5. ZoomEye
中国のKnownsec社が開発した検索エンジン「Zoomeye」は、地図を利用してオープンデバイスやウェブサービスからデータを収集し、指紋を分析する。最初のバージョンは2013年にリリースされた。現在のバージョンはVersion 3です。
6. Pulsedive
pulsedive.comでは、ユーザーからの投稿や脅威情報のフィードを利用して生成された、3500万件以上の検索可能なIOCを無料で見つけることができます。Pulsediveは、アナリストを中心とした脅威インテリジェンス・プラットフォームです。Pulsediveの無料の脅威インテリジェンスデータセットを使って、あらゆるWebサイトのIP、ドメイン、URLをハイライトし、リッチ化することができます。
ソフトウェアエンジニアのGrayhatWarfareが作成した検索可能なデータベースである無料ツールには、現在48,623個のオープンS3バケットが登録されています。コンテンツをキャッシュする一般的な方法として、アマゾンのS3クラウドストレージ(Simple Storage Service)は、公共・民間ともに利用されています。ファイルにはバケットが割り当てられ、デフォルトでは安全かつ非公開になっているが、ユーザーが簡単に公開に設定することができる。
8. PolySwarm
PolySwarmは、新しい技術や革新的な脅威検知手法の発信基地として、お客様の安全をリアルタイムに守るために日々奮闘しています。PolySwarmは、脅威検知エンジンのネットワークによって支えられています。商用エンジンと専門的なソリューションを組み合わせることで、広い範囲をカバーします。
9. Fofa
FOFAを使えば、ユーザーはIP資産を簡単に見つけることができ、ネットワーク資産を迅速に照合し、フォローアップのプロセスをスピードアップすることができます。BAIMAOHUIが開発したサイバースペースサーチエンジンです。脆弱性範囲分析、アプリケーション配布統計、人気ランキング統計など、多くの事例があります。
10. LeakIX
LeakIXとShodanの間には、視覚的にも、使用するクエリに基づいても、いくつかの機能がありますが、Webベースのプラットフォームは、Shodanと非常に似た視覚的な体験を提供します。このプラットフォームの価値は、インターネット上で侵害されたデバイス、サーバー、データベーススキーマに対する洞察を提供する能力にあると思います。
出典:30 Search Engines for Cybersecurity Researchers (Part 1 of 3)
カスタム検索エンジンで企業データを検索する
site:gov.uk filetype:pdf
Kali Linux 2021.4リリース。9つの新ツールを追加 / Kali Linux 2021.4 released with Samba compatibility, Apple M1 support, 9 new tools
Offensive Securityは、ついにKali Linux 2021.4をリリースしました。このリリースは、新機能やツールが多数組み込まれていることで話題を集めています。ここでは、新リリースに含まれているものを見てみましょう。
大きな改善点
Kali Linux 2021.4には、Sambaとの互換性、Apple M1サポートの向上、パッケージマネージャミラーの切り替え、GNOME、KDE、Kaboxerのテーマ設定、Raspberry Pi Zero 2 W + USBArmory MkII ARMイメージ、Xfceのアップデートなど、いくつかの改良点が含まれています。
参考:https://www.hackread.com/attacksurfacemapper-new-automated-penetration-testing-tool/
Sambaクライアントは、広い互換性を可能にするように設定されている。そのため、使用しているプロトコルのバージョンに関係なく、ほとんどすべてのSambaサーバーに接続できるようになった。この変更により、Kaliを設定しなくても、Sambaサーバーの発見が容易になります。
Kali Linuxの新バージョンでは、Windowsのアイコンテーマとテーマのサポートが拡張され、プログラムがデスクトップの他の部分とよりよく統合されるようになり、あの醜いフォールバックテーマは必要なくなりました。
新しいツール
Offensive Securityでは、9種類もの新しいツールが追加されており、その詳細は以下の通りです。
- Dufflebag -公開されたEBSボリュームの検索が可能
- Maryam -オープンソースのインテリジェンス(OSINT)フレームワーク
- Name-That-Hash - ハッシュの名前とタイプを発見します。
- Proxmark3 - Proxmark3とRFIDのハッキングを可能にする
- Reverse Proxy Grapher - グラフビズのグラフでプロキシの流れを逆手に取る
- S3Scanner - オープンなS3バケットを検索する
- Spraykatz - リモートでのprocdumpやlsassプロセスのパースを自動化するための資格情報保存ツール
- truffleHog - コミット履歴を含む高エントロピー文字列と秘密の git リポジトリを探索する
- Web of trust grapher (wotmate) - 廃止された PGP pathfinder をキーリングだけで再実装。
ソーシャル・エンジニア・ツールキット
NetHunterアプリの一部であるSocial-Engineer Toolkitが、Kali NetHunterアプリと互換性を持つようになりました。これにより、ユーザーはFacebook、Messenger、またはTwitterのダイレクトメッセージのメール通知を、ソーシャルエンジニアリング攻撃用にカスタマイズすることができます。
Kali Linux 2021.4のインストール方法
既存のKali Linuxのインストールをアップグレードしたり、ライブディストリビューションや新規インストール用のISOイメージをダウンロードすることができます。Windows Subsystem for Linuxにインストールした場合など、以前のバージョンからアップグレードする場合は、このコマンドを使って最新バージョンに切り替えることができます。
echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list sudo apt update && sudo apt -y full-upgrade cp -i /etc/skel/.bashrc ~/ cp -i /etc/skel/.zshrc ~/ chsh -s /bin/zsh [ -f /var/run/reboot-required ] && sudo reboot -f
詳細およびダウンロードは、Kali Linuxの公式サイトでご覧いただけます。
Javaのログ出力ライブラリ「Apache Log4j」に存在するリモートから悪用可能な脆弱性(CVE-2021-44228)
- ネットワークおよびコンテンツセキュリティ機器(Identity Services Engine、Firepower Threat Defense、Advanced Web Security Reporting Application)
- コラボレーションとソーシャルメディア(Cisco Webex Meetings Server)
- ネットワーク管理およびプロビジョニング(Cisco CloudCenter Suite Admin、Data Center Network Manager、IoT Control Center、Network Services Orchestrator、WAN Automation Engine)
- エンタープライズ ルーティングとスイッチング(Cisco Network Assurance Engine、Cisco SD-WAN vManage)
クラウドOSINT / Cloud OSINT + free cloud training courses & certifications(転載)
Cloud OSINT + free cloud training courses & certifications
コンピュータ技術は、小型化、シンクライアント化、プッシュプルモデルによる更新情報を提供する中央管理型のインフラへと移行し続けていますが、ひとつ確かなことは、クラウドが未来であるということです。
クラウド環境でのインシデントレスポンス、OSINTに基づく調査、クラウドベースのデジタルフォレンジックなど、この継続的な適応には、デジタル調査も適応しなければなりません。
脅威を調査したり対応したりするためには、まず環境を理解する必要があります。
サービスプロバイダーが誰であるかに関わらず、クラウドは世界中に散在する物理的および仮想的なコンピューティングリソースの組み合わせであり、デジタル「テナント」によって短期または長期的にレンタルされています。
クラウドについて学ぶことは、デジタル調査員にとって有益です。実際、クラウド・コンピューティングに関して、これほど多くの無料教育コンテンツが提供されていることはありません。
Cloud OSINT
一般的なクラウドOSINT調査では、一般に公開されている(多くの場合、意図せずに公開されている)オンラインコンテンツに焦点が当てられ、一般にバケット(AWS、Google Cloud)やブロブ(Azure)と呼ばれるクラウドストレージリソースに展開されます。
公開されているバケットやブロブには、ビデオやMP3ファイルの再生、画像やPDFの表示など、Webサイトと同じようにオブジェクトを格納して表示することができます。
「漏れたバケツ」を検索することは、単なる調査の切り口ではなく、サイバーセキュリティの専門家や監査人がデータポリシーのギャップを見つけ、コンプライアンス違反を排除するためにも行われます。
ここでは、クラウド上で公開されているコンテンツを検索するための便利なツールをご紹介します。
- Grey Hat Warfare - ファイル、バケット、ブロブの検索可能なデータベースです。様々なクラウドリソースをキーワードで検索できます。完全な検索結果、リスト、ファイル拡張子、その他のオプションは、有料のサブスクリプションのみで利用可能です。
- Osint.sh Public Buckets - Amazon S3バケットとAzure blobの両方を検索します。キーワードやファイルの拡張子で検索を絞り込むことができます。
- Digi Ninja’s Bucket Finder - オフラインツール、ダウンロードが必要です。バケット名をチェックして、その公開/非公開の設定やパーミッションをチェックします。
ウェブやオフラインのツールは便利で簡単に利用できますが、本当の意味でのチャンスや選択肢の豊富さは、Githubや、公開すべきでないクラウドリソースを列挙して特定するために作成された数多くのリポジトリにあります。
- https://github.com/initstring/cloud_enum
- https://github.com/nyxgeek/AzureAD_Autologon_Brute
- https://github.com/Parasimpaticki/sandcastle
- https://github.com/sa7mon/S3Scanner
- https://github.com/clario-tech/s3-inspector
- https://github.com/eth0izzle/bucket-stream
- https://github.com/cr0hn/festin
- https://github.com/awslabs/aws-config-rules
- https://github.com/awslabs/git-secrets
- https://github.com/jordanpotti/AWSBucketDump
上記の資料の範囲は非常に広く、それらの資料を利用するには、ある程度深い理解と勉強が必要になるでしょう。
幸いなことに、そのような目的のための資料には事欠きません。
OSINTツール開発の助っ人募集 / Help Bellingcat Build Tools For Open Source Investigators!(転載)
Help Bellingcat Build Tools For Open Source Investigators!
オープンソースの調査は、人間の研究者のスキルと努力に依存しています。これは今後も変わりません。しかし、ツールを使えば、調査のプロセスを大幅に楽にすることができます。
私たちBellingcatは、他の多くの調査機関やオープンソース愛好家と同様、主に無料で利用できるツールに依存しています。これは、多くの有料ツールにアクセスするために必要な予算がないためで、私たちは非営利団体です。しかし、それだけでなく、私たちはオープンソースソフトウェアの考え方を信じています。
私たちは、あらゆる分野のデジタル研究者が、オープンソースの調査を行うための方法やツールを自由に使えるようにしたいと考えています。そのために、私たちはウェブサイトで無料の調査ガイドやリソースリストを公開しています。また、Bellingcat Githubを立ち上げました。ここでは、Bellingcatの調査技術チームが開発・使用するツールの多くを、オープンソースプロジェクトとして公開しています。
また、これらのツールを公開するだけでなく、オープンソースソフトウェアの経験者やオープンソース調査の愛好家からの投稿や共同研究も受け付けています。
支援の方法
Bellingcat Githubにあるツールをご覧いただき、より良いものにするためにご協力ください。オープンクエスチョンのリストを読んで、オープンソース調査員に関連する技術的課題に取り組んでみてください。
例えば、大学のコンピュータサイエンス学科を率いる方や、技術系の研究機関にお勤めの方で、ツール開発のコラボレーションの具体的なアイデアをお持ちの方(ソフトウェアはオープンソースであることが条件です)は、こちらからお気軽にご連絡ください。
同じことが、自分の仕事のために特定のツールを必要としているすべてのオープンソース調査員にも当てはまります。ここでアイデアを提出していただき、そのツールの開発が実現可能と思われる場合には、技術チャレンジのリストに加えさせていただきます。また、直接「プルリクエスト」を提出することもできます。もしかしたら、親切なソフトウェア開発者がそれを拾ってくれるかもしれません。
Githubツールの使用、テスト、改善
私たちのGithubにあるツールのリストは、時間とともに増えていきます。現在、私たちの小さなコレクションには、Instagramの「ロケーション」を見つけるためのツール、Google Sheets用の自動ビデオアーカイバ、曇った衛星画像の中から雲のない小さな小領域を見つけるためのGoogle Earth Engineアプリケーションなどがあります。
皆さまのご協力により、これらのツールが改善され、さらに追加されていくことを期待しています。これらのプロジェクトの多くは、すでにGithubのIssuesページに改善提案が掲載されており、コミュニティへの貢献に最適なハイライトされた課題も含まれています。
ここでは、Githubに掲載されているツールのうち、あなたが開発に貢献できるものについてご紹介します。
instagram-location-searchインスタグラムは、公共の場での共有とジオタグの両方が社会的な規範となっている点で、現代のソーシャルメディアの中ではややユニークな存在です。しかし、写真は特定の座標で検索できるわけではなく、Instagramの「場所」に関連付けられています。Instagramでは、これらの場所を緯度と経度の座標で検索したり発見したりする方法は提供されておらず、都市名や場所の名前でしか検索できません。例えば、アムステルダム中央駅からのインスタグラムの投稿を見つけるのは簡単ですが、近くの他の場所で撮影された写真を見つけるのは、探しているもの(および関連するインスタグラムの地名)がはっきりしていない限り、簡単な方法ではありません。
しかし、モバイルのInstagramアプリは、特定のInstagramの場所の近くにある場所を見つけるプライベートAPI(Application Programming Interface)にアクセスし、新しい写真の場所を選択する際に使用されます。Bellingcatは、このAPIを利用して、Instagramの場所を見つけるためのツールを開発しました。
telegram-phone-number-checker
Telegram電話番号チェッカーは、研究者が特定の電話番号または電話番号のリストがTelegramでのアカウント作成に使用されたかどうかを調べたい場合に便利です。
電話番号を調べるために、このツールはTelegram APIを使用し、「API_ID」と「API_HASH」を必要とします。電話番号がTelegramのユーザー名に関連付けられている場合、このツールは接続されているユーザー名を提供します。テレグラムではユーザー名は必須ではないので、特定の電話番号でテレグラムのアカウントが作成されているかどうかを単純に検出することもできます。
auto-archiveryoutube-dlとGoogle Sheetsを組み合わせて、ソーシャルメディアからの動画をアーカイブするためのコラボレーションインターフェースを作るツールです。これはPythonスクリプトで、定期的に(cronで)実行すると、以下のようになります。
- Download recognised videos from URLs in a Google Sheet.
- Upload these videos to a cloud storage location that is compatible with Amazon Web Service’s S3 protocol, such as S3 itself or Digital Ocean Spaces.
- Update the sheet with metadata that might be useful for organisation and retrieval.
このツールは、2021年のアメリカ大統領就任式のソーシャルメディアの画像を扱うためにBellingcatが開発したものですが、他のさまざまな場面でも活用できると考えています。
ほとんどのメタデータはyoutube-dlによって直接提供されますが、このスクリプトは、ビデオ処理用のオープンソースツールであるffmpegを使ってビデオフォーマットを変換し、メタデータを抽出することもできます。これを利用してサムネイルを生成し、画像としてGoogleシートに直接挿入することができます。また、動画の内容を一目で確認できる動画「コンタクトシート」用のサムネイルを定期的に生成することもできます。
オートアーカイバの機能を拡張し、新しいユーザーや技術者ではないユーザーが簡単に使えるようにする機会がいくつかあります。Githubのドキュメントにガイドや例を追加することは、アプリケーションの使用をより簡単にする重要な追加となります。また、Google Sheets Appのような他のアプリケーション形式があれば、セットアップの一部が簡単になるかもしれません。しかし、youtube-dlを実行するためにはリモートコンピュータが必要であり、アーカイブされたビデオをアップロードするための場所が必要であるため、サーバーのセットアップが必要になると思われます。
tiktok-timestampこのツールは、Tiktok の動画から正確なアップロードの日付を抽出するための極めてシンプルなヘルパーです。ソース コードでは、CORS ヘッダーを提供していない Web サイトへのリクエストを実行する方法と、シンプルなクライアント サイド ツールを Github ページでホストする方法を示しています。
cloud-free-subregionこれは、Sentinel-2の衛星画像の中から、特定の地域に雲がないものを探し出すGoogle Earth Engineのアプリケーションです。センチネル2は、欧州宇宙機関が運用する地球観測衛星で、週に2回程度、地表のほとんどの場所の中解像度(1ピクセルあたり10メートル)の可視・赤外画像を撮影しています。この画像は、オープンソースの調査員にとって非常に有用であり、最近のBellingcatの記事では、イラクの環境汚染の理解や、エチオピアのティグライでのドローンによる戦争の主張の分析に使用されています。
このツールは、Google Earth EngineやSentinel Hubでデフォルトで提供されているように、Sentinel-2が画像全体で測定したときに大きな雲を定期的に詳細に表示する赤道地域で特に役立ちます。しかし、これらの画像の中には、関心のある特定の小さな領域で晴れているものもあります。このアプリケーションは、そのような画像を見つけるのに役立ちます。
さらに、月ごとに1枚の画像のみを含むように画像コレクションをフィルタリングすることで、多数の画像を含む大規模な時間範囲を整理するプロセスを簡素化します。また、コントラスト調整や近赤外のフォールスカラーオプションもあり、植物の視覚化にも役立ちます。
Google Earth Engineのアプリケーションとして直接アクセスすることができます。
Ubiquiti社、「壊滅的な」データ侵害を軽視したとの報道で株価下落 / Ubiquiti Shares Fall After Reportedly Downplaying 'Catastrophic' Data Breach(転載)~正確性を欠いたインシデント公表を行った際の株価への影響は20%程度か!?~
zoom、暗号化を強化へ(AES256GCMとは)
武漢ウイルスの蔓延で、リモート会議ツールの代名詞となりつつあるzoom。
対面形式のセミナーが軒並み中止となり、ZOOMを使ったセミナーに変更になり、zoom飲み会なんて言う言葉も生まれた。
自宅は3日間の総通信料が10GBを超過すると速度制限がかかってしまうのだが、zoomはそんな速度制限下でもさほど遅延なく、デスクトップ共有されても非常にきれいに見えるので、一体どんな技術使っているのだろうかと大変興味深い。
一方でビデオ会議システムとしてのデファクトスタンダードになるということは、不正アクセスに晒されるリスクも高くなる(攻撃者視点で考えた場合、zoomを攻略したほうが費用対効果が高くなるので、様々なアタックを受け、脆弱性が見つかりやすくなる)
一方、zoomの問題として、録画データがAWS S3バケットに暗号化されずに乗っていて、特定の命名規則で公開されているという話や、アメリカはzoomを中国企業とみなしている等、きな臭い噂が流れている。
そんなzoomが暗号強化の発表をした。
従来はAES256ECBだったものを、AES256GCMに変えるらしい。
暗号強度については過去に一度学習したことがあったが、大分記憶があいまいになっているため、これを機に整理しておきたいと思う。
■AESとは
AES(Advanced Encryption Standard)と暗号化アルゴリズムの名称
暗号化アルゴリズムには共通鍵暗号方式と公開鍵暗号方式があり、AESは共通鍵暗号方式に分類される。
その後ろの数字(256)は鍵長を指す。
AESは128、192、256の3パターンが利用できる。
つまりAES256とは、AESの中で最も長い(強度の強い)鍵長となる。
最後のECBやGCMは利用モードを指す
■ECBとは
ECBモード (Electronic Codebook Mode)とは、もっとも単純な暗号利用モードである。
メッセージはブロックに分割され、それぞれのブロックは独立して暗号化される。
ECBモードの欠点は、同じ鍵を用いた場合ある平文ブロックを暗号化した結果の暗号文ブロックが常に同じとなることである。
このため、データのパターンを隠蔽することができない。
メッセージの機密性の保持には向かず、暗号化プロトコルにおける使用は推奨されない。
■GCMとは
GCM(Galois/Counter Mode)とは、認証付き暗号の一つであり、データ保護と認証(完全性確認)の両方の機能を提供する。
暗号機能(=前出のECBに相当)部分はCTRモード (Counter Mode)が利用されている。
ECBモードが原始的なブロック暗号モードであるのに対して、CTRモードはブロック暗号でもありながら、ストリーム暗号にも属するため、ストリーミングの暗号化に適しているとされる。
認証付き暗号と言うのは、データの秘匿性、完全性、および認証性を同時に提供するためのものであり、暗号データそのものの改善を防ぐために暗号化データに検算用データ(=認証)を付加し、複合化時に改ざんされていないことをチェックするようなものである。
認証についてはGalois modeという、ガロア域 (Galois field)における乗法を用いた計算式を用いている。
暗号化の話は深入りすると数学の世界に入り込んでしまうため、ここまでにしておきたい。
ECBモードがいつからあったか分からなかったのだが、後継であるCBCモードが1976年に開発されているので、ECBモードも同年にあったとしよう。
一方のGCMは2007年にNISTが標準として制定した。
つまり、暗号化方式については石器時代から近代まで一気にバージョンアップされたということだろう。うん。
【参考】
https://www.itmedia.co.jp/news/articles/2004/23/news065.html
zoomの脆弱性ときな臭い噂
武漢ウイルス(通称コロ助)の蔓延により、セミナーが軒並み中止や延期になっている。
その一方で、代替手段としてzoomの名前をよく聞くようになった。
自分は2018年に仮想通貨関連のオンラインセミナーで初めて使った。
基本的にはskypeのようなものと思っていただければよいが、セミナーに参加するだけのようなケースであれば、zoomはインストールだけでも大丈夫である。
また、1対多が可能で、多が数百人クラスになっても耐えられるプラットフォームであり、品質は安定しつつ、トラフィックはskypeほど食わないとも言われている
ちなみに自分の会社でも検討されたようだが、価格が高すぎて見送りになったらしい。
プライベートではと言うと、中止になったセミナーがzoom上で開催されるというケースが増えている。
セミナー参加者の立場で使ってみたが、設定は楽だし、画質も音声も結構安定していた。
イギリスでは閣僚のビデオ会議としても使用されているらしい。
ミーティングID付きのスクリーンショットをうっかり公開してしまい、アクセスが殺到したそうな。
これは素晴らしいツールだと思っていたのだが、だいたい利用者が増えてくる=攻撃者の標的になる=脆弱性が見つかるという構図となり、zoomも例にもれず脆弱性が見つかった。
しかも脆弱性以外でも厄介な問題が持ち上がっている。
まずはベタなクライアントの脆弱性。
ま、こちらはパッチを当てれば済むという問題である。
https://www.ipa.go.jp/security/ciadr/vul/alert20200403.html
んで、頭の痛いのがこっち。
どうもZoomの録画が、AWS S3バケットに暗号化されずに乗っていて、特定の命名規則で公開されてるらしい。
https://www.washingtonpost.com/technology/2020/04/03/thousands-zoom-video-calls-left-exposed-open-web/
IaaS使うのはいいけど、設定誤ってデータが露出してましたーって、2月もあったな。。。
https://blog.b-son.net/2019/08/blog-post_31.html
また、zoom社は本部はアメリカにある米国企業ですが、2015年から米国SECが求める情報公開をしていないとか、Zoomの拠点は北京と認識されている等、米中貿易摩擦の観点か、安全保障の観点かちょっとわかりませんが、きな臭い雰囲気も漂っています。
クラウドストレージの誤設定による情報漏洩事案(2020年2月)
日本でもクラウド化が進んでいるが、日本よりもクラウドが進んだ欧米ではクラウドからの情報流出事案が後を絶たない。
※ここでいうクラウドとはIaaSを指します。
予め言っておくが、クラウド自体は問題ではない。
正しく設定して運用管理を行えば、クラウドは安全である。
しかし、設定を誤ると、情報は安易に漏れる。
これがクラウドのリスクである。
企業が自社でイントラネットを構築し、その中でサーバの運用を行っている状態であれば、仮にサーバの設定がザルだったとしても、ネットワークレイヤのセグメント分離により助かるケースはあり得る。
しかし、クラウドの場合、すぐ隣はインターネットの世界となり、サーバの運用管理がザルだと致命傷に直結する。
自分はクラウドについては肯定的だが、インフラについてはクラウド化してもオンプレ同様の人的リソースが必要と考えている。
それを怠った結末を2つ紹介したい。
■受刑者情報3万6千件が露出(アメリカ)
AWSのストレージサービスAmazon S3の「バケット(Bucket)」が、セキュリティ保護および暗号化されていなかったために、米国の刑務所に収容されている受刑者についての記録36,077件が露出
https://www.vpnmentor.com/blog/report-jailcore-leak/
■電車通勤者の情報1万人分が漏えい(イギリス)
AWSクラウドストレージ上のデータベースがパスワード保護されていなかったため、英国の「Network Rail」社が管理する駅で無料Wi-Fiサービスを利用する乗客についての情報が漏えい
https://securitydiscovery.com/c3uk/
数年後には日本からも同様のインシデント発生が予測されるので、自社のIaaS導入は心してかかりたい。
【参考】
クラウドストレージの誤設定による情報漏えいが続発
https://blog.trendmicro.co.jp/archives/24234
いくらクラウドがセキュリティに強いからって、利用者側の管理が駄目なら情報漏洩します。
クラウド活用が順調に広まってきていますが、IaaS、PaaS、SaaS等いろいろな種類のクラウドサービスがあり、各サービスで提供者と利用者の役割分担や責任分界点が変わってきます。
この資料ではオンプレも含めたクラウドサービスは下記の通り。
ちなみに一番上が最も利用者の役割分担と責任分担と自由度が小さい形態。
逆に下に行くほど利用者の役割分担と責任分担と自由度が大きい形態。
・モール(楽天市場とかAmazonとか)
・ASP、SaaS(Salesforce、Gsuite、Office365とか)
・PaaS、レンタルサーバ(AwS、Azure、Zenlogicとか)
・IaaS
・ハウジング
・オンプレミス
んで、なかなかよくまとめられていると感じたのが下記の図
クラウド移行後も利用者の責任となる部分がきれいに整理されています。
個人的には業務セキュリティ対策の中にアカウント管理も入れておいてほしかったかな。
クラウドが日本よりも進んでいる海外ではクラウド環境ゆえのインシデントが起きています。
まずSaaS。Office365やGsuiteに移行したのはいいが、利用者側の特権アカウントの管理がずさんで、乗っ取られてしまい、全ユーザーのメール情報が漏洩してしまう事件が起きています。特権アカウントの管理は結構ずさんになりがちですが、定期的なパスワード変更や二要素認証などを導入して管理強化を図る必要があります。
次にPaaS。これまでオンプレであった場合、インターネットとの間にF/Wを設置するので、サーバ担当がオペミスしてもF/Wで何とかなっていましたが、PaaSになるとF/Wもサーバもマウス操作で簡単に変更できてしまいます。そのため、例えばAwSのS3で設定ミスって内部情報をインターネットに向けて公開してましたって事件が起きています。
直近ではホンダのインド法人Honda Cars Indiaで、AwSのS3の設定ミスって5万人分の個人情報をインターネットに向けて公開しちゃってた事件があります。
クラウドが普及して一見ITの知識は不要になるように見えても、ITの知識とリテラシーを備えた人材はユーザー企業でも確保しておく必要があります。
【関連資料】
ウェブサイト開設等における運営形態の選定方法に関する手引き(IPA)
ホンダの海外法人が5万人分を超える顧客情報をクラウド上で公開していた
Honda leaked personal information from its Honda Connect App
Honda India Left Details of 50,000 Customers Exposed on an AWS S3 Server