12/31/2014

Chrome OSの中でLinuxを動かす方法

Chromeデバイス上で、croutonを使うとChrome OSとLinuxを切り替えて利用できる。いちいち切り替えるのが面倒だという人に、GoogleのFrançois Beaufort氏がChrome OS画面の中でLinuxを動かすことが可能になる方法を伝授してくれた(G+)。Googleのインターンが、Chrome OSの一ウィンドウでCroutonが動作するようCrouton Chrome拡張を作ったそうだ。これで切り替えずにLinuxを利用できる。

  1. Chromeデバイスを開発者モードにする
  2. Crouton integration Chrome Extensionをインストール
  3. Croutonをダウンロード
  4. シェルを開き(<Ctrl>+<Alt>+T)、"shell"とタイプして、<Enter>を押す
  5. "sh ~/Downloads/crouton" を実行

Hacker NewsHacker News

LaTeXとWordの文書作成効率の比較

ドイツの大学で学術研究開発の文書を作成するのにどれが効率が良いのかを見極めるため、LaTeXとMicrosoft Wordを比較したそうだ。調査用の文書にはシンプルな文書、表題付き表がある文書、数式がある複雑な文書を用いたそうだが、LaTeXユーザはWordユーザよりも書き上げるのが遅く、誤植、文法ミス、フォーマットエラーが多かったそうだ。しかも、熟達したLaTeXユーザはWordの初心者よりも悪かったそうだ。ただ、LaTeXユーザはソフトウェアを使うのを楽しんでいるとのこと。LaTeXを使う場合、経験豊かなユーザでさえ生産性が劣るという結論となった。

WYSIWYGの方がいいということかな...

Hacker News

12/30/2014

高速DNSサーバ「robdns」

1000万/秒のクエリを処理できるような高速なDNSサーバを作ろうという「robdns」。1000万というのは既存の高速なDNSサーバの10倍、BINDの100倍以上の能力らしい。ただ、GitHubのlatest commitを見ると、開発が進んでいるのか気になるところ。

これは高速なスーパースレーブDNSサーバで、インターネットにおいて絶えず攻撃にさらされることを念頭に設計されている。目的はファイアウォールの背後に隠されているマスターサーバを保護することである。主な特徴は、CPUコアあたり百万/秒のDNSクエリを処理できる内蔵カスタムTCP/IPスタックである。

現在、このツールはプロトタイプステージである。ポート53へのクエリを記録し、応答できるが、ダイナミックアップデートのような重要な機能はまだ無い。

C10M problem, Hacker News

12/29/2014

スノーデン文書が示すNSAがどのように暗号化通信を破っていたのか

ドイツのスュピーゲル紙が、膨大なスノーデンアーカイブの中から、NSAとFive Eyesが暗号化された様々なインターネットの通信をどのように分析していたのかを示すNSA文書公表している。彼らは、HTTPS通信の分析(ユーザが入力したパスワードの解読)、SSH通信の暗号化解読を行っていたようだ。

Schneier on Security, Hacker News, Slashdot

12/28/2014

Googleの2段階認証でセキュリティキーを登録

Googleの2段階認証でFIDO U2Fセキュリティキーが使えるようになったので、セキュリティキーを登録してみた。セキュリティキーはYubicoから直接購入。価格は1個18ドル、送料5ドルを含め計23ドル、1週間程度で国際郵便で届く。セキュリティキーは、今のところChromeブラウザで利用する必要がある(Chromebookで実施)。セキュリティキーの登録は、Googleのアカウント設定のページ(https://myaccount.google.com)を開き、ログインしたのちログイン項目の2段階認証プロセスをクリックし、タブから「セキュリティキー」を選択する。

  1. 「セキュリティキーを追加」をクリック
    Yubikey 1
  2. 手順3の「登録」をクリック
    Yubikey 2
  3. セキュリティキーをUSBに挿入して、金属部分に指をタップ
    Yubikey 3
  4. 「登録済み」になったら「完了」をクリック
    Yubikey 4
  5. 関連づけられているセキュリティキーが表示されるのでこれで終わり
    Yubikey 5
  6. 2段階認証を要求される際、USBにセキュリティキーを挿入し、金属部分にタップすればログインできるようになる
    Yubikey 6

12/26/2014

Ciscoの新しいルーティング本

Cisco PressからIPルーティング本「IP Routing on Cisco IOS, IOS XE, and IOS XR: An Essential Guide to Understanding and Implementing IP Routing Protocols」が出版された(電子本が先行)。第3章のサンプルがある。

Part I   Networking Fundamentals
Chapter 1   Introdcution to the Operation Systems
Chapter 2   IPv4 Addressing
Chapter 3   How a Router Works
Part II   Routing Protocols
Chapter 4   Static Routing
Chapter 5   EIGRP
Chapter 6   OSPF
Chapter 7   Advanced OSPF
Chapter 8   IS-IS
Chapter 9   Advanced IS-IS
Chapter 10   Border Gateway Protocol (BGP)
Part III   Advanced Routing Techniques
Chapter 11   Route Maps and Route Policy
Chapter 12   Advanced Route Manipulation
Chapter 13   Route Redistribution
Part IV   Advanced BGP
Chapter 14   Advanced BGP
Chapter 15   BGP Best Path Selection
Part V   Multicast
Chapter 16   IPv4 Multicast Routing
Chapter 17   Advanced IPv4 Multicast Routing
Part VI   IPv6
Chapter 18   IPv6 Addressing
Chapter 19   IPv6 Routing
Chapter 20   IPv6 Multicast Routing
Part VII   High Availability
Chapter 21   High Availability
Appendixes
Appendix A   Decimal to Hex to Binary Values
Appendix B   BGP Attributes

Cisco PressAmazonアマゾン

12/24/2014

IMAPの置き換えを目指すメッセージアクセスプロトコル「JMAP」

有料メールサービスを展開しているFastMailが、IMAPを置き換えることを目指しているメッセージアクセスプロトコル「JMAP」を開発している(Hacker News)。ステートレス、HTTP/JSONベースを特徴にしていて、一つのHTTPリクエストに複数のコマンドを塊(JSON)で送ることで効率よくしているそうだ。デモを見ると、IMAPより劇的に速くメールボックスの同期ができている。

12/22/2014

ソニーハックの教訓

シュナイアー氏がソニー・ハックへの今までの考えをまとめたエッセイをウォールストリートジャーナルに寄稿した。その超訳を。

今月はじめ、自身をガーディアンズ・オブ・ピース(平和の守護者)と名乗る謎のグループがソニー・ピクチャーズ・エンターテーメントのコンピュータシステムをハックし、未公開映画の情報、恥ずかしいメールの数々 (とりわけ、ソニー幹部のオバマ大統領の映画の好みについての人種差別的なメモ)、従業員の給与や勤務評定などの個人データなど、ハリウッドスタジオの機密情報の多く暴露し始めた。FBIは、北朝鮮が攻撃の背後にいるという証拠があると語り、そして、ハッカー集団がテロ脅迫したから、ソニー・ピクチャーズは北朝鮮の独裁者をパロッた映画「The Interview」の公開を延期した。

とても有名な企業の大規模なハッキングへの反応は、あなたがITセキュリティをよく知っているかどうかで決まってくる。あまり詳しくないなら、どうして世界でこんなことが起こったか不思議に思うだろう。詳しければ、このようなことがどんな企業でも起こっていることを知っているはずだ(ソニーが非常に簡単にハッキングされたことは驚きではあるが)。

ハッキングの出来事を理解するには、誰があなたの敵かを理解する必要がある。私は数十年間インターネットハッカーに取り組んできた(私の現在の仕事もそうだ)。そして、標的への攻撃と日和見的攻撃(opportunistic attacks)に分けられることが分かった。

攻撃者を「スキルと焦点」の2つの軸に沿って特徴付けることができる。ほとんどの攻撃 (世界中のネットワークで行われている攻撃の中で一般的なハッキングツールを使う人々)はスキルが低く、焦点もぼけている。これらの低レベルの攻撃は、誰かが引っ掛かって毒のリンクをクリックしてくれることを期待するというような、数百万のメールアドレスにスパムを送る行為も含んでいる。私は、それらをインターネットの背景放射のようなものと考えている。

高いスキルはあるが焦点がぼやけた攻撃はより深刻である。これらはソフトウェア、システムやネットワークのゼロデイ脆弱性を新しく発見するための洗練された攻撃を含んでいる。我々がかつて聞いたことがあるJPモルガン・チェイスや多くの商業ネットワークであったように、標的が影響を受ける攻撃の類である。

しかし、さらに恐ろしいのは高いスキルで焦点がはっきりしている攻撃で、今回のソニーへの攻撃のタイプである。これには、ReginやFlameといったスパイツールを使った国家諜報機関による洗練された攻撃も含んでいる。IT世界の疑わしいものの多くは米国によって作成されたものだし、マルウェアの一部にロシア政府が関与しているTurlaがある。そして、大規模なスパイ活動を行っていたGhostNetと呼ばれるマルウェアは、ダライ・ラマやアジアの政府系機関をスパイしており、私の同業者の多くは中国を非難している(我々はこれらの攻撃の発生源についてほとんど想定はつくが、政府はこの問題にコメントを拒絶している)。中国は2010年にもニューヨーク・タイムズの中でハッキングを試みたことを非難され、5月にエリック・ホルダー司法長官が米民間会社へのサイバー攻撃で中国人民開放軍将校5人の起訴を発表した。

このカテゴリーにはプライベートアクターやインターネットセキュリティベンダーHBGary Federalへのソニー風の攻撃を仕掛けたAnonymousと知られるハッカーグループ、AppleのiCloudから卑猥なセレブの写真を盗んで、掲示板に投稿した未知のハッカーらも含んでいる。もし、ITセキュリティの専門用語に「アドバンスド・パーシステント・スレット (APT攻撃)」を聞いた事があるなら、これがそれにあたる。

これらのハッキングには重要な違いがある。最初の2つのカテゴリーは、攻撃者がオポチュニストである。ホーム・デポのネットワークに侵入したハッカーは、ターゲットがホーム・デポであることを気をしていなかった。彼らは単に大量のクレジットカード番号が載ったデータベースが欲しかっただけである。どの巨大小売店も起こりうるものだ。

しかし、熟練した強い意志を持つ攻撃者は特定の被害者を攻撃したいと考える。その理由は政治的なもので、戦争に巻き込んで政府や指導者を痛めつけることにある。または、倫理的なもので、大手石油会社あるいは大手製薬会社のようなハッカーが忌み嫌う業界を痛めつけることである。または、被害者がハッカーが憎らしいけど好きな会社の場合もある。(ソニーがこのカテゴリーにあたる。ソニーはコピーを防ぐため、CDに悪意のあるソフトウェアを入れた。この試み失敗したが、2005年以来ハッカーを怒らせている)

焦点がぼけている攻撃者は防御が簡単である。もし、ホーム・デポのシステムがうまく防御されていたら、ハッカーはより簡単なターゲットに移っていただろう。高いスキルを持ち、焦点を絞っている攻撃者でも、肝心なのは標的となった企業のセキュリティが攻撃者のスキルよりすぐれているかどうかで、単に企業のセキュリティ基準ではない。しばしば、そうではないケースもある。我々が絶対的に安全であるかということよりも相対的に安全である方が良いということだ。

それが、セキュリティ専門家がソニーの事件に驚かなかったのか理由である。我々は生活のために侵入テストを実行している人々、しつこく徹底した攻撃を模倣するルールや制限の無い攻撃、熟練した攻撃者、そしてそのような専門家が常に集まっていることを知っている。スキル、資金や動機を持つハッカーに対抗するには、すべてのネットワークは脆弱である。しかし、良いセキュリティというのは攻撃をより難しく、犠牲が大きく、リスクが高いものにすることである。十分にスキルの無い攻撃者に対しては、完全に保護してくれる。

セキュリティにお金の価値を引き出すことを難しくするには、恥ずかしいメールや個人情報をオンライン上に置かないことで十分に安心を得ることできるのだが、ソニーはここで明確な失敗をした。そのセキュリティは基準以下ということが判明した。彼らは無防備になった情報をそのままにしておく必要はなかった。そして、セキュリティ侵害を検出するのはそれほど遅くなかったのだが、攻撃者に歩き回る行動の自由を与えてしまい、たくさんの材料を持って行かれてしまった。

ソニーに起こったことはあなたにも起こるのを心配するなら、2つ忠告がある。まず、組織に向けてのもので、慎重に道具を集めること。セキュリティは、保護・検知・レスポンスの連携である。焦点のぼけた攻撃に対する防御に備え、標的型攻撃をより困難なものにする必要がある。通過した攻撃者に必ず気付く検出装置が必要だ。そして、ダメージを最小限にして、安全を取り戻し、その影響を管理するためのレスポンスが必要となる。

始まったのは攻撃に遭う前からである。ソニーは、幹部らがオバマ大統領についての人種差別的なジョークやスターへの侮辱をしていなければ、あるいは彼らのレスポンスシステムが、全てを手に入れられる前にハッカーを素早く追い出していれば、ずっとマシな状態だったろう。

2番目のアドバイスは個人に向けてのものだ。ソニーの最悪のプライバシー侵害は、幹部らまたはスターには起こらなかった。むしろ、会社のメールシステムを使っていた罪のない従業員に対して起こった。何より個人の会話、ゴシップ、病状、性生活などが晒されてしまったのだ。報道機関はこの情報を暴露しなかったが、友人や関係者はそれを知ってしまった。数百の個人的悲劇が今尚広がっている。

これは我々のうちの誰かかもしれない。我々は、メール、フェイスブック、テキストなどなど、我々の親密な会話を企業に委ねる以外に道はない。我々の金融細目を利用する小売業者に委ねる以外に道はない。しかし、iCloudやGoogle Docsのようなクラウドサービスは、わずかではあるが選択肢はある。

リスクを理解して、賢くなろう。データは脆弱であること理解しよう。できるだけオプトアウトしよう。そして、企業があなたのデータを保護することを保証しようとする政府の介入に反対しよう。ハイテク世界の多くの領域のように、これは市場が解決できるものではない。

12/20/2014

PGP鍵の配布について

Googleは、誰でもメールを暗号化できるようにOpenPGPをベースにしたChromeブラウザのプラグインを開発中と発表し、そのコードがGitHubに公開された(TechCrunch)。PGPをベースにしたブラウザのプラグインは既に存在しているのだが、そもそも暗号メールが広まらないのは、利用の面倒くささ、公開鍵をどのように配布するのかという難問があるからである。Googleは、暗号鍵の配布が重要と考えていて、鍵配布に関するドキュメントも一緒に公開されているので、それを超訳してみた。

要旨

鍵の配布はエンドツーエンドの暗号化の中で特に難しい問題である。これは、ボブのみが読めるメッセージの暗号化に必要な鍵を、アリスが取得する方法である。伝統的に、OpenPGPはユーザが友人の友人を信用していくという「信用の輪 (Web of Trust)」と呼ばれる分散鍵配布システムの方法によってこの問題を対応している。これはユーザにとってかなりの仕事量を要求するし、平均的なユーザにとって概念を理解するのは難しい。

過去20年間、ブラウザで利用されているTLSのような他の鍵配布と照合システムは広く一般的になった。これらは世界中にあるたくさんの認証局を信用することをユーザに(無条件に)要求するという致命的な欠陥がある。我々はセキュリティ侵害を受ける認証局があることを知っている。そのような問題の結果、この問題を緩和するために、例えば「Convergence」や「Certificate Transparency (透かし入り証明書) RFC 6962」のような代替システムがPKIモデルの上に作られている。

エンドツーエンドにとって、鍵配布の現行のアプローチは「Certificate Transparency」と同じモデルを使うことで、Gossipプロトコルとして電子メールメッセージ自身を利用し、公正な中央オーソリティを維持することをユーザ自身に与える。このアプローチは、ユーザが鍵について知る必要は無いし、同時にサーバは、ユーザの背後に悪意のあるものが関わっていないことを確認できる。

システムが簡単に複数のアイデンティティープロバイダをまたがって分散可能にするには、鍵サーバは既存のフェデレーションアイデンティティプロトコル(例えば、OpenID)を経由してユーザを証明できる。透明性のあるバックエンドを持つ鍵サーバのモデルは、ユーザは中央型サービスのセキュリティを信用しても構わないという前提をベースにしており、公開審査を受けさえすれば、もしセキュリティ侵害があっても簡単に発見できる(それでも、まだユーザのアカウントをセキュリティ侵害する可能性はあるが、ユーザは可能であればすぐに知ることができる)。

注目に値するのは。エンドツーエンドがまだ開発途上だからであって、我々はこのモデルの弱点を見つけたら、もしくは簡単に利用できる別の方法が見つかって、やってみたいと思えば、鍵配布のアプローチを変更するだろう。我々がこのドキュメントを書いた理由の一部は、必要に応じて、コミュニティからいち早くフィードバックを求めるためである。

我々が指摘したいのは、システムが長い間あること、我々が提案したもより歴戦を重ねたものだということを理解しているので、鍵をマニュアルで管理し検証したい既存のOpenPGPユーザもサポートし続けたいと考えている。

詳細

説明の目的で、アリスがボブに暗号メッセージを送りたいと仮定する。

登録

第一段階として、ボブはボブの使うメールプロバイダが運用している鍵ディレクトリに登録する必要がある。Googleも鍵ディレクトリを運用する予定だ。この登録はボブが電話帳に自身を登録するのと似ていて、その方法はメールプロバイダ(フェデレーションアイデンティティプロトコルをサポートする)が自動的に鍵ディレクトリに彼あるいは彼女を識別する署名を送ることである。

これが完了したら、鍵ディレクトリはボブのメールアドレスと公開鍵(誰でもボブに暗号メールを送るのに使える)を発行する。この鍵ディレクトリの独特な点は、ディレクトリの中に書かれているものは決して何も変更できない。つまり、サービスダウンさせなければ、そこから如何なる変更も不可能、もしくは変更されたことが全ての人に伝わってしまうことである。

もう一つ、ボブが登録した時に起きたことは、我々が「モニター」と呼ぶ独立した第三者機関が、全てのエントリーが有効かを確認するため、鍵ディレクトリの全エントリーを調査する。鍵ディレクトリ自身は、ディレクトリに有効なデータを加えるだけで検査しなければならない。しかし、万が一、鍵ディレクトリにバグがある、あるいはセキュレティ侵害を受けていれば、モニターが確認のためにダブルチェックを行う(信用のみで検証はしない)。

検索

今、ボブが鍵ディレクトリに登録し、アリスが彼にメールを送ろうとしている。そのためには、アリスはローカルの鍵ディレクトリに接続して、ボブの公開鍵を取得する。アリスはデータがパーマネントログ中にあることを示す鍵ディレクトリから証明を取得し、メールを暗号化する。

ボブに送るメッセージの中に、アリスは140文字からなる鍵ディレクトリの超圧縮版(Signed Tree Headsの略であるSTHと呼ばれる)を含める。この超圧縮版は、鍵ディレクトリのバージョンを確認するのに、あとで利用できる(実際は、彼女が知っている全鍵ディレクトリのSTHを含むだろう)。

アイデンティティプロバイダによって管理される鍵ディレクトリの場合、お互いに同期され、欠落しているエントリーを交換する(これをピアリングと呼んでいる)。鍵ディレクトリは、信頼できるソースから与えられたメールアドレスの鍵を取得して、検索操作の間に鍵ディレクトリにインポートしようとすることも可能である。

検証

ボブがアリスからメッセージを受け取ると、彼はそれを復号し、アリスの署名を検証する(ボブはアリスのメッセージの信ぴょう性を検証するため鍵ディレクトリにチェックしようとするだろう)。そして、ボブはアリスが送ったディレクトリの超圧縮版を使って、ボブが今日知っているディレクトリのバージョンと同じか少なくとも古いかを検査する。

もし。ボブが鍵ディレクトリに接続できない場合、その時、彼がその日に送った全メッセージで、アリスが彼に送った超圧縮ディレクトリを含めるだろう。最終的には、鍵ディレクトリに接続できれば、有効性と一貫性を検証できる。

ボブも第三者機関(モニター)や他のクライアント(例えば、ブラウザ、あるいはチャットクライアント)に超圧縮ディレクトリを通信し、HTTPサーバあるいは他のチャットユーザにGossipすることで、セキュリティ侵害された鍵ディレクトリを隠すことが非常に困難になる。そして、標的となった被害者へのインターネットアクセス全てを停止することが必要となる。

取り消し(リボケーション)

リボケーションは鍵を無効として印付ける行為である(鍵が盗まれたり、失くしたりした場合)。Certificate Transparencyモデルでは、全ての鍵(かつての古い取り消された鍵も)が鍵ディレクトリの中にとどまる(追加のみということを思い出してほしい)。鍵ディレクトリは、検証可能マップ(Verifiable Map)と呼んでいるものと共に、最新版を持っていることの証明を与える。そして、鍵ディレクトリによって返される鍵がボブの最新の鍵と証明することになる。

加え、ユーザに与えられる鍵ディレクトリの全エントリはお互いにリンクされていて、全ての今後の鍵は最新の鍵を指さなければならない。これは、単純なクエリでログの中の彼の全鍵(かつての古い鍵)をすぐに列挙する機能をユーザに与える。同様に、全ての鍵が存在していること検証するモニタ機能も提供する。

この方法で、ユーザはいつでも彼の最新の鍵、使い始めてから、またはエンドツーエンドの利用開始以来の全鍵を知ることができる。

不一致(矛盾)

バグあるいはセキュリティ侵害で、鍵ディレクトリが問題のあるエントリーを保持することは考えられる。その場合、Monitorsとユーザが鍵ディレクトリを利用できないようにする(不完全、悪意のある、またはセキュリティ侵害があった場合)。第三者機関の独立したモニタ機能は、注意深くそれらの状況を把握しようと準備するし、起こった事を理解しようと鍵ディレクトリメンテナーと一緒に動くだろう。鍵ディレクトリメンテナーは、可能な限りオープンで積極的であることが求められる。

鍵がユーザの自覚なしにローテートする可能性もある。これはユーザのアカウントのセキュリティ侵害(フィッシング、またはマルウェア経由)、またはアイデンティティプロバイダのセキュリティ侵害を示している。この問題から守るには、Monitorが鍵がローテートしたらユーザに通知して、ユーザに鍵を取り消して再度ローテートする機会を与えるべきだろう。

透明性

システムが透明性を持つことについて語る場合、二人のユーザに異なる振る舞いをすることが鍵ディレクトリには困難であることを意味する。すなわち、鍵ディレクトリに置かれている全てのものが、誰にも同じものでなければならない。このモデルでは、アカウントのセキュリティ侵害が古い暗号メールを侵害せず(潜在的に新しいメールだけ)、ユーザは侵害が起きたら通知を受け、すぐに取り消すことができる。

このドキュメントの中で想定されているモデルは、まだアカウントを安全に(例えばフィッシングに対抗できる)、デバイスを安全に(例えばマルウェア対策)維持できるユーザに限定しているし、現存するアカウント上で動く簡単な鍵発見メカニズムを提供しているだけだ。特別なセキュリティが必要なユーザには、我々はマニュアルでフィンガープリントを検証することを推奨していて、将来はより簡単になることを目指している(例えばビデオやチャットでも使える)。

攻撃

我々が上に提出したモデルは簡単に見える。そして、ユーザは鍵の発見について知っておくべきことは何もないが、重要な注意点がある。

  1. ユーザの鍵ディレクトリはオフラインかもしれない。クライアントはオフラインになってもいいように複数の鍵ディレクトリと話しができなければならない。もし、全てがオフラインになったら、ユーザがSTHを検証せず、一度も連絡したことがないユーザ(鍵が取り消されたり、期限切れの場合も含む)へのメールは送られないようする。また、サービスのオンラインの維持や複数の冗長性を持つことは重要である
  2. ユーザは期限切れの鍵を使うかもしれない。この問題を解決するには、ユーザに問い合わせ(メール、鍵、STH)をgossipさせるつもりである。長期的には、「検証可能マップ」を使う、その方がより簡単だ
  3. ユーザは鍵ディレクトリあるいはアイデンティティープロバイダに攻撃されるかもしれない。鍵ディレクトリは、そのユーザに属さないログに鍵を挿入できる。そのようなことを避けるには、ユーザあるいはモニターが可能な限り何度も最新の更新鍵を鍵ディレクトリに問い合わせ、クライアントが新しい鍵あるいは更新鍵があれば警告する。ユーザが新しい鍵を生成したなら(新しいデバイスを登録した場合も)、警告は除外される。もし、ユーザがクライアントのアクティブユーザでないとか、モニターの通知をサインアップしていないなら、これを検知できない。これを避けるには、ユーザは 鍵のローテーションが起きないような方法で鍵ディレクトリへの登録を選択する(全ての新しい鍵は以前の鍵によって署名されなければならない)。しかし、鍵のバックアップや全てのコピーを失った場合、回復ができなくなる
  4. ユーザは全てが一貫性があると思い違いをしてしまう。これは「分割ビュー (split view)」問題として知られていて、本来はユーザのフルインターネットアクセスがフィルタされ制御されるような攻撃を言う。彼の連絡先に書かれている全てのSTHやアサーションが悪意のあるまたは強力な敵によってコントロールされてしまう。このリスクは実際にあるが、実施はかなり難しいし、SSLサイトを含、チャットの会話や全てのメールトラフィックなどの全gossipチャンネルをMITMすることが必要で、偏執狂ユーザでなければ起こらないだろう
  5. ソフトウェアに脆弱性があり、メンテナーがセキュリティ侵害を受ける、または他の弱点が存在する。残念ながら、これは全てのソフトウェアで真実で、ハードウェアでも同じだ。HTML5の暗号化メディア拡張や同様の技術を使うことが可能だし(我々のコードには届かない)、透明化モデルにはオペレーティングシステムやパッケージマネージャの多くの将来性があると信じているので、たとえ使われるコードやハードウェアに何があろうと、常にユーザ信用係数がある。とにかく、ユーザに要求される信用をとても最小限に抑えるよう動いているし、我々が作る全てのコードは常にオープンソース版で提供するつもりだ。
  6. 誰かが偽メールで鍵サーバを汚染するかもしれない。これはサービスがうまく動き続けるので、監視が非常に難しいということを意味している。それを避けるには、一般的な不正使用防止メカニズムが鍵ディレクトリによって採用される。加えて、クライアントから支持がある鍵ディレクトリは、ユーザが使うことができる他の鍵ディレクトリがあるので、常に必要ならゼロから再起動する
  7. 誰かが鍵ディレクトリからメールアドレスを取得しようとするかもしれない。システムの多くの部分はメールアドレスを含ことをユーザに要求している。例えば、もしメールを削除して自己署名を二つに分割する必要があるなら(一つはメタデータ、もう一つは身元情報)、OpenPGP Key BlocksはユーザIDやその他のメタデータを含む自己署名が必要となる。これを実行できるが、まだ約束はできない(メールのチェックサムを保持する必要があるし、チェックサムとメール自身を保持する利点が今の所まだ明確ではないし、ブルートフォースのコストは高いが、ほとんどのユーザにとってまだ危険性がある

我々は他の攻撃を議論したり、より詳細を検討したり、このアプローチを選択するわけを議論することを大いに歓迎する。もし、プライベートに我々と議論したいとか、投稿で警告をしたければ、ここに知らせてほしい。

共通線信号No.7の脆弱性

共通線信号No.7 (SS7) と呼ばれる電話網のルーティングプロトコルにセキュリティ上の脆弱性が見付かったとのこと(Slashdot, Schneier)。この脆弱性を利用すれば、携帯電話の盗聴がどこでも大規模に可能になるという。欠陥を発見したドイツの研究者によると、SS7を使って電話の盗聴する方法には二つの方法があるそうだ。一つは、多くのキャリアがサービスしている携帯電話の転送機能をハイジャックする方法で、密かに転送することで電話をどこでも盗聴できる。もう一つは、物理的に電波塔の近くでなければならないが、広範囲に網を張ることができる。まず、ハッカーは電波塔近くにアンテナを立ててエリア内の電波を収集する。ただし、3Gの通信では強力な暗号化が施されているので、そのままでは解読できない。そこで、ハッカーは、通信を保存した後に、SS7を通じてキャリアに対して一時的に暗号鍵をリリースするようリクエストを行い、その暗号鍵を使って暗号化された通信を解読するというもの。

電話網は、インターネットと違って、制御信号用のネットワークは分離されていて、ユーザからはアクセスできないと思っていたのだが、どこかを通じてアクセス可能なんだとしたら破られても仕方がないか...

NTPに複数の脆弱性が見付かる

Googleのセキュリティチームが、NTP (ntpd) 4.2.8より前のバージョンに任意のコードを実行できる複数の脆弱性を見付けたとのこと(SANS Diary)。対策の基本は、NTP 4.2.8へのアップグレードだが、既にアクティブなエクスプロイトが存在するらしいので、Autokeyを使っている、またはコントロールメッセージを制限していない(通常ローカルホストのみ許可)場合は、早めに修正版にアップデートするか、Autokeyの無効化およびntp.confに"restrict default nomodify noquery"を入れておく。

ちなみに、リモートからサーバのNTPバージョンを知りたい場合は、nmapを使う方法がある (但し、モード6のコントロールメッセージが許可されていないと表示されない)。

nmap -sU -pU:123 -sV <NTPサーバ> --script=ntp-info.nse
CVE Impact Details
CVE-2014-9293 authentication ntp will create a weak key if none is provided in the configuration file.
CVE-2014-9294 authentication ntp-keygen uses a weak seed to create random keys
CVE-2014-9295 remote code execution A remote attacker can send a carefully crafted packet that can overflow a stack buffer and potentially allow malicious code to be executed with the privilege level of the ntpd process.
CVE-2014-9296 missing error message In the NTP code, a section of code is missing a return, and the resulting error indicates processing did not stop.


更新 (20141221)

CentOS、Red Hat(RHSA-2014-2024)はパッチをリリースした。

  • CentOS 7: ntp-4.2.6p5-19.el7
  • CentOS 6: ntp-4.2.6p5-2.el6
  • CentOS 5: ntp-4.2.2p1-18.el5

更新 (20141222)

ntpdの代替ソフトウェアには、OpenNTPDNtimedがある。

更新 (20141223)

  • OS X Yosemite、Mavericks、Mountain Lion向けにセキュリティアップデートが出た(OS X初の自動アップデート)。
  • Ciscoからセキュリティアドバイザリが出た。

12/16/2014

なぜ、スノーデン氏がアマゾンは道義的に無責任と考えるのか

スノーデン氏がアマゾンへの接続を暗号化すべしという指摘(ワシントンポスト)。確かに、アマゾンは購入ページに移らないとSSL/TLS化されないんだよなぁ。

金曜の晩のエドワード・スノーデン氏は、政府が市民が何の本を読んでいるのか探ろうとするのを防ぐため、顧客への暗号化機能の提供を、世界最大の小売業の一つであるアマゾンに呼びかけた。

スノーデン氏は、リバタリアンのシンクタンクであるケイトー研究所での監視シンポジウムにビデオリンクで出演し、暗号化しないで本や品物を閲覧することを顧客に強いるアマゾンのやり方に対して、「道義的に無責任」だとした。

元NSAのスノーデン氏によって、いかにNSAや海外の同盟国が世界中の人々の個人データを大規模に収集していたかを詳細に示す文書の山が公表され、その後グーグル、フェイスブックやヤフーのような多くのポピュラーなオンラインサービスは大規模に新しい暗号戦略に着手している。

アマゾン創立者でCEOのジェフ・ベソス氏が所有するワシントンポストは、顧客が入力したクレジットカード情報や他の購入情報などのトランザクションを暗号化している。しかし、製品の検索には専門家にはプレーンテキストと呼ばれるものが存在し、政府などがインターネットトラフィックにアクセスすれば検索結果をモニターできることを意味している。職場やコーヒーショップやホテルの無線LAN環境でコンピュータを使った場合に、雇用者やインターネットプロバイダもそれが可能になる。

スノーデン氏は、ジョージ・オーウェルの小説「1984」に見られる主人公を例に、全てを見ている監視状態の生活、あるいは政治的アクティビズムの本を閲覧することについて示した。

『たとえ、あなたがどこにいようと、司法権がどこにあろうとも、彼らはあなたが読んでいる本が何かを知ることができるのです』と、ワシントンのダウンタウンにあるケイトー研究所本社で巨大なビデオスクリーンに映し出されたスノーデン氏は語った。『これは道義的に無責任だし、ビジネスとしても安全な通信を提供する能力を持っているにもかかわらず、依然このままであることには問題があります。あなたが本を購入してすぐに、支払いが終わってすぐに、彼らは暗号化を外してしまうんですよ』

彼はこう付け加えた。『ウェブページの閲覧を暗号化しましょう。世界中のライブラリを暗号化しましょう』

アマゾンにコメントを求めたが、回答はない。

12/14/2014

BGPのセキュリティ強化を阻むもの

先日起こったBGP経路ハイジャックを防ぐため技術として、IPプレフィックスとAS(自律システム)との適切な関連性を検証することができるRPKI (リソースPKI)という技術がある。Packet Pushersによれば、ARINがオペレータに「Relying Party Agreement (依拠当事者規約と訳すようだ)」(PDF)なるものを受け入れるよう要求しているそうだ。

RPKIというのは、IPプレフィックスとその起点となるAS番号が正しいことを保証する証明書データ「Route Origin Authorizations (ROAs)」と、ROA情報を使って実際に広報された経路との検証を行うプロセスからなる。ROA情報は、5つの地域レジストリに置かれているTrust Anchor Locators(TALs)からrsyncを使って集められる(RFC 6490)。検証を行うプログラムがRPKI Validatorで(主にルータに実装される)、ARINを除く地域レジストリ(RIR)がアクティブあるいは準備中のTALが利用できる。ところが、ARINはTALを利用するのに、先ほどのRPAを受諾するよう各プロバイダに求めているが、プロバイダはこの契約に納得できないため、足踏み状態とのことだ。

法律用語はわからんが、ARINは何か問題があっても責任は取らないし、二次利用に制限があるようなものには同意しかねるということかな。

Slashdotスレッド

12/13/2014

ソニーへのハッキング事件にシュナイアー氏がコメント

ブルース・シュナイアー氏がソニー・ピクチャーズへのハッキング事件にコメントしている

私はソニーハッキングについて語ることは多くないが、まだ継続していると思われる。私は次のポイントを強調したい。

  1. 現段階では、攻撃は北朝鮮政府ではなく、いく人かのハッカーだと思われる(私は内部犯行でもないと思う)。今までのサイバー攻撃がどこの外国政府あるいは犯人グループが行ったかが分からない世界に住んでいるという事が、我々にとって恐ろしいことだ。
  2. ソニーは、ハッカーに愛される会社だったが、ここ数年は憎まれている(2005年のrootkit事件を思い出してほしい)。我々は既にこの立場に自身を置くことが悲惨な結果をもたらすことを知っている(HBGary事件を思い出してほしい)。再びそのことを知ったわけだ
  3. 私はどうしてソニーが攻撃者に向けて、全く助けにもならないDDoS攻撃を行ったのか分からない
  4. この攻撃の結果、リークされたほとんどのセンシティブな情報は未公開の映画、幹部の電子メールあるいはセレブのゴシップだった。それは任意の社員から手に入るつまらない話である。
    〜略〜
    これらの人々は隠すべきものは何も持っていなかった。彼らは有名人ではない。詳細は世界のどこにでもニュースになるべきものではない。しかし、彼らのプラバシーが犯され、検索されたり記事を読まれて彼らが関係する友人や身内が取り上げられ、次々明らかになるまさに多数の個人的な悲劇がある。
    〜略〜
    Gizmodoはこの件で100%正しい。そして、これはなぜプライバシーが誰にとってもとても重要かを示している
この件は広がり続けているので、もっと多くの情報が出てくると確信している。

追記(12/12): このポストへの二つのコメントスレッドがある: RedditHacker News

更新1

TechCrunch JP

更新2 (20141218)

米当局がソニー・ピクチャーズへのサイバー攻撃は北朝鮮が関与と断定(Slashdot)。そして、ソニー・ピクチャーズは映画「The Interview」の公開を中止すると発表。

更新3 (20141225)

「The Interview」のクリスマス上映決定、オンラインでの有料配信も同時に行われる。

更新4 (20141227)

セキュリティ専門家、本当に北朝鮮が攻撃したのかという懐疑的意見が多数(スラッシュドット)。

12/11/2014

パスワード・ハッシュ・コンテスト

知らなかったのだが、「Password Hashing Competition (PHC)」は、推奨標準として認められる強いパスワードハッシュ関数を選出するためのオープンなコンテストがあるそうだ。そして、12月8日にファイナリストが発表された。24の提案から選ばれたのは、Argon、battcrypt、Catena、Lyra2、Makwa、Parallel、POMELO、Pufferfish、yescryptの9つ。

12/10/2014

シリア・テレコムが経路ハイジャック

12月9日、シリアの国営通信会社シリア・テレコム(STE: Syrian Telecommunications Establishment)が経路ハイジャックを行ったようだ(ソース: BGPmon)。ハイジャックされた時間は8:33 UTC(17:33 JST)から5分程度だったようだが、影響は1481プレフィックス、306のASに及んでいた。STEの上位は、PCCW Global(AS3291)、ドイツテレコム(AS3320)とテレコム・イタリア(AS6762)で、イタリアから流れてしまったそうだ(STEがイタリアののみ広報したか、PCCWとドイツはフィルタされていた)。BGPmonによると、原因は明確ではないが、このような大規模で短い時間のハイジャックは、悪意のあるハイジャックというよりは、設定ミスが原因ではないかとのこと。

プリンスの「パープル・レイン」30周年

今年は、プリンスのロックオペラ映画とサウンドトラック『パープル・レイン』が公開・リリースされ、30周年にあたる。ローリング・ストーン誌編主任、ヴィアヴ誌・スピン誌の編集長を歴任してきたアラン・ライト氏が製作過程を記した本『Let's Go Crazy: Prince and the Making of Purple Rain』(アマゾン)が発売された。The Vergeが独占で第1章を掲載している。

12/08/2014

MD5のロングテール

MD5はSHA2にスイッチすべきだということは誰もが認識しているが、まだまだMD5が使われているという話(ソース:Hacker News)。

  • TCPの初期シーケンス番号(ISN): RFC 6528でMD5が推奨されている。置き換えは可能で、OpenBSDはSHA512に置き換えている。変更の必要性はおそらくない。アルゴリズムを変更しても互換性の懸念はない
  • TCP MD5: BGP/LDPなどで使われているが(RFC 2385)、これもMD5のままだ。RFC 5925で廃止されたが、移行は遅々と進んでいない。全ピア先を変更する必要があるのでハードルは高い。IPsecは代案にはならない
    * Cisco、Juniperでは認証キーチェーンが利用できる(IBGPでも使っているところがあるか...?)
  • MD5 AUTH: いくつかの認証プロトコルでMD5が使われており、POPやIMAPがCRAM-MD5を使っている(RFC 2195)。HTTPではRFC 2831RFC 2617の中に含まれている。TLSに置き換える必要がある
  • Content-MD5: RFC 1864でContent-MD5が使われている。HTTPSに置き換える方がよい
  • md5crypt: .htpasswdファイルでまだ生き残っている。ほとんどのシステムがフレキシブルなcryptインタフェースをサポートしている
  • チェックサム: 例えばOpenBSDのソフトウェアRAIDのメタデータのチェックサムはMD5が使われている。ディスクを書き換えるのはメリットがない。優先度は低い

12/06/2014

BPGイメージフォーマット

BPG (Better Portable Graphics)という新しい画像形式があるそうな(ソース:Hacker News)。目的は、画質とファイルサイズの問題でJPEGを置き換えること。主な利点は次の通り。

  • 高い圧縮率。同じ画質のJPEGよりとても小さいファイルサイズ
  • 小さなJavascriptデコーダ(gzipで圧縮して76KB)でほとんどのブラウザがサポートできる
  • HEVCオープンビデオ圧縮標準のサブセットをベースにしている
  • JPEG(grayscale, YCbCr 4:2:0, 4:2:2, 4:4:4)と同じクロマフォーマットをサポート、アルファチャネルをサポート、RGB、YCgCo、CMYKの色空間をサポート
  • チャネルごとに8から14ビットの高いダイナミックレンジをネイティブにサポート
  • ロスレス圧縮をサポート
  • 様々なメタデータ(例: EXIF)を含められる

プラグインが不要というのがいいな。

更新

レナのテストイメージでJPEGと比較。

なぜ、AppleやGoogleやFacebookが自社のプログラミング言語を持つのか?

スラドのタレコミだけでは残念ながら分からない。スコット・ローゼンバーグの(長い)ブログを読むしかないか・・・

「プログラマのジレンマ」の著者スコット・ローゼンバーグ氏が、AppleのSwift、GoogleのGoや他の新しいプログラミング言語を、彼らはなぜ作り、それらの違いは何か、そして、プログラマに何をもたらすのかを分析している。『とても具体的の方法で、GoとSwift双方が作った会社の特質を例に示しながらまとめてみると: サーバファームとパーソナルデバイス、オープンウェブとアプリストア、クロスプラットフォーム世界とカンパニータウンとなる。プログラミング言語を違いを区別するものは、コンパイラなのかインタプリタなのか? 静的・動的変数の入力は? メモリ管理/ガーベジコレクトのあるなし、これらが今日ではもっとも重要なことかもしれない』

12/03/2014

天の川銀河を肉眼で見るには

地球・太陽系は天の川銀河に含まれ、位置的には中心から2万8千光年ほど離れた場所にある(銀河中央は、いて座の方角)。このサイトによると、肉眼で暗い天の川銀河を見るには、晴天、月明かりに邪魔されない(新月がいい)、街の明かりに邪魔されないな場所を選ぶ。見るときは少なくとも15〜20分は暗闇に目を慣らしておくと目の感度がよくなるそうだ。時期的には、夏の終わりあるいは冬の夜がいいとのこと。

12/02/2014

スターウォーズ最新作の予告公開の反応

今週の「The Joy of the Tech」は、スターウォーズ最新作「STAR WARS: The Force Awakens」の予告公開への反応を揶揄。

裁判官: J・J・エイブラムス、君は「スターウォーズ」に対する罪で裁判にかけられている。
JJ: (ため息)ジョージが僕にこんな日があると警告してたよ
裁判官: 一番目の罪: 非現実的なクロスガードで不恰好なライトセーバを作ったこと。有罪!
裁判官: 二番目の罪: センサーディフレクターを円形から長方形に変更することで、ミレニアム・ファルコンの空間力学的にそぐわないひどいものに改ざんしたこと。有罪!
裁判官: 三番目の罪: ネット全体が君に警告したにもかかわらず、シーンの中でレンズフレアを挿入したこと。有罪!
裁判官: 我々はここにあなたへ判決を下す...
まもなく映画が公開!
裁判官: もう待てない!
JJ: (うーむ)オタクイズムの目覚め(AWAKENING)を感じたよ
2056