アーカイブ

2005 年 5 月 のアーカイブ

白浜シンポジウムでの匿名性に関する議論について

2005 年 5 月 24 日 コメント 6 件

5月19日(木)~21日(土)にかけて参加した「第9回コンピュータ犯罪に関する白浜シンポジウム」のテーマは「匿名性」というものであった。シンポジウム全体の論調としては「匿名性」はある程度は必要で、犯罪発生時などに追跡することができれば良いという無難なところに落ち着いてしまった。

しかし現実にはやろうと思えばいくらでも匿名性を確保する方法はあるわけであり、TorやP2Pなどによる匿名化技術について今後、社会としてどう接していくべきかなど、技術やその運用も含め匿名化に関するさらに踏み込んだ議論ができなかったのは少し残念だった。

せっかくなので、今回自分なりに考えイベント中にうまく説明できなかった事項などについて備忘録の意味も込め記しておく。

■開発者が匿名性やプライバシーなどの概念を理解することの必要性

匿名性を含むプライバシーなどの概念は、一般には、かなりあいまいに認識されていることが多い。例えばプライバシーとは何か、匿名性についてはどのような場合に確保をしなければならないかなどについて、明確に回答できる技術者・開発者は少ないだろう。こういったテーマは若干思想的な部分についても触れざるを得ないため、敬遠されがちなのかもしれないが、個人の情報管理に関する権利意識が高まっている昨今、プライバシー・匿名性などの概念や考え方を正しく理解した上でシステム設計・実装することは将来の問題を回避する上でも重要だろう。

■「存在の匿名性」という表現について

一言で「匿名性」と言っても使用する場面により、様々な意味を持つ。システムレベルでの匿名性の議論を行うにあたっては、東浩紀さんが提唱した「表現の匿名性」と「存在の匿名性」の区別は必要だろう。掲示板やWebページなどで意識的な情報を発信する際に名前を明かさないことを表現の匿名性といい、Webブラウジングなどの際に自分の名前やアドレスとしての「存在」を明らかにしないことを「存在の匿名性」と呼んでいる。(5/26誤字訂正「読」→「呼」)

しかしながら私自身はこの「存在の匿名性」という表現には若干違和感を感じている。東さんのいう「存在の匿名性」の意味するところは英語のunlinkabilityまたはuntraceabilityに近い概念と認識しているが、「存在の匿名性」という言葉ではそのニュアンスが伝わらないのではないかと思っている。東さんのいう「存在の匿名性」は「Aという行為とBという行為を行ったのが同一の人物である(あるいは、Aという名前を持つ人物がBを行った)」という事象の関係性と、「Aという行為を行う人物が存在する」という事実(存在)という二つの異なる対象についての匿名性を含んでいると思われるが、私は前者を「関係の匿名性」後者を「存在の匿名性」と呼び、全体としては「(広義の)関係の匿名性」と呼んではどうかと思っている。

この考えについては東さんにも直接会場でお話した。

■匿名化技術

なぜか「完全な匿名というのはあり得ない」という認識を持っている人が少なくないようだが、技術的にはTorなどの匿名化技術や公衆無線LAN、公衆インターネット端末の利用などによりほぼ完全な匿名性は現時点で実現可能である。今我々が考えなければならないのはこのようなネット上での匿名性の利用が可能な状態で、これをどう活用していくべきか、あるいはどう悪用を防ぐべきかなどの議論ではないだろうか。

■匿名性と仮名性(Pseudonyms)

匿名性を考える場合に純粋な匿名性と本名等は明かさないが掲示板での発言など同一人物による行為がそれとわかる状態については仮名性(Pseudonyms)として区別して議論する必要があるだろう。

【参考情報】
■第9回コンピュータ犯罪に関する白浜シンポジウム
 顔の見えないネット社会~匿名性を考える~
 http://www.sccs-jp.org/SCCS2005/

カテゴリー: 情報セキュリティ タグ:

日本へ戻ってきました

2005 年 5 月 24 日 コメント 4 件

ここのところサイトの更新の頻度が低下しておりましが、実は帰国のための引越しでばたばたしておりました。

おかげさまで無事日本に帰国し、今月からは東京と神戸を往復する生活となります。

各種イベント等で皆様と直接お会いする機会も増えるかと思いますが、見かけた際はお気軽に声をかけていただければ幸いです。

今後ともどうぞよろしくお願いします。

武田圭史

カテゴリー: その他 タグ:

コンピュータ犯罪に関する白浜シンポジウム

2005 年 5 月 20 日 コメント 2 件

良いお湯でした・・・。

今晩出演予定。見かけた方はお声がけを。

【参考情報】
■第9回コンピュータ犯罪に関する白浜シンポジウム
 顔の見えないネット社会~匿名性を考える~
http://www.sccs-jp.org/SCCS2005/

【参加記念トラックバック&リンク】
■渦状言論(東浩紀氏 – hazuma)
http://www.hirokiazuma.com/archives/000137.html

■ガ島通信(藤代裕之氏)
http://blog.livedoor.jp/zentoku2246/archives/22452637.html

■まるちゃんの情報セキュリティ気まぐれ日記(丸山満彦氏)
http://maruyama-mitsuhiko.cocolog-nifty.com/security/2005/05/let_be_alone_di_07e0_1.html

■白浜に滞在中(高木浩光@自宅の日記)
http://takagi-hiromitsu.jp/diary/20050520.html

■2ちゃんねる(ひろゆき氏)
http://www.2ch.net/

カテゴリー: 情報セキュリティ タグ:

IPSec情報漏えいの脆弱性

2005 年 5 月 10 日 コメントはありません

英国のNISCC(National Infrastructure Security Co-ordination Centre)がIPSecの秘匿性に関する脆弱性を公表した。

ESP暗号化のみの設定で運用している場合や、AH (Authentication Header)を特定の設定で運用した場合に影響を受け、ヘッダー情報が書き換えられることで、平文のメッセージが漏洩する危険がある。

ESPを秘匿性(confidentiality)と完全性(integrity)の両方を保護するように設定することで問題は回避できる模様。

【参考情報】
■NISCC Vulnerability Advisory IPSEC – 004033
http://www.niscc.gov.uk/niscc/docs/al-20050509-00386.html?lang=en

カテゴリー: 情報セキュリティ タグ:

携帯からBluetoothでトヨタ・プリウスを攻撃

2005 年 5 月 10 日 コメント 4 件

自動車に対するウィルス感染の可能性を検証したF-Secure社による実験結果が公開されている。SymbianOSを使用しBluetooth通信機能を持ったLexusブランドのトヨタ車がウィルスに感染するのではという噂に対する検証を目的としたもの。ちなみにLexusではSymbianを使用していないとの見解がトヨタからは示されているらしい。

トヨタより車体の提供を受け、地下深くのテストサイトで実験が行われ、感染した携帯電話からCabir.BやCabir.Hを送りこんだり、複数の攻撃手法が試された。

実験中、車両全体がフリーズする現象が発生し、車両に対するDoSが成立?という場面もあったようだ。詳細はF-SecureのWeblogでご確認を。

■In-depth investigation of the “Cabir-in-Cars” myth(F-Secure Weblog)
http://www.f-secure.com/weblog/archives/archive-052005.html#00000553

■カーナビのウィルス対策もお忘れなく(武田圭史)
http://motivate.jp/archives/2005/01/post_9.html

■トヨタ車のカーナビが携帯電話ウイルスに感染の疑い(CNET)
http://japan.cnet.com/news/sec/story/0,2000050480,20080294,00.htm

カテゴリー: 情報セキュリティ タグ:

事故の第一報と情報伝達経路の確立

2005 年 5 月 6 日 コメント 2 件

組織の事故発生時の対応を考える上で最も重要な要素の一つが「情報」である。事故発生の際、権限を持つ上位管理者に「事故が発生した」という事実を素早く知らせ、その時点で分かっている状況を伝える。第一報から詳細な情報を伝える必要はない。まずは声をあげることが重要だ。状況が不明であればその旨(それ自体も重要な情報である)を伝え、以後の連絡手段と対応予定(何分後に連絡するなど)を付け加える。

状況不明の場合、組織がとるべき対応は、対策拠点を開設し、事故種別毎最悪ケースを想定した体制に移行することである。この際、事故に関する組織内の全ての情報が一点に集まるように情報伝達経路を確立しこれを徹底する。判断に必要な状況が集まるまでは、最悪の事態を想定した体制をとりつつ情報を収集し、状況が明らかになり次第、事故レベルに応じた体制に引き下げる。

ところが、実際にはこれと逆のプロセスとなる場合が多い。現場から、なかなか情報が上がらず、上層部も大したことはないだろうとタカをくくる。状況が明らかになるにつれ、事態の深刻さが認識され、外部からの指摘などもあってノロノロと対策本部が立ち上がる。

このような事態になってしまうのは普段からの組織の文化や制度にリスクに対する考え方が組み込まれていないためである。各中間管理者が小さな面子を気にする、事故の存在を隠そうとする、担当毎の縦割り意識が強い、管理者が事故の報告を受けたがらない。そんな傾向がある組織の場合、情報はまずしかるべき部署に伝わらない。管理者は日頃から重大な事故につながる事項に関してどんなに些細な情報でも報告をあげるよう部下を指導し、報告行為自体について当人を責めるようなことをしてはならない。とるに足らない事故の情報であったとしても報告をあげたことを評価すべきだ。

常日頃から非常時の情報伝達ラインを定義しておき、事故発生時に報告すべき項目をあらかじめ定めておくことによって、ミスコミュニケーションに伴う対応の不手際を防止することができる。現場の視点からは、第一報の報告は判断の責任を上位の管理者に委ねることになり、後で「現場が勝手に判断した」などと責任を押し付けられる事を回避できるメリットがある。

一方管理者の立場からは情報をタイムリーに受け取り適切な判断を下すことによって、管理者としての責任を全うすることができる。これを厭うような者はそもそも管理者としての素質に欠けると言えるだろう。「マスコミに聞かれるまで知らなかった」では許されないのである。

カテゴリー: マネジメント タグ:

危機管理のノウハウ

2005 年 5 月 4 日 コメント 6 件

【危機管理のノウハウ 佐々淳行著 書籍紹介】

私は危機管理におけるリーダー養成を目的とした全寮制大学で教育を受け、危機管理を生業とする組織において勤務した。その後コンサルタントとして民間企業や官庁等の様々な方と接する機会を持ったが、一般の組織で危機管理の考え方がほとんど理解されていないと感じることが少なくなかった。もちろん危機管理ばかりをやっているわけにはいかないのは理解できるが、トップマネジメントからして危機管理の基礎をも理解していないのは非常に危険な状況である。

大学の売店で年中平積みにされており、誰が推奨するわけでもなく多くの学生が購入し参考にしていたのが、初代内閣安全保障室長である佐々淳行氏の著書である「危機管理のノウハウ(全3部冊)」である。専門家に言わせれば基礎中の基礎ということになるが、私がこの本からヒントを得、その後実践してきたノウハウは今でも有効だ。

大学卒業後、現場に配置されればそこは戦場で、平時と言えども危機管理のオンパレードである。領空侵犯に対する措置などというのはある種「想定の範囲内」だが、勤務中には様々な突発事態が発生する。空中での航空機故障、燃料の不足、天候の急変、部下の交通事故、不祥事、火災、国際情勢の急変などなど・・・・。都度、経験もたいした権限も無い指揮官に様々な危機対応が迫られる。後になってその経験を振り返り、「ああ『危機管理のノウハウ』に書かれていたことはこの事だったのか」と改めて認識することも少なくない。

この本で取り上げられている有名なフレーズとして、

・最悪に備えよ。
・悲観的に準備し、楽観的に対処せよ。
・即決断し、直ちに行動せよ。

などがある。これらはあらゆる組織における危機管理で重要な事項だ。リーダーがこういった考え方を実体験を通じて理解していたり、組織の暗黙知となっている場合には話が早いが、実際にはそうではない場合が多い。また、この他にも「初動対処の重要性」や「第一報の重要性」などについても意外と理解されておらず、ぜひとも広く認識してもらいたい事項である。

危機管理の要求は突発的に発生するため、あらゆる立場の人が日頃から当事者としての心構えを用意し備えなければならない。危機管理に関する書籍を手にしたことが無く、危機に直面した時にどう振舞うべきか自信が無ければ、ご一読をお勧めする。


crisis1.jpg

危機管理のノウハウ PART1

佐々淳行(著)


crisis2.jpg

危機管理のノウハウ PART2

佐々淳行(著)


crisis3.jpg

危機管理のノウハウ PART3

佐々淳行(著)

(注)画像にはアマゾン・アソシエイト(アフィリエイト)・プログラムのリンクを設定しています。

カテゴリー: マネジメント タグ:

Skypeのプロトコル解析

2005 年 5 月 4 日 コメント 3 件

Skypeのプロトコル解析結果についてコロンビア大学の大学院生(と教授)がをテクニカルペーパーを公開している。また、日経ITProにもSkypeのしくみについて解説した記事が掲載された。

Skypeはファイル共有などで知られるPtoPの枠組みを利用しているが、最大の強みは利用環境に応じて動的に最適な回線制御を実現する自己組織化のメカニズムにあり、インターネット上に分散するリソースを最大限に活用することができる。

インターネットは集中的な管理機構を持たない自律分散型の仕組みとされきたが、実際には集中管理的な枠組みにとらわれるアプリケーションが少なくない。Skypeに限らずP2Pやアドホックネットワークなど、システムの自律分散性をより高くする技術によって、今後新たなブレークスルーが生まれる可能性が高いが、どうリアルなビジネス環境の中で実現していくかについては、中継ノードのインセンティブの扱いなど技術論以外の課題をクリアしていく必要がありそうだ。

【参考情報】
■An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol(Baset and Schulzrinne@Columbia University)
http://www1.cs.columbia.edu/~salman/publications/baset_schulzrinne_04_01.pdf

■1億ダウンロードを突破したSkypeの脅威(3)(日経ITPro)
http://itpro.nikkeibp.co.jp/free/NCC/denwa/20050427/1/

■Skypeはなぜ音質が良い?(NETAFULL)
http://netafull.net/archives/008403.html

カテゴリー: 研究開発 タグ:

SANSトップ20脆弱性リストの第1四半期アップデートを公開

2005 年 5 月 4 日 コメントはありません

毎年10月に最も重大なセキュリティ上の脆弱性についてトップ20を公開しているSANSインスティテュートから2005年の第1四半期のアップデートが公開された。新たにリストアップされたものとして、マイクロソフト製品の7つの脆弱性やDNSキャッシュポイゾニング、アンチウイルス製品のバッファオーバーフローなどを含む脆弱性のリストが示されておりユーザに対し早急な対応を促している。

脆弱性が発見され攻撃に利用される周期が短くなっているために、リストの更新も早めなければユーザの対応が追いかないことに対する配慮のようだ。リストアップされている内容も、以前より具体的で、タイムリーな脅威としての実感がある。

新たに追加された脆弱性は以下のとおり

マイクロソフト製品

  • ライセンス ログ サービスの脆弱性により、コードが実行される (885834) (MS05-010)
  • サーバー メッセージ ブロックの脆弱性により、リモートでコードが実行される (885250) (MS05-011)
  • Windows シェルの脆弱性により、リモートでコードが実行される (890047) (MS05-008)
  • HTML ヘルプの脆弱性により、コードが実行される (890175) (MS05-001)
  • DHTML 編集コンポーネントの Active X コントロールの脆弱性により、リモートでコードが実行される (891781) (MS05-013)
  • カーソルおよびアイコンのフォーマットの処理の脆弱性により、リモートでコードが実行される (891711) (MS05-002)
  • PNG 処理の脆弱性により、バッファオーバーランが起こる (890261) (MS05-009)

コンピュータアソシエイツ・ライセンスマネージャー・バッファーオーバーフロー

DNSキャッシュポイゾニング

複数のウィルス対策製品におけるバッファーオーバーフロー

オラクル緊急パッチアップデート

複数のメディアプレーヤーにおけるバッファーオーバーフロー(RealPlayer, Winamp, iTunes)

【参考情報】
■The Most Critical New Vulnerabilities Discovered or Patched During the First Quarter of 2005(SANS Institute)
http://www.sans.org/top20/Q1-2005update/

■Security Experts Issue Update Of Sans Top 20 Most Critical Internet Vulnerabilities List(SANS Institute)
http://www.sans.org/press/Q1-2005update_release.php

カテゴリー: 情報セキュリティ タグ: