8/27/2016

BGPsecの概要

インターネットを支えるルーティングプロトコルBGPはまったく安全ではない。BGPのセキュリティ機能は登場した当初から検討されているが、ようやく標準化がまとまってきた。既に、リソースPKI (RPKI)を使ったIPアドレスの割当てやそのオリジンAS番号を検証する機能が実用段階に入っている。ただ、BGPのセキュリティはRPKIだけでは実現できない。現在、標準化が進められているBGPsecによるASパスの検証機能と伴う必要がある。BGPsecの普及はRPKIと比較するとかなり難しい仕事になるだろう。BGPsecの実装としてはBIRDQuaggaがあるので、時間がある時にでも試してみたい。

BGPsecの概要に関するIETF Draftが更新されていたので、超訳してみた。

BGPsecの概要

はじめに

BGPsec (Border Gateway Protocol Security)はBGPの拡張機能で、BGPルーティング[RFC4271]の改善されたセキュリティ機能を提供する。この文書はBGPsecの概要と想定される利用法からなる。

BGPsecのより詳しい考察については、次の一連の文書で規定されている。

[RFC7132]:
BGPsecの運用が必要となったセキュリティの背景を説明する脅威モデル
[RFC7353]:
BGPsecが満たそうとしているBGPパスセキュリティの一連の要件
[I-D.sidr-bgpsec-protocol]:
BGPsecはBGPの拡張であることを明記した標準化過程文書
[I-D.sidr-as-migration]:
BGPsecの下でAS番号を移行する方法を説明する標準化過程文書
[I-D.sidr-bgpsec-ops]:
運用上の考察を説明する情報文書
[I-D.sidr-bgpsec-pki-profiles]:
BGPsecで使われる鍵とAS番号、関連する証明書破棄リスト(CRL)、証明書要求を結びつけるX.509証明書プロファイルを明記する標準化過程文書
[I-D.sidr-bgpsec-algs]:
BGPsecで使われる署名とダイジェストアルゴリズムのスイートを明記する標準化過程文書

この文書セットに加え、一部の読者は[I-D.sriram-bgpsec-design-choices]に興味を持つかも知れない。これはdraft-ietf-sidr-bgpsec-protocolの-00版の公開に先立ちデザインチームによって作成された設計上の選択を説明する情報文書である。-00の公開した後の設計上の選択の考察は、SIDRワーキンググループのメーリングリストのアーカイブから入手できる。

背景

BGPsecの開発の動機は、BGPにはBGP経路広告([RFC4271]で例を参照)の正当性や信ぴょう性の検証を、ASが行うメカニズムを含んでいない点にある。

[RFC6480]で説明されるリソース公開鍵基盤(RPKI)は、BGPのルーティングデータの検証に取り組むための第一歩を提供する。RPKIのリソース証明書はAS番号とIPアドレスの所持者に発行され、デジタル署名を検証するために使われるリソースと暗号鍵間の結び付きを提供する。加え、RPKIアーキテクチャはデジタル的に署名されたオブジェクト、Route Origination Authorization (ROA)を明記し、これらのリソースにBGPの経路の起点となるASを認可するのをIPアドレスの所持者に許可する。有効なROAから取り出されたデータは、受信経路がその経路の起点と認可されているかを断定する起点ASかどうかを判断するために、BGPスピーカによって使われる([RFC6483]と[RFC7115]参照)。

RPKIデータを使って、検証された起点ASを持つ経路を優先するというローカルポリシーを策定することで、ASはネットワークオペレータによる設定エラーや明白なミスオリジネーション攻撃から自身を保護できる。しかし、RPKIデータだけの利用では、洗練された攻撃者に対しては保護されない、あるいはされてもわずかである。そのような攻撃者は、例えば別の不正なASパスにオーソライズされた起点ASを付加することによって経路ハイジャック攻撃を行う。(BGPsecの脅威モデルの詳細な考察は[RFC7132]を見てほしい。)

BGPsecは、BGPsecルータ証明書として参照したり、AS番号を公開署名検証鍵と結び付けたり、証明書に追加タイプを加えることでRPKIを拡張している。付随する秘密鍵はこのAS内の1台以上のBGPスピーカによって保持される。その証明書の公開鍵に付随する秘密鍵は、BGPスピーカがそのASの代表として署名できるようにするため、BGPsecの中で使われる。証明書はこのようにして任意のASに属するBGPスピーカによって生成されるBGPsecの署名を検証することを依拠当事者(relying party)に許可している。BGPsecの目的は、BGPアップデートメッセージの中のASパスデータを保護するために署名を利用することである。そして、各BGPスピーカは受信したアップデートメッセージの中のこのデータの正当性を評価できる。

3. BGPsecの運用

BGPsecの核はBGPsec_Pathと呼ばれる新しいオプション(非通過型)属性である。この属性はASパスデータと一連のデジタル署名を含んでいる。(この新しい属性の利用は、[I-D.sidr-bgpsec-protocol]で公式に規定される。) 新しい署名はアップデートメッセージがASを離れるたびに加えられる。BGPsecアップデートメッセージ中のASパスデータあるいはネットワークレイヤ到達性情報(NLRI)の改ざんがメッセージの受け手によって検知できるよう、署名が構成される。

3.1. BGPsecのネゴシエーション

BGPsecの利用はBGPケーパビリティ広告[RFC5492]を使ってネゴシエーションされる。BGPsecをサポートする(そして利用を欲する)BGPスピーカは、ピアとのBGPセッションのオープン時に交わされるOPENメッセージの中で新しく定義されたケーパビリティを含める[I-D.sidr-bgpsec-protocol]。

BGPsecの利用は各アドレスファミリーで別々にネゴシエーションされる。これはBGPスピーカが例えばIPv6でBGPsecの利用を選択し、IPv4の経路では使わない(あるいはその逆)ということをになる。更に、BGPsecの利用は送信と受信方向も別々にネゴシエーションされる。これはBGPスピーカが例えば、BGPsecアップデートメッセージ送信をサポートを示すが、メッセージは従来の(非BGPsec)アップデートメッセージを受信することを求めることになる。(なぜ、そのような機能が有益なのかは、4.2節を参照。)

もし、BGPsecの利用がBGPセッションの中でネゴシエーションされたら(ある方向で、あるアドレスファミリーで)、双方のBGPアップデートメッセージ(BGPsec_Path_Signature属性を含んでいる)や従来のBGPアップデートメッセージ(この属性を含まない)はセッションの中で送られる。

もし、BGPsec可能なBGPスピーカが、ピア先はBGPsecアップデートメッセージを受信できないことに気付いたら、BGPスピーカはこのピア先に送信するアップデートメッセージからBGPsec_Path属性を削除しなければならない。

3.2. 署名と検証の更新

BGPスピーカがBGPsecアップデートメッセージを起点として送る時、一つの署名を含んだBGPsec_Path属性を作成する。署名はネットワークレイヤ到達性情報(NLRI)、起点ASのAS番号、ピアASのAS番号を保護し、その上でアップデートメッセージが送信される。BGPsecアップデートメッセージの中のNLRIは一つのプレフィックスのみ含むよう制限されていることに注意する。

BGPスピーカがBGPsecアップデートメッセージを受け取り、アップデートの中に含まれる経路広告を外部ピア先に伝搬したい場合、BGPsec_Path属性に新しい署名を加える。この署名は前の署名によって保護されたすべてに加えて、アップデートメッセージが送信される新しいピア先のAS番号を保護する。

各BGPスピーカはサブジェクト鍵識別子(SKI)と呼ばれるリファレンスを含んでいる。SKIはBGPsec_Path属性を署名したBGPスピーカのBGPsecルータ証明書を識別する。SKIは署名を検証するのに必要となる公開鍵(と関連するルータの証明書データ)を選択するために受信側が利用する。

例えば、AS 1が起点となる192.0.2/24の広告を、AS 2に経路を送信、AS 3に送信、AS 4に送信する次のようなケースを考えてみる。AS 4はこの経路のBGPsecアップデートメッセージを受信すると、次のデータを含んでいる:

 ___          ___       ___       ___
/   \        /   \     /   \     /   \ 
|AS1|--------|AS2|-----|AS3|-----|AS4|
\___/        \___/     \___/     \___/
192.0.2/24
  • NRLI: 192.0.2/24
  • ASパスデータ: 3 2 1
  • BGPsec_Pathは3つの署名を含んでいる:
    • 192.0.2/24, AS 1とAS 2を保護するAS 1の署名
    • AS 1の署名が保護する全てとAS 3を保護するAS 2の署名
    • AS 2の署名が保護する全てとAS 4を保護するAS 3の署名

BGPsecアップデートメッセージがBGPsecスピーカによって受信されると、そのBGPsecスピーカは次のようにメッセージを検証できる。まず、BGPスピーカは各署名でSKIが一致する有効なRPKI経路証明書があり、適切なAS番号を含んでいるかどうかを判定する。(これは大抵は有効なRPKIオブジェクトから抽出されるデータのキャッシュの中でSKIを検索することによって実行される。キャッシュは非同期プロセス経由で処理される証明書検証を可能にし、それは別デバイス上で実行されるかも知れない。)

そして、BGPsecスピーカはBGPsec経路証明書の公開鍵を使って、署名を検証する。もし、各署名がこのやり方で検証できれば、BGPsecスピーカは受信したアップデートメッセージがアップデートメッセージの中で指定されたASパス経由で伝搬されたことが保証される。

上記例では、BGPsecアップデートメッセージを受信する上で、AS 4のBGPスピーカは次のように動作する。まず、最初の署名のSKIを探し、AS 1の有効なBGPsec経路証明書と一致するかどうかを確認する。次に、この有効の証明書の中にある鍵を使って最初の署名を検証する。最終的に、2番目、3番目の署名に対して、この処理を繰り返し、AS 2とAS 3のBGPsec経路証明書が有効であるかをそれぞれ1つずつ確認してチェックする。更に、AS 4のBGPスピーカはRFC 6483[RFC6483]の通り、オリジン検証を実行する。ただし、当該のオリジン検証はBGPsecとは独立したものである。

BGPsecのデプロイモデルは、BGPsecでパスが保護される全てのASがBGPsecスピーカであることを求めている。BGPsecをサポートしないASを通過して広告するアップデートのBGPsec保護を認めていない。特に、ダウンストリームのネイバーから受信した保護されていないアップデートにBGPsec ASがBGPsec_Path属性を付加するような"部分的パス署名”と呼ばれるものを認めない。

部分的パス署名は部分的に保護された経路を優先するという、一部のパスついてより良い経路決定に使われる補助情報としてみなされるかも知れない。しかし、部分的経路署名は全体のASパスが厳密に保護されていなことを示している。厳密なASパスの保護はBGPsec[RFC7353]の重要要件である。部分的パス署名は次の脆弱性への攻撃を導いてしまう: もし、BGPsecスピーカが保護されていないアップデートにBGPsec_Path属性を付加できるなら、そしてもしBGPsecがアップデートが保護されないアップデートを有効になるよう保護したとすると、保護されないアップデートを操作でき、BGPsecスピーカはBGPsec_Path属性を付加できることになり、その結果操作されたアップデートが優先されるという可能性が増大する。部分的パス署名は権限昇格攻撃ベクタになり得る。そして、いつでもどんなBGPsec ASによって利用される。

その脆弱性の発生を避ける必要性は厳しいデプロイモデルを推し進めた。

4. デザインとデプロイの考察

この節では、一般的にBGPsecの議論の中で起こる幾つかの付加的なトピックの概要を提供する。

4.1. トポロジー情報の開示

BGPsecのデザインの重要要件はBGPピアリングトポロジーについての新しい情報を開示しないことだった。多くのISPはピアリングトポロジーデータがプロプライアタリであると感じており、さらなる開示はBGPsecの採用の妨げになりそうだった。

特に、BGPsecのアップデートメッセージから推測されるトポロジー情報は、同等の(非BGPsec)BGPアップデートメッセージから推測できるものとまさに同じものである。

4.2. BGPsecルータの前提

セキュリティの目的を達成するため、BGPsecはルータに付加的な機能を負わせている。特に、BGPsecはBGPアップデートメッセージにデジタル署名を付加することを要求し、メッセージサイズは著しく増大する。従って、BGPsecアップデートメッセージを受信したいASは、そのルータにこれらの大きなアップデートメッセージで運ばれるデータを(ADJ RIBの中に)保持するためのメモリを追加する必要がある。加え、BGPsecのデザインは、BGPsecアップデートメッセージを受け取ることを選択するASは、エッジルータで暗号署名の検証を実行することを前提とする。この検証は、これらのエッジルータが付加的機能を要求するかもしれない。

BGPsecの初期バージョンには、BGPsecアップデートのサイズを小さくする、あるいはエッジルータで要求される処理の最適化は検討されていない。そのような最適化は将来検討されるかもしれない。

BGPsecのデザインはBGPsecアップデートメッセージを受け取らなくても、BGPsecアップデートメッセージを送ることをASに許可していることにも注意する(起点となる経路を保護するため)。BGPsecアップデートメッセージを送信するが、受信しないASは、BGPsecのデプロイのためエッジルータにそれほど能力を要求しないだろう。特に、BGPsecアップデートメッセージを送信するだけのルータは大きなアップデートを保持するための追加メモリを必要としないし、最小限の暗号機能を要求するだけである(出方向のアップデート毎に一つの署名を生成するため、個々の入方向のアップデートメッセージにある複数の署名を検証するよりは、コンピュータ能力は低く済む。) トランジットを提供しないエッジASに関連する更なる考察は[I-D.sidr-bgpsec-ops]を参照。

4.3. BGPsecと対外的な可視データの一貫性

最終的なデザインでは、BGPsecはASパスの中に矛盾あるいは誤りのある情報を含んだ経路広告を伝搬するのを(調べることなく)防止する。特に、これはBGPsecを使わなければ、BGPスピーカが矛盾あるいは誤ったASパス属性を構成するようなシナリオを破るであろうことを意味する。

例えば、BGPsecが使われない場合、一つの自律システムにとって1つ目のピアリングセッションではAS 111として自身を識別し、2つ目のピアリングセッションではAS 222として自身を識別することが可能である。そのような場合、1つ目のピアリングセッション(AS 111として)からの経路広告を受け取り、AS 222をASパスに追加し(しかし、AS 111ではない)、2つ目のピアリングセッションの中に伝搬する。

前記の挙動が極めて潔白で、AS 111とAS 222の正規な保持者の同意が取られているとする。しかし、悪意のあるAS 222によって実行される次の中間者攻撃とは見分けがつかない。まず、悪意のあるAS 222は1つ目のピアリングセッションでAS 111に成りすます(基本的AS 111向きの毛色広告を盗む)。悪意のあるAS 222はASパスの中に自分自身を挿入し、ピア先にアップデートを伝搬する。

従って、BGPsecが使われれば、自律システムは全ての外部のピアリングセッションで矛盾のないAS番号を主張する必要がある。あるいは1つ目のピアリングセッションから受け取り、2つ目のピアリングセッションの中に伝搬する経路広告のASパスにAS 111とAS 222を加える必要がある(適切な署名と共に)。BGPsecを使ってAS番号の統合を合理的に行う方法の詳細な考察については[I-D.sidr-as-migration]を参照。

5. セキュリティの考察

この文書はBGPsecの概要を提供する。BGPへのBGPsec拡張を定義していない。BGPsec拡張は[I-D.sdir-bgpsec-protocol]で定義されている。BGPsecの脅威モデルは[RFC7132]で説明されている。

Amazonが週30時間勤務、75%給与をテスト

Slashdotより。AIやロボットによって、労働時間が減っていくと見越してのことだろうか。

Amazonは労働者から選抜して通常週40から70時間労働の代わりに週30時間労働とし、給与とボーナスを75%にした場合に問題があるかどうかのパイロットプログラムを計画している(別のソース)。記事より:

目下のところ、そのパイロットプログラムは小規模で、数十人からなるだろう。これらのチームは月曜日から木曜日の午前10時から午後2時までの勤務にフレックス時間を設け、会社の人材開発部門の中で技術製品の開発に取り組むことになるだろう。彼らの給与は40時間労働者よりも低くなるが、望むならフルタイムに移行する選択肢も持つ。チームのメンバーは会社の内外から雇用される。今のところ、Amazonは会社全体では週40時間労働に変更する計画はないと広報担当は述べている。

8/26/2016

The Internet of Poorly Working Things (クソのインターネット)

ジャン=ルイ・ガセーのエッセイから

すべてが'ちゃんと動く'という神話上の理論の世界では、我々の生活の中のすべての物を接続することができる。我々はセンサー、無線ネットワーク、コンピュータパワーを持っているが、滑稽で間違っているとは言わないまでも進歩は遅い。なぜか?

それは20年前の今月だった。電子掲示板システム(BBS、覚えている?)の専念する専門誌、ギークなBoardwatch Magazineのほれぼれするほどの表紙、あごひげを生やしたインターネットの父、ヴィントン・サーフ教授を特集した。

Boardwatch Magazine VC

サーフの力強い「どこでもIP (IP On Everything)」という予言はシンプルで、共鳴し、避けられないものだった: 我々の生活のすべての物はいつかIPスタックが重要になる。

20年後、我々はどこにいる? ムーアの法則はチップのパフォーマンスを210から213の改善、それは1000から8000倍以上のコンピュータパワーを我々に与えている。パーソナルコンピュータやスマートフォンはどこにでもあり、それにうまく適用し、生産力や楽しい使い方をもたらしている。

(余談として、事実スマートフォンは最も急速に広まった製品で、我々は二度とそのようなものを見ることはないという推測されている。次なる目玉を探している偽の預言者(False Prophets)と不安なCEOは注目している。)

3桁以上の出力増加や大量の無線データパケットは、確かに我々はあらゆる種類の知覚や魔法のような接続性を持った日常物を与えられている。

そして、なぜ我々はちゃんと動くネット接続された物を持っていないだろうか?

この疑問の答えを出す前に、私はTwitterに「Internet of Shit (@internetofshit)」をフォローすることをお願いした。真面目な話、絶対後悔させない。

Internet of shit twitter

2千以上のツイートと13万のフォロワーで、IoSは今日のIoT(モノのインターネット)に対して、びっくりするような批判があった。例えば、食欲を刺激するため、スマートなトースタを考えてみてほしい:

Smart toaster

あるいは有名な700ドルのネット接続されたジューサーを考えてみてほしい。

700 connected juicer

想像できる物に、欲しくないものを追加した感じだ。

もちろん、ネット接続されたデバイスは全てがそんなに簡単に裏切られない。いくつかのデバイスはちゃんと真面目である: ホームセキュリティ、HVAC(空調設備)、ほとんどの調理家電 (実にスマートトースターも)。そして、IoTは動いていないわけでもない。その状況は実際のところ、それよりも劣っていて、IoTはデタラメに動作する。デバイスは停止したり再起動したり、役に立たないカスタマーサポートのページや、助けにならない「私どもにとってお客さまの声は非常に大切なものです」という電話(今はチャットボット)にアクセすることを要求する。私が誇張していると思うなら、"Nest trouble"あるいは"smart bulbs trouble" でググってほしい。

問題の原因を探すため、いろいろ考えて見る必要はない: 紙一重の差で、家電用電化製品(CE)文化は我々の取り調べにとんでもない目標を示している。

厳しい予算や制限されたソフトウェアのノウハウで、家電電化製品の開発チームは上から、すぐにIoTの列車に乗れ!と厳命されている。それらは安いプロセッサを買い、オープンソースの棚からソフトウェアを取り込み、貧弱なUIを身につけ、急いで組み立て、テストして、出荷する。

わずかな予算は取扱説明書やカスタマサポートのための十分な余裕を残さないし、時々怪しげなデザインソリューションにつながる。私は一度、ホームネットワークビジネスの買収を考えた企業の取締役として働いた。デューディリジェンスな仕事の中で、我々は多くのソフトウェアモジュールは別の企業から単純に盗用したものだと分かった。オープンソースではない、純粋な横領である。私は、これは極端な例だったとは思えない。

デバイスがマーケットに向け作られた後、本当の騒ぎが始まる。ソフトウェアアップデートは、ネット接続された鍵あるいは車がアップデートの真っ最中に、家に入ろうとする、あるいは救急病院に向かう際に問題である。

残念なアダプションにはもう一つの理由がある。複雑さだ。インターネット接続が停止するほど遅くなった場合、ルータを再起動するのが一つの方法である。WiFiや特別なブリッジが必要なLEDライト向けのZigBeeのような何か別のものが混在した上で動く、電球から鍵やスプリンクラーまで、あなたの自宅の中には10、20、それ以上にネット接続されたモノがあるネットワークをどのようにデバッグするのだろうか?

テックエキスパートでさえ、その複雑さに苛立っている。「自動車に乗った10回に1回は、スマートフォンはステレオに接続しなかった。そして、動かない場合、なぜか理由がはっきりしないのだ。」とWiFi無線ネットワークのパイオニアCess Linksが言っていた。

[モノのインターネットはとても分かりにくい。バロンズ]

それで、民生用IoTの本当に醜い側面があるのは、セキュリティあるいはその欠陥である。本来洗練すべき点が、ソフトウェアの怠慢な取り組みが、自宅の外に駐車した車の中にいても、自宅のWiFi上では平文で交換されるパスワードを知ることができるハッカーに侵入口を残している。あるいは我々は1億台のフォルクスワーゲンが無線ハッキングを受けやすいのを見ている。ゴキブリ理論を利用して、どのくらいの数の自動車メーカが安全ではないことを見つけられるだろうか?

車といえば、AppleのCarPlayは接続デバイスを浮き彫りにしている。長らく待たせた後(2010年に発表された)、CarPlayはフォード、ホンダ、クライスラー、GMなどの一部のモデルで利用可能となった。最初のレポートによれば、いいものだけど、素晴らしくはない。もちろん、CarPlayは他社のハードウェア/ソフトウェア・インフォテイメント・システム上にあるソフトウェアレイヤである。別の言い方をすると、AppleはWindowsとPCメーカ、あるいはAndroidとスマートフォンメーカとの関係と同じように、全体のハードウェア/ソフトウェアスタックをコントロールしていない状態である。

いわゆるスマートテレビは民生電化製品の文化についてobservationを強化している。ディスプレイ自身は容易に10年持つのに対し、2年足らずでテレビの中のCPUはすぐに古くなり、アップグレードできない。仮に何か起こっても、ソフトウェアアップデートはpersphincteryである。

口コミはまだ最も有力なマーケティングの武器である。特に製品が動かない時には。2年ほど前、Appleはユーザの自宅の中にネット接続されたアクセサリを制御するための通信フレームワークHomeKitを発表した。今、Appleストアの棚にあるHomeKitデバイスがどのくらいあるかを数えてみる。申し訳ない、リアルストアでだ。その数は伸びていない。幾つか姿を見せていはいるが、非常に多くの返品あるいはカスタマサービスコールがあった後は全く見られなくなる。

明るい面を挙げれば、我々は動いているモノのインターネットを持っていることだ。産業用である。現代のビルはセンサー、ネット接続されたHVAC、セキュリティ、電源管理を装備している。しかし、デバイスのコストに敏感ではない。それらは動き続けなければならないし、ビルのオーナーは導入、管理、全体のシステムを動かす技術チームを持っている。

これは家電メーカが学ばなければならない知識である。成功するIoTは安価に作ることはできない。そして、これはまさにAmazon Echoの中に見えるものである。

Amazon echo

Echoは、あなたの問い合わせに答え、音楽を再生し、デバイスをコントロールするエージェント"Alexa"を特徴付けるネット接続されたWiFi/Bluetoothスピーカ兼マイクで、車を発進させることさえする(もしそれが正しく作られれば)

AmazonはEchoの開発やサポートに経費をかけていないし、投資は素晴らしい口コミによって返済している。これは安価なアプローチへのアンチテーゼである。クラウドサービスの技術的な専門知識を持ち十分に資金のある企業で、Kindleデバイスでの成功した歴史があり、そしてとりわけ実権を握るジェフ・ベソスが長いゲームをプレーする断固たるグループである。(Fireスマートフォンの「有益な失敗」を追加しよう) サポートに関して言えば、Echoの顧客、私はオフィスに一つ置いている、は毎週ニュースレターを受け取り、新しい機能を発表し、新しい使い方を提案している。私はこの毎週の書き物を自覚している。しかし、どのくらいの企業が毎週製品のユーザにメールを書いているだろうか?

私はAmazonのEchoの成功に触発され、まだデモ段階のGoogle Homeを少し疑っている。私は他を見てみたい。

Hacker News

8/25/2016

SWEET32: 64ビットブロック暗号への誕生日攻撃

トリプルDESのような64ビットブロック暗号に対する誕生日攻撃が実用になることが分かったとのこと(SWEET32、CVE-2016-2183)。

TLSSSHIPsecOpenVPNのような暗号プロトコルは、クライアントとサーバ間でデータを暗号するために、一般的にAES、トリプルDES、Blowfishのようなブロック暗号アルゴリズムを利用している。そのようなアルゴリズムを使用するには、データはブロックと呼ばれる固定長の塊に分割し、各ブロックは暗号利用モードに従って別々に暗号化される。トリプルDESやBlowfishのような古いブロック暗号は、ブロックサイズが64ビットであるのに対し、AESは128ビットのブロックサイズを使用している。

たとえブロック暗号に対する暗号攻撃自身でなくとも、短いブロックサイズは誕生日攻撃に弱いブロック暗号になるということが暗号の世界ではよく知られている。我々はそのような攻撃がTLSやOpenVPNのような一般的なプロトコルで使われる64ビットブロック暗号の共通使用に実用になるということに気付いた。さらに、そのような暗号は広くインターネットで利用可能である。Blowfishは現在OpenVPNのデフォルト暗号で、トリプルDESは大半のHTTPSウェブサーバによってサポートされている。そして、ブラウザとウェブサーバ間のHTTPS通信のおおよそ1-2%で使われている。

我々はブラウザとウェブサイト間を長期間トリプルDESのHTTPS通信を監視できるネットワークの攻撃者が785GBのトラフィック量をキャプチャすることでセキュアなHTTPクッキーを再生できることを示す。我々のPoC(proof-of-concept)デモでは、この攻撃は今のところトラフィックを生成するために悪意のあるJavascriptを使って2日掛からない。2日間ウェブ通信を持続することは、実際にはありえないように見えるだろう。しかし、ラボの中では容易に実行できる。計算の複雑性という観点から、この攻撃はRC4への最近の攻撃と同等である。我々は64ビット暗号、例えばOpenVPNを使用するVPN上への同様の攻撃も実演する。長期のBlowfishの通信は普通のことだ。

対策が現在ブラウザベンダ、OpenSSL、OpenVPNチームによって実装されており、我々は最新の利用可能なバージョンへのアップデートを推奨する。

我々の研究結果はACM CCS 2016下記の技術論文の中に載るだろう。

OpenSSLHacker NewsMatthew Green

追記(2016.8.27)

シュナイアー先生も取り上げていた。

64ビットはブロック暗号にとって非常に小さいことが前から知られている。そんなわけで、AESのような新しいブロック暗号は128ビット、あるいはもっと長いブロックサイズを持つ。小さなブロックの不安定さは"Sweet32"と呼ばれる新しい攻撃によってうまく説明されている。攻撃者は鍵を知らなくても、トラフィックを復号するのにインターネットプロトコルでブロック衝突を見つける能力を悪用する。

論文はここ。Matthew Greenは攻撃について素晴らしい説明をしている。そして、いくつかニュース記事。Hacker Newsのスレッド

8/23/2016

Linux誕生25年

Slashdotより

Linuxオペレーティングシステムカーネルが今月25歳になったとArsTechnicaが書いている。リーナス・トーバルズがプロジェクトを公表した有名なメッセージを投稿したのが1991年8月25日だった。彼はLinuxを「単なる趣味で、GNUのように大きくプロフェッショナルにはならないでしょう」と断言した。その記事から:
しかし今、Linuxはトーバルズが考えていたよりも、とても大きくもっとプロフェッショナルになった。Linuxはインターネットのインフラの大部分、企業のデータセンター、ウェブサイト、株式取引、世界中で使われているスマートフォンのオペレーティングシステム、世界のほとんどのスーパーコンピュータで動いている。成功はLinuxの不足点を容易に上回り、PC上でMicrosoftやAppleを振り落とた。しかも、Linuxは今も数千万台のデスクトップやノート上に載ることを成し遂げ、LinuxソフトウェアですらWindows上で動いている
あなたはLinuxベースのオペレーティングシステムを使っていますか? あなたの体験を共有させて下さい。これから5年の間にどんな変化を見たいですか?

TRust-DNS

RustによるDNSサーバ/クライアントの開発(TRust-DNS)が進んでいる。開発を開始して1年になるとのこと。

TRust-DNSはインターネット上のBINDや他の標準DNSサーバに見られる問題に応えるために開始された。
  • DNSSecは管理が難しく、しばしば多くの設定によって無視される。TRust-DNSは使い易くなるよう一から設計されており、DNSSecや他のセキュリティ機能が使い易いことを保証する
  • DynamicDNSは有効し易くすべきだ
  • TRust-DNSは100パーセント安全なRustで書かれており、攻撃への回復力がある。Rustはデータ競合状態、メモリリーク、初期化されていないメモリへの危険なアクセスといったリスクを大幅に減らすメモリ的に安全なプログラミング環境を提供するよう設計されたコンパイル言語である。他の言語にはDNSサーバのセキュリティや可用性の問題につながる共通の問題がある
  • 設定や管理が楽

Hacker News

8/22/2016

2016年ヒューゴー賞が発表

2016年のヒューゴー賞が発表になった(Boingboing)。

  • 長編小説部門: N.K.ジェミシン,「The Fifth Season」
  • 中長編小説部門: Nnedi Okorafor,「Binti」
  • 中編小説部門: Hao Jingfang (郝景芳),「Folding Beijing (折叠北京)」
  • 短編小説部門: Naomi Kritzer,「Cat Pictures Please」

ネビュラもそうだったが、4部門全員女性。Bintiはネビュラ賞も受賞。

8/21/2016

IPv6が米主要モバイルキャリアで5割到達

Slashdotより。日本はIPv6化に関して遅れてしまったな。

インターネット協会からのニュースを取り上げた。
IPv6デプロイメントは米の4大プロバイダ(Verizon Wireless、T-Mobile USA、Sprint、AT&T)に関連して、今月節目を迎えた: 「IPv6はそれらのモバイルネットワークから主要なIPv6可能なコンテンツプロバイダへのトラフィックで優勢なプロトコルである。」
サイト「World IPv6 Launch」のグラフで、それらのキャリアで主要なIPv6可能なコンテンツープロバイダへのトラフィックの55パーセント近くがIPv6で配信されていることを示している(12月の37.59パーセントから増加している)。「これは2012年のWorld IPv6 Launchから4年で本当に注目すべき進歩である。そして、2016年のIPv6デプロイの成長は勢いが弱まった形跡がないことを示している。」事実、NTIAは既にIPv6を実装した組織からのフィードバックを要求しており、43億のIPv4アドレス全てが使い尽くされ、IPv6が340アンデシリオン(3.4 x 1038)個の、つまり340に続いて36桁続くアドレスを提供しているかを調べている。 USA Mobile 201608 1024x804

CircleIDCiscoHacker News

8/20/2016

未来のテクノロジーにワクワクする11の理由

Slashdotより。これらは、誰もが同意するだろう。

KickstarterやFoursquareを含む様々なテック&メディア企業を起業・投資してきたクリス・ディクソン氏は、我々が未来のテクノロジーにワクワクする重要な理由(動機)をMedium上のエッセイに書いている。彼がリストアップする理由は次の通り。
  • セルフドライビングカー: セルフドライビングカーは今日ほとんどの走行条件で人間が運転する車よりも安全である。3〜5年以内には、より一層安全になり、主流になり始めるだろう
  • クリーン・エネルギー: エネルギーに対する要求を減らすことで気候変動と戦う動きはうまくいかない。幸い、科学者、エンジニア、起業家は便利で費用効率が高いクリーンエネルギーを作るために、サプライサイドで一生懸命働いている
  • 仮想現実・拡張現実: コンピュータプロセッサが最近になって仮想・拡張現実体験が快適で納得のいくよう動かすのに十分な速度になってきた。Facebook、Google、Apple、Microsoftのような企業はより没入感があって、快適で、手頃な価格のVRやARを作ることに数十億ドルの投資を行っている
  • ドローンと空飛ぶ自動車: GPSは軍事技術として始まったが、今ではタクシーを呼ぶため、道順を知るため、ポケモンを捕まえるために利用されている。同じように、ドローンも軍事技術として始まったが、ますます幅広い消費・商業用途に使われる
  • 人工知能: 人工知能はここ10年で、新しいアルゴリズムとデータ収集やコンピュータパワーの大幅な増加に伴い、急激に発達してきている
  • どんな人にもポケット・スーパーコンピュータ: 2020年までに地球上の成人の8割がインターネットに接続されたコンピュータを持つだろう。iPhone 6は約20億のトランジスタを持ち、おおよそ1995年のインテルPentiumコンピュータよりも625倍のトランジスタである。今日のスマートフォンはスーパーコンピュータと考えられている
  • 暗号通貨とブロックチェーン: プロトコルはインターネットの配管である。我々が今日利用しているプロトコルのほとんどは大学などの研究機関や政府によって数十年前に開発された。その時以来、プロトコル開発はソーシャルネットワークやメッセージアプリのようなプロプライアタリなシステムの開発へシフトし、エネルギーがほとんど停止した。暗号通貨やブロックチェーン技術がインターネットプロトコル向けの新しいビジネスモデルを提供することでこれを変えている。今年だけでも、数億ドルが幅広い革新的なブロックチェーンベースのプロトコルに集められている
  • 高品質なオンライン教育: 大学の授業料は飛躍的に上昇しながらも、スマートフォンを持つ誰もがオンラインでほとんど全てのテーマを学ぶことができる。教育コンテンツへのアクセスはそのほとんどが無料で高品質なものが増えている
  • 科学を通じた優れた食品: 地球は農作業が可能な土地や新鮮な水を使い果たしている。これは我々の食品生産システムが信じられないほど非効率になっていることが一因である。牛肉1ポンドを生産するのに驚くべき量1799ガロンの水が必要となる。幸いにも、いろいろな新しいテクノロジーが食品システムの改善に開発されている
  • コンピュータ制御された薬: 最近まで、コンピュータは薬の周辺、研究や記録保持のために主に使われてきた。今日、コンピュータサイエンスと医薬の組み合わせがいろいろなブレイクスルーにつながっている
  • 新しい宇宙時代: 1950年代の宇宙時代の始まり以来、宇宙への投資の大部分は政府によって行われていた。しかし、その投資が減少している。例えば、NASAの予算は1960年代の政府予算の4.5パーセントから、今日では政府予算の0.5パーセントへと下落した

8/18/2016

「ストレンジャー・シングス」風のタイトル画面が作れるサイト

Boingboingより。Netflixのドラマ「ストレンジャー・シングス」のタイトル画面を作ったデザインスタジオNelson Cashが、好きなテキストを入れてストレンジャー・シングス風のタイトル画面を作れるサイトmakeitstranger.com を用意してくれた。"MAKE YOUR OWN"をクリックして、二つの単語を入力するだけ、出来上がった画像をダウンロードしたりSNSで共有できる。

Donald trump

スノーデン、ロシアのDNCハッキングに関連するNSAのスパイツールの漏洩を推測

Slashdotより。

亡命中の内部告発者エドワード・スノーデンを含む二人の元NSAの職員は、米政府が所有する高度なハッキングツールが確認されたとする月曜日のリークは、印象的なハッキングや続いて起きた二つの民主グループの秘密漏洩に繋がっていると推測している。民間のセキュリティ会社は民主党全国委員会(DNC)のセキュリティ侵害の調査を持ち込まれ、民主党の議会のキャンペーン委員会の関係のハッキングが残されたソフトウェアがロシア政府に関係するハッカーを暗示していることを示している。米諜報機関の職員もロシア政府が関与していると高い確信があると非公式に語った。NSAのセキュリティ専門家として6年過ごしたセキュリティエキスパート、スノーデンとDave Aitelの二人は、自身をShadow Brokersと名乗るグループによる月曜日のリークは米とロシア間の情勢を緊迫化するのに応えたものだと推測している。この記事が準備された時、カスペルスキーラボの研究者は、ツールは調査した中で最も洗練されたハッキンググループの一つEquation Groupの所有するものだと確認した。「なぜ彼らはそれを実行したのか?」、「誰も分からないが、私はこれはDNCハックの周囲で激化したことに関連し、諜報活動よりむしろ外交交渉だと推測する」と火曜日朝の最新の一連のツイートに書いた。彼の投稿を要約すると、Aitelはロシアは十中八九、民主党のハッキングとNSAのスパイツールのリークの両方の背後にいることに同意した。彼も、NSAのデータはおそらく秘密満載のUSBメモリを持ち出すことができ、NSAのセキュアエリアに物理的アクセスができる誰かによって入手されたと語っていた。

更新 (2016.8.19)

Ciscoが公開したASA/PIXに関する脆弱性は、Shadow BrokersがEquation Groupから盗んだデータにASA/PIXで利用可能なエクスプロイドコードが含まれていたための対策とのこと。そして、Equation GroupはNSAの内部で構成されたハッカーグループと言われている(Boingboing)。

8/17/2016

WebKitのプロキシ認証に脆弱性 (FalseCONNECT)

Slashdotより。SoftpediaがWebKitの脆弱性を報告しているとのこと。JVNから脆弱性レポートが公開されている。iOS 9.3.3、El Capitan 10.11.6で修正済み。ワークアラウンドとしては、プロキシ設定を無効にする。

Softpediaが「Jerry Decimeが幾つかの製品でプロキシ認証処理の実装に欠陥があり、中間者攻撃を可能にし、HTTPSトラフィックを妨害できるセキュリティ脆弱性の詳細を明らかにした。」と報告している。欠陥は再認証をごまかし、第三者にデータを送信することでユーザの認証情報を収集するために利用できる。複数のソフトウェアベンダはプロキシ接続を処理できる認証をデプロイしている。今まで、影響のある製品にApple、Microsoft、Oracle、Operaが確認されている。Lenovoはこのバグは影響しないと語った。他のソフトウェアベンダはまだFalseCONNECTバグを評価しており、Linuxディストロ、Cisco、Google、HP、IBM、Juniper、Mozilla、Nokia、OpenBSD、SAP、Sonyなど広範囲に影響があるかも知れない。

8/16/2016

RTBH用BLACKHOLE BGP Community

RTBH (Remote Triggered Black Hole)によるDDoS攻撃対策を上流プロバイダあるいはIX上のピアリング先といった自網の外で遮断を行うのに便利なように、ブラックホール化させたい経路に付けるBGP Communityを定めようという提案(draft-ietf-grow-blackholing)。今のところ、0xFFFF029A(65535:666)となる予定。

運用の提案

BLACKHOLE Communityが付いたIPプレフィックスの広報

  • バイラテラルなピアリングなら、広報する前に互いに同意
  • マルチラテラルなピアリングなら、BLACKHOLE Communityの取り扱いの決定は運用者のルーティングポリシーと一致すること
  • DDoS脅迫中のネットワークが攻撃者のIPアドレスを知らせるためにも利用
  • RTBH [RFC5635]での利用

Blackholeのローカルスコープ

  • BLACKHOLEが付いた経路を受診する際に、NO_ADVERTISEあるいはNO_EXPORTを付加すべき
  • 外部にBLACKHOLE Communityを広報する際は細心の注意を払うべし

BlackholeなIPプレフィックスの受付

  • インターネットでは受け付けられない/24(IPv4)や/48(IPv6)よりもプレフィックスが長い経路を受け付けることがある
  • DDoS対策のみに制限されるよう調整する(可能なら、/32(IPv4)あるいは/128(IPv6)で広報する)
  • オペレータはオリジン検証技術[RFC6811]で確認すべき
  • BLACKHOLE Communityを運ぶネットワークの全BGPアップデートを保持することを推奨(長期解析、内部監査目的)

ベンダー実装の提案

明示的な設定なしで、BLACKHOLE Communityの付いたプレフィックス宛のトラフィックを破棄すべきではない。また、BLACKHOLE Communityを属性値ではなく名称で設定する場合は、"blackhole"を推奨する。

更新(2016.10.24)

RFC 7999となった。

8/15/2016

MicrosoftがうっかりWindowsのバックドアの鍵を洩らしてしまった

シュナイアーのブログから。MicrosoftがUEFIセキュアブートの鍵を流出させてしまったとのこと。問題対処のアップデートを行ったが、完全に防げていないらしい。

セキュリティシステムへの政府に義務付けられたバックドアを助ける者への訓戒的な話として、MicrosoftがうっかりUEFIのセキュアブート機能を保護する鍵を洩らしてしまった

言うまでもなく、バックドアが暗号を弱めているのに、多くのシステムが暗号で囲い込んでいるという問題。

Gopherプロトコルの盛衰

Slashdotより。一時は、WWWよりもGopherの方が人気があった(ポート番号はGopherが70、HTTPが80)。その他、初期の検索エンジンとして活躍したArchieWAISなんかも思い出す。

MinnPostのTim Gihringがインターネットの大きな出来事であったGopherの生みの親たちに何があったのかをインタビューをしている。Gopherを知らないあるいは忘れてしまった人々は多いが、Gopherは階層メニューシステムとはいえ、簡単にサーバやページを変更できるインターネットとリンクできる最初のアプリケーションだった。素早く、簡単に利用できてFlashの無いこの時代には重要だった。
記事は、Gopherはウェブに似ていたがより簡単で既に機能していた時期に1992年3月中旬のIETF会議でワールドワイドウェブのアイデアを説明したTim Berners-Leeを思い出す。Gopherは重要となり、MTVやホワイトハウスがGopherサイトを発表し、各国でGopherConsが開かれるほどの人気となった。少し知りたいのだが、何人のSlashdotの購読者がGopherを使ったことを覚えているだろうか?

8/14/2016

Googleの新しいオペレーティングシステム「Fuchsia OS」

Slashdotによると、GoogleがIoT向け?の新しいOSを開発中とのこと。

Googleがスマートフォン、コンピュータ、その他様々なデバイス向けにFuchsia OSと呼ぶ新しいオペレーティングシステムを開発中である。「Pick + Purple == Fuchsia (a new Operating System)」と説明する新しいオペレーティングシステムGitレポジトリで発見された。Hacker Newsは、NewOS、BeOS、Danger、PalmのwebOS、iOSの開発に携わったTravis Geiselbrechと、BeOSとAndroidの開発に携わったBrian Swetlandがこのプロジェクトに関わっているだろうとレポートしているレポジトリの説明では、「LKは組み込みアプリケーションで使われる小さなシステム向けに設計されたカーネルである。一方、Magentaは高速なプロセッサと制約のない計算結果を実行する任意の周辺機器を持つnon-trivialなRAM量を持つモダンな電話やモダンなパーソナルコンピュータをターゲットにする」とある。このOSがどのような重要性を持つのか確かなことは言うのはまだ早過ぎる。AndroidとChrome OSの融合あるいは完全に新しい何かかどうか、とはいえワクワクする。

TechCrunch

8/13/2016

「ストレンジャー・シングス」のサウンドトラック発売

Netflixのオリジナルドラマ「ストレンジャー・シングス」の公式サウンドトラックがiTunesストアで発売された。今回リリースされたのはVol.1との事で、Vol.2は来週の19日に発売される。CDの方は、Vol.1が9月16日、Vol.2が9月23日発売。70〜80年代テクノ(ヴァンゲリスかな)を彷彿とさせる曲群は、「S U R V I V E」というバンドのメンバーKyle DixonとMichael Steinがアナログシンセを活用して演奏している。更に彼らの曲を聞きたければ、9月30日に新アルバム「RR7349」の発売が控えており、現在Bandcampで予約受付中。

Stranger things soundtrack

暗号化はプライバシーを低下させる

FreeBSDの開発リーダーを15年務めたPoul-Henning KampがACM Queueに寄稿したエッセイ

電子プライバシを保つことは追加の政治的関与を必要とする

ポール=ヘニング・カンプ

エドワード・スノーデンが、インターネット上のほとんど全てのトラフィックがNSA、GCHQ (イギリス政府通信本部)、更にいろいろな国の機密情報機関によって収集され監視されていることを世界に知らしめ、ITやネットワークコミュニティは激怒し、裏切られたと感じた。

アクティビズムの波はNSAが無差別に全世界の人々を探るのを不可能にするためにトラフィックの暗号化の方へ進んだ。皆がハンマーを必要とした時、問題は釘のように見え、利用できるハンマーはSSL/TLS暗号プロトコルだった。そして、ときの声は「どこでもSSL/TLS/HTTPS」だった。そして、多くの釘がそれに打撃を与えた!

バンクーバで活気に満ちた全体会議のあと、IETF(Internet Engineering Task Force)は「ベスト・カレント・プラクティス 188 (https://tools.ietf.org/html/bcp188)」を公開し、蔓延する監視はIETFプロトコルのデザインで可能であれば緩和すべき技術的攻撃であることを宣言した。今や、手元にあるこのマニフェストのせいで、SSL/TLSと暗号は疲れ果てさせ、IETFワーキンググループのあらゆるところでプロトコルや標準化の上に精査されている。

勝利—プライバシ—は疑いの余地がないように見えた。あるいはそうでないのかもしれない。

  • 1週間前、カザフスタンは国外でSSL/TLS/HTTPSを利用するためには全てのコンピュータは「国家ルート証明書」をインストール必要があると発表した
  • フランスの内務省は無料WiFi通信やTorプロトコルやネットワークの利用を禁止するよう動いている
  • オバマ大統領は、テロリストが司法から逃避するためにテクノロジを利用するのを難しくするよう、ハイテク業界や法執行機関のリーダーに要請している

他の国々、とりわけイギリスは、暗号化を取り締まるよう動いている。おそらく、中国のグレート・ファイアウォールは年間を通じて運用されている。NSAのインターネットの全体の監視は、スノーデンが世界に暴露した後の2年半弱まることなく続いている。注目すべきことは:

  • カザフスタンは犯罪者の通信を調べるために「国家ルート証明書」をインストールすることを要求しているだけではなく、カザフスタンに住む全ての人にそうすることを要求した
  • フランスは犯罪者が無料WiFiやTorを使うのを禁止するだけではなく、それらを使う誰もを禁止するだろう
  • オバマは「テロリストに困難」にさせたいのだが、私は彼がAppleに「OS/Xテロリスト版」を提供すること、あるいはそのテロリストがFBIの提案する「あなたはテロリストか?」というテストを受けることを期待しているとは思わない

なんであろうと、ハイテク業界や法執行機関のリーダが皆に適用することを決意するだろう。

さらなる暗号化はどのようにプライバシーの劣化を引き起こすのか?

テリー・プラチェットの小説「Going Postal」の中で、郵便配達のヒーロ、Moist von Lipwigは何が文書の中に無いのか気づく才覚を持っている。彼がBCP188を楽しむだろう。なぜなら、次の単語がどこにも存在しないのだ:

  • 法 (law)
  • 裁判 (court)
  • 犯罪 (crime)
  • 人間 (human)
  • 秘密 (secret)
  • 認可 (warrant)
  • 偵察 (espionage)
  • 規約 (constitution)
  • 司法権 (jurisdiction)

念のために言っておくと、これは偶然によるものではない。ドキュメントの著者らが故意に「政治」のかすかな匂いがするものを避けていた。残念ながら、それは政治の仕事というやり方はしない。たとえあなたが政治的な見解を持っていないとしても、政治は彼らの政治的な見解のために、誰かがあなたと意見が合わなくても素早く行動に移す。

それらの全て「hot」という単語を除外したにも関わらず、たとえ何があろうと、BCP188の内容は電子コミュニケーションで絶対的なプライバシへの普遍的な人権を宣言するマニフェストである。

たとえ何があろうと、その終わりはまだかなり厄介である。

法の執行機関(警察)への反対さえ

たとえ、法の執行機関が裁判所命令を持っていたとしても

たとえ...

たとえ何があろうと

全体として正しくとも、BCP188はどこを探しても「たとえ何があろうと」がない。本当の理由、最後には「たとえ何があろうと」となってしまう結果がSSL/TLSプロトコルは適切に設定されてこそ、知らせたように機能する。そして、破る方法はない。

問題のもう半分は、文明社会の証が正義が不当に扱うことはないという司法制度だということにある。そのため、人権は常に些細な事柄である。国連の世界人権宣言の第29条2項には次のように説明する(外務省から)。

「すべて人は、自己の権利及び自由を行使するに当っては、他人の権利及び自由の正当な承認及び尊重を保障すること並びに民主的社会における道徳、公の秩序及び一般の福祉の正当な要求を満たすことをもっぱら目的として法律によって定められた制限にのみ服する。」

「公の秩序」を守り、「一般の福祉」を改善する仕事を担う政治家は一般原則に従う。 もしも犯罪者が犯罪を犯すためにXを利用できるとしたら、法制度は犯罪を解決するために、2つの普遍的に認められている免責、「Xがあなたのブレーン」の時と「Xがあなたの配偶者」の時、でXを利用すべきである。

例えば、米国の子どもは学校でプライバシの権利を与える合衆国憲法修正第4条を学ぶ。しかし、学ぶものは最初の半分だけである。残りの半分は、どのようにそしてなぜあなたがプライバシを失うかを正確に詳しく述べている。

不合理な捜索及び逮捕・押収から、その身体・家屋・書類及び所有物の安全を保障される人民の権利は、これを侵してはならない。宣誓または確約によって証拠づけられた相当の理由に基づくものであって、捜索すべき場所及び逮捕すべき人または押収すべき物件を特定して記載するものでなければ、いかなる令状も発してはならない。

また、この例が見せるように、賢い立法者(議員)は法制度には簡単過ぎることに慎重である。そして、彼らは抑制と均衡(チェック・アンド・バランス)を追加する。

暗号に関する政治的な戦略は全てがひどい。カザフスタンは全ての暗号化トラフィックの中間で状態監視装置を容赦なく挿入する。フランスは全てのオンラインの匿名性を禁止する。アメリカは全ての暗号にバックドアを作りたい。これらの考えは全て同じ原理が基になっている。もし、我々がオンデマンドで個別の犯罪向けに暗号を破ることができないなら、我々は先制的に全員の暗号を破るだろう。そして、どんなことにあなたが政治家について感じていようとも、彼らはそれを実行するために合法性と権力を持っている。彼らはこれを実現させるために憲法、立法権、裁判所、警察部隊を持っているのだ。

ITやネットワークコミュニティは軍人や警官の金言を見過ごしている。「あちら側があなたを破壊するより簡単な解決法を持っているか確認しろ。」

しかし、我々はやってないし、彼らはやっている。

ますますパケットに破られない暗号を塗りたくることは問題をさらに深刻化させるだけである。多くの電子プライバシを保ち続ける唯一の道は政治的関与である。

ポール=ヘニング・カンプ (phk@FreeBSD.org)は、FreeBSDオペレーティングシステムの主要開発者の一人で、初期の時代から開発に取り組んでいた。彼は、Ciscoルータ、Juniperルータ、LinuxやBSDシステムのパスワードを保護するMD5ベースのパスワードスクランプラで業界ではよく知られている。一部の人はメモリアロケータ、デバイスファイルシステム、実際に利用可能なディスク暗号方式のコードを彼が書いたことも知っている。カンプは妻、息子、娘、10数台のFreeBSDコンピュータ、世界でもっとも高精度のNTPサーバの一つとともにデンマークに住んでいる。彼はコンピュータやネットワークのあらゆる事を行う独立請負人として生活している。

Hacker News

金星は居住可能だったのかも知れない

地球温暖化を放置し続けると、金星のようになるかもしれないという話(Slashdotより)。

Science Dailyは、金星は居住可能(ハビタブル)だったのかも知れないと、NASAの気象モデルによって示唆されているという記事を掲載しており、金星は初期の20億年もしくはそれ以上前に水の液体の浅い海と居住可能な地表温度だったかも知れないという。地球の気候変動が異常になるというのはまさにこのことだ。もしも我々が取り組むべき最も大切な優先事項を行わないなら、金星は地球の未来に何が待ち構えているのかという近傍地球の例を示している。
Science Dailyのレポート:「金星は今日地獄のような世界である。地球の90倍の濃さを持つ激しい二酸化炭素環境を持っている。水蒸気はほぼ存在しない。その地表の気温は摂氏462度(華氏864度)に達する。科学者は昔から金星は地球と同じような構成物で形成されたが、異なる進化の道を歩んできたと理論化していた。1980年代最初にNASAのパイオニア計画による計測では、 金星が生まれた当初は海があったと示唆していた。しかし、金星は地球よりも太陽に近く、はるかに多くの太陽光を受けている。結果として、惑星の初期海洋は蒸発し、水蒸気分子は紫外線放射によって破砕され、水素は宇宙に漏れ出てしまった。地表には水分はなく、大気には二酸化炭素が密集し、現状を作ったいわゆる暴走温室効果につながった。

TIME誌の表紙はトランプのメルトダウン

ドナルド・トランプ離れが加速している。TIME誌がトランプ離れの内幕を特集している(BoingBoingより)。

印象的で的を得ていて、しかもおかしい。その裏話はそれ自身を表し、この数週間で共和党の億万長者かつ大統領候補によって提供された見事なまで豊富でホットな素材が与えられた。まさにクリントン陣営の顧問の引用文は、要するにとても上手い。
ブルックリンにあるクリントンの選対本部の側近はバーニー・サンダースとの小競り合いの傷跡を癒している。選挙運動と同じように、調査員は全ての公的なイベントを観察し、全てのインタビューを読み、全てのツイートをアーカイブしている。クリントンの上級顧問は「残りの選挙運動では、我々は欠片(crumbs)をかき集める必要がある。ここでは、それは消火用ホースだ。彼は朝食で自分自身に火を付けることができて、ランチで修道女を殺し、午後には子犬を水責めする。And that doesn’t even get us to prime time.」
Trump melt final

8/12/2016

LinuxカーネルのTCPスタックに脆弱性

8月10日に開催されたUSENIXセキュリティ会議で、Linuxカーネル(3.6から4.6)のTCPスタックの実装に脆弱性(CVE-2016-5696)があることが発表された(論文)。Linuxカーネル3.6で追加されたRFC 5961(Blind In-Window攻撃に対するTCPの堅牢性の改善)のchallenge ACKカウンタの実装に問題があるため、TCPストリームのインジェクションやコントロールが可能で、具体的にはHTTPSやTorのような暗号通信の解読やクラッシュができる。恒久対応は修正したカーネル(4.7)に置き換えることになるが、それまではtcp_challenge_ack_limitを大きな数値に変更する手がある(Akamai blog)。

sysctl net.ipv4.tcp_challenge_ack_limit=1073741823; grep -q
tcp_challenge_ack_limit /etc/sysctl.conf || echo
"net.ipv4.tcp_challenge_ack_limit=1073741823" >> /etc/sysctl.conf

SoftpediaRed Hatars technicaスラド

8/11/2016

Appleは今秋にMacBook Proをオーバーホールするだろう

Appleは、Macbook Proを前回のモデルチェンジから4年経て、ようやく更新するとのこと (Slashdot)。

Appleはコンピュータのランンナップの多くが更新されてから随分と日が経っている。Appleは時代遅れの商品を販売するのをやめるべきだとレポートするところまで来ている。しかし、待機は今年遅くには解除されるだろうと、Appleのエコシステムに関する最高の実績を持つレポータのマーク・ガーマンは語る。ブルームバーグのレポートでガーマンは、AppleはMacBook Proのラインを4年ぶりに初のオーバーホールを行い、様々な興味深い機能を搭載するだろうと言っている。
アップデートされたノートは薄くなり、ファンクションキーのための細長いタッチスクリーンを含み、ビデオゲームのような熟練ユーザのためによりパワフルで効率的なグラフィックプロセッサを用意するだろう。新しいMacBook Proへのもっとも重要な追加機能は標準のファンクションキーを置き換えるセカンドディスプレイである。物理キーの代わりに、細長いスクリーンが必要に応じて現在のタスクあるいはアプリケーションに合うファンクションを表示する。その小さなディスプレイはより薄く・軽く・くっきりした画面技術の有機エレクトロルミネッセンス(OLED)を使うだろう、とKGI SecuritiesのアナリストのMing-Chi Kuoは今年初めに語っていた。Appleの専用のファンクションディスプレイの目的は、経験豊かなユーザが使っているキーボードショートカットを簡単にすることだ。パネルは理論的にはiTunesが開いたらメディア再生コントロールを表示し、ワープロを処理中にはカット・アンド・ペーストのような編集コマンドを表示するだろう。ディスプレイはソフトウェアアップデートで新しいボタンを追加することも可能となり、かえってより高価となり、ハードウェア更新は遅くなるだろう。[...] Appleは薄いノートPCの中に合うパワー効率や薄さを提供するデザインを持つAMDの"Polaris"グラフィックチップの一つを使っている、と情報筋は語る。

TechCrunch

更新

ジョン・グラバー氏は、MacBook Proの形状に対して、

面白い。私は先細のデザインだと思っていた。

発表時期に関して、

面白い。10月下旬あるいは11月上旬まで発売にならないとしても、私は間違いなく9月のイベントで発表されると思った。それが、Appleが昨年iPad Proで行ったものだ。もし、9月7日のイベントで発表をやらないなら、一体いつ発表するのだろう? 10月の小さなイベントかもしれないが、Appleはもはやそれをやりたくないと、私は昨年言った。

8/10/2016

IPv6 NDPによるDoSの脆弱性 (Juniper)

Cisco IOS/XR/XE/NX-OS/ASA/StarOSにおいて、IPv6 Neighbor Discoveryパケットの処理にサービス拒否攻撃を許してしまう脆弱性(CVE-2016-1409cisco-sa-20160525-ipv6)があることが今年5月に明らかになっていたが、JuniperのJunos OS、JUNOSeにも影響があり、DDoSを引き起こす可能性があるとセキュリティアドバイザリ(JSA10749)が発行されている。

IPv6の処理の中に、特別なやり方で細工されたIPv6 Neighbor Discovery (ND)パケットが破棄されずにルータに受け入られてしまう脆弱性が発見された。ルータに問題を起こすパケットはルーティングエンジン(RE)によって処理されてしまう。悪意のあるネットワークベースのパケットフラッドがローカルブロードキャストドメインを超えてやってくると、REのCPUがスパイクを引き起こす、あるいは連動するARPプロトコルグループポリサーのDDoSプロテクションを引き起こす。これが起こると、DDoSポリサーが正規のタイムアウトとして正規のIPv6ネイバーを落とし始めるかもしれない。

ars technica

8/09/2016

Android端末に「Quadrooter」の脆弱性、9億台以上に影響

Qualcommチップを搭載したAndroid端末に4件の脆弱性が見つかり、そのうちの一つは特別なパーミッションを用いることなく悪意のあるアプリをインストールさせて、デバイスのルート権限を奪取できるとのことだ(Slashdot)。

Qualcommチップを載せたAndroid携帯とタブレットに見つかった4つの新しい脆弱性は、攻撃者がデバイスの完全な制御権を得ることが可能である。欠陥を発見したチェックポイントの研究者によれば、Quadrooterと呼ばれる脆弱性は9億台以上の携帯とタブレットに影響する。攻撃者は特別なパーミッションを要求せずに、悪意のあるアプリをユーザにインストールさせることができる。もしもインストールすることに成功すると、攻撃者はルート権限でのアクセスを獲得でき、影響するAndroidデバイス、そのデータ、カメラやマイクを含むハードウェアへのフルアクセスを与える。
記事によると、欠陥はGoogle自身のNexusデバイスのうちいくつか、同じようにサムスンのGalaxy S7やS7 Edge、Blackberryが最もセキュアなAndroidスマートフォンと説明しているBlackberry DTEK50にも影響する。CNETは「欠陥のうち一つを修正するパッチは9月まで広くリリースされないだろうと、Googleのスポークパーソンは追認した」と加えている。

tom'sHardwareによると、少なくとも下記の機種に影響があり、Check Pointから確認用のアプリ(QuadRooter Scanner)が提供されている。

  • BlackBerry Priv
  • Blackphone 1 and Blackphone 2
  • Google Nexus 5X, Nexus 6 and Nexus 6P
  • HTC One, HTC M9 and HTC 10
  • LG G4, LG G5, and LG V10
  • New Moto X by Motorola
  • OnePlus One, OnePlus 2 and OnePlus 3
  • Samsung Galaxy S7 and Samsung S7 Edge
  • Sony Xperia Z Ultra

Check Point[PDF]Hacker Newstom'sHardWARE

8/06/2016

頻繁なパスワード変更はロクでもないセキュリティ知識

シュナイアー御大は昔から言ってたぞ。企業の情報システム担当者はバカの一つ覚えのように定期的にパスワード変更を要求する。

私は長年それがロクでもないセキュリティ・アドバイスで、簡単なパスワードを助長すると言ってきた。今ではFTCのチーフ・テクノロジストのロリー・クレイナーが認める。

データを研究することで、研究者はアカウントの所有者がパスワードを変更する必要になった時に、使う一般的なテクニックが判明した。例えば、"tarheels#1"のようなパスワード(引用符を除く)は高い頻度で最初の変更後に"tArheels#1"になった。次が、"taRheels#1"に、その繰り返しである。あるいは、最初の変更が"tarheels#11"に変化し、次が"tarheels#111"となる。別の一般的なテクニックは、"tarheels#2"、"tarheels#3"、あとはその繰り返しで数字を置き換えていた。

「UNCの研究者は、もし人が90日毎にパスワードを変更する必要があったなら、彼らは 決まったやり方を使いがちで変形(transformation)を呼び出して実行すると語った。彼らは古いパスワードを選んで、少しだけ変更して、新しいパスワードを用意する。」とクレイナーは説明した。

研究者は高い精度で変更を予測できるアルゴリズムを開発するために明らかになった変形を用いた。その時、彼らはどのように行っているかを理解するために実際のクラッキングをシミュレートした。オンラインの攻撃では、標的となったネットワークを締め出す前に攻撃者はできるだけ多くの推量を作ろうとする。アルゴリズムは5回以下の試みで17パーセントのアカウントを破った。オフライン攻撃では超高速コンピュータを使って回収されたハッシュ値を使って実行したところ、変更されたパスワードの41パーセントが3秒以内に破られた。

そのデータはこの研究を参照している。

安全なパスワードを選ぶことへの私のアドバイスはここだ。

8/05/2016

ベライゾン: 我々は土管にならない!

ベライゾンのYahoo買収はうまくいかないというジャン=ルイ・ガセーのエッセイ

キャリアは単にネットワーク・インフラを提供するだけの会社と考えるのを嫌がる。彼らはメディアやサービスを我々に販売するために回線を使って付加価値、その意味はもっとチャージ、を提供したいと思っている... しかし、コンテンツはどこかから調達する必要がある。ベライゾンのYahoo買収はまさに最近の矛盾した文化の融合である。

テック企業は、キャリアや彼らの貧弱なサービス、偽り、そしてインフラからお金を搾り取るという文化を嫌っている。キャリアはテッキー(techies)をその経営は赤字であるにも関わらず金儲けのゲームを尊大に話す無礼な成金として見ている。どうしたら彼らが一緒に仕事ができると想像できるだろうか?

軽蔑(disdain)は新しくはない。20年前にパリのカフェでフランステレコムの幹部が私に教えてくれた:

我々はインタネットを必要としない。我々はそれで金を稼げるわけがない。我々は単なる土管屋になりたくないんだ!

当時、フランステレコムのミニテルは紛れもなく金鉱だった:

ビデオテックスプロトコルを通じて家庭の電話線に接続されたミニテルは無料で加入者に与えられた。そのピーク時には、ミニテルシステムが2500万人(人口が6000万で)に使われ、非常に幅広いサービス(1万の企業によって開発された26000のサービス)へのアクセスをフランスの消費者に与えた。

デバイスはフランステレコムに消費者の財布に触手を忍び込ませた。起業家はミニテルのサービスを提供する: 電子商取引、銀行、娯楽。フランスの電話事業独占はいくつかのアイテムをフランソワ・デュポンの月額電話請求に追加して、請求と収集を行う。このサービスに、フランステレコムは25パーセントの手数料を得た。

ミニテルのビジネスモデルは美しいもので、部外者が入るのを許さない美しく手入れされた庭だった。この世界では、インターネットは汚らしい敵だった。そのプロトコルやブラウザは、どこでも誰でも何でもパソコンを持っている誰にでも役立たせた。PCは比較的高価だったが、スピード、メディアの表現、拡張されたアプリケーション領域が、当初の支払額を穴埋めする以上の価値があった。そして、毎月の電話料金の請求書を見た時、あなたはミニテルの無料という錯覚を脱したことに気付くのである。

私の過去の協力者の一人を言い換えると、ミニテルはタダだが、維持にお金が掛かる。

規制当局がインターネットサービスプロバイダにマーケットを開放するにつれ、インターネットアクセスは商品となった。フランステレコムはもはやネットワークを通じて流れるサービスやコンテンツをコントロールしたり手数料を取ったりできなくなった。それはこの地域の中で、シリコンバレーに何年も住む侵入者の私はこう熱弁された: 我々はインターネットを必要としない。

その後、フランステレコム(現、オレンジ)は、顧客にエンターテーメント、ホームサービス、モバイルのバンドルを提供することでコモディティ化地獄を避けるために努力している。しばらくの間は(多少)機能したが、今は彼らの神聖なARPU(ユーザー1人あたりの平均売上金額)は、その回線を使ってキャリアを回避するOTTサービスによって低下している。OTTは キャリアがコントロールできない競合するサービスを配信する。Netflixは映画を配信、Skypeは通話サービスを提供、WhatsAppはテキストメッセージを行っている。そして、キャリアがコントロールを失うことで、お金も失っている。

キャリアのコモディティ化への恐れは衰えず悪くなっている。ベライゾンのAOLの買収、今はYahooの買収をどうやって説明する方法が他にあるだろうか? 企業の買収には理がかなっている。もし、AOLがそのユーザベースが墓場に歩いて行く代わりに実行可能な事業体であるなら、もしYahooの収入や利益が成長曲線にあるなら、株主はそれらの苦しみを終わらせるために騒ぎ立てないだろう。彼らのために、温かい家庭ムを支援するのが最良の選択であった。

しかし、買収者はどうなのか? ベライゾンは心からもっと金持ちになりたいのか? メディア資産を蓄積し、顧客の選択減少に対処し、コンテンツバンドルの支払いを強制し、ARPUの増大を目指しているのだろうか?

我々はその理屈が分かっている。シナジー、最適化、スケール、コンテンツディスカバリー、隣接関係、交雑な分散といったおまじない(invocations)を列挙できる... しかし、PowerPointの呪文は役にたつだろうか?

あなたがウォーレン・バフェットでもない限り、大きな買収は滅多にうまくいかない。彼はバークシャー・ハサウェイ帝国を通じてバラバラにして独立させることで買収した資産を維持する。そして、そもそも行き詰まった資産を買ったりはしない:「正当な価格の優れた企業は、高価な正当な企業よりも価値がある (A great company at a fair price, rather than a fair company at a great price)」。

それにしても、取締会、CEO、銀行家、業界のアナリストは自分自身に言い聞かせ、同じ話を投資家に伝え続けている。ベライゾンにとって、二つの業績悪化の資産を買収したことは、結果として得られる複合企業が改善される。

AOLとYahoo両方とも自身の買収大失敗物語を持っている。1999年、インターネット・エクスプローラは最も人気があったウェブブラウザであるNavigatorを破壊したにもかかわらず、AOLは約100億ドルでNetscapeを買収した。それは、2000年にはタイムワーナとAOLの合併での多大な損害をもたらした1600億ドルと比べれば大したことはない。結局、AOLは2015年に44億ドルでベライゾンに売却する結果となった。Yahooでも、我々はBroadcast.comを57億ドル、Geocitiesを36億ドル、Tumblrを11億ドルと上手くいかなかった買収を嫌になるほど見てきた。

メリッサ・メイヤーはYahoo CEOとして4年間過ちをしてきた。彼女にはpoor-to-middlingの買収リストがある。しかし、ベライゾンの経営陣はメイヤーが失敗してきたところで成功できると実際に信じているのだろうか?

メイヤーがYahooに来た時、彼女はGoogleの資質と信頼性をもたらした。彼女は(良い)評判と業界の知識を持っていた...それにもかかわらず、彼女は会社を建て直せなかった。ある人は外科医が手術室に入る前に患者が亡くなっていたと主張する。確かに、私はYahooの取締役会はメイヤーの前のひどいCEOを雇った件を含めて失敗の連続で、それは転換不可能だったと思う。どのように企業がそのようなCEOで生き残ることができるだろう:

  • ティモシー・クーグル (1995–2001)
  • テリー・セメル (2001–2007)
  • ジェリー・ヤン (2007–2009)
  • キャロル・バーツ (2009–2011)
  • ティム・モーズ (暫定; 2011–2012)
  • スコット・トンプソン (2012)
  • ロス・レヴィンソン (暫定; 2012)
  • マリッサ・メイヤー (2012–)

もし、ベライゾンの取締役会は、Yahooは好転はしないだろうが、古いビジネスでシナジーを作ることができると我々に信じてほしいのなら、彼らはローレル・マカダムCEOの平凡な証以上のものを我々に与える必要がある: "Yahooの事業を買収することで、我々はモバイルメディアで主要なライバルになるために拡大している..."

マカダムはベテランの幹部である。彼は本当にベライゾンの加入者に失敗に終わったYahooのサービスを販売できると信じているのだろうか? あるいは、Yahooの資産の広告収入を急激に増やすために今のベライゾンの加入者を引き起こせるだろうか? そして、AOLの資産を投げ出してしまったことを忘れないでおこう。Yahooは定義するのは難しいが相当に批判された。どのように、ベライゾンはそれ自身を従業員、顧客、株主に説明するのだろうか? 明確な説明なしに、成功することはできない。

これはめでたく終わらない。

Hacker News

8/03/2016

Swift 3の振り返りとSwift 4に着手

Swiftのメーリングリストに、クリス・ラットナーが「Swift 3の振り返りとSwift 4に着手 (Looking back on Swift 3 and ahead to Swift 4)」と題するメールが投稿した(Qiitaに訳あり)。Swift 3はまだ完成していないが、オープンソース化したSwift 3の開発の振り返りと、今後のSwiftのリリース計画(2017年春にSwift 3.x、2017年秋にSwift 4)、Swift 4への取り組み方法について述べている。Swift 4はソースとABI (Application Binary Interface)の安定性にフォーカスされるとのこと。

Hacker News

8/02/2016

オープンプロトコルの黄金時代

フレッド・ウィルソンがビットコインの技術を使ってプロトコルでマネタイズする方法があると書いている。

プロトコルはオタク向けの話題である。アプリケーションについての話題の方がはるかに面白い。人々はgmailあるいは他のメールアプリケーションが好きな理由についてくどくどと語るだろうが、ほとんどの人はgmailアプリケーションが他のメールアプリと通信するための基本的なメールプロトコルであるSMTPやIMAPにはワクワクしない。

オープンプロトコルは我々が持つほとんどの重要なシステムの中心にある。インターネットはTCP/IPで動いている。ウェブはHTTPで動いている。メールはSMTPで動いている。これらは開発者がアプリケーションをその上に作ることができるオープンシステムである。世の中には多くのプロプライアタリなプロトコルもある。しかし、プロプライアタリなプロトコルはMicrosoft、Apple、Googleなどのようにユーザを縛り付け、プロプライアタリなプロトコルの所有者のための価値を追い求める傾向にある。

我々が持つ技術の問題の一つに、オープンプロトコルを作って維持するために大きな金銭的な動機(インセンティブ)がないことである。オープンなら、従来の方法で簡単には収益化(マネタイズ)できない。

しかし、これはブロックチェーンや暗号トークン技術の出現で変わってきた。私のパートナーであるアルバートは先週このことについて重要な投稿を書いた。その投稿から2つの段落を示す:

プロトコルの作成やそれらの発展の管理のためにインセンティブを提供する新しい方法がある。私が言っているのは暗号化トークンについてである。あたなはアトラクションに乗るために適正に購入する引換券(トークン)のようなものと考えることができる。様々な購入者が自分の乗り物を持ち、トークン単位で価格を設定できる。あなたはトークンを買うだけで(不換通貨fiat currencyへの交換)、市場を通じてそれらを使うことができる。ブロックチェーンで我々はデジタル的なトークンを発行して引き換える方法を既に持っている(基本的なブロックチェーンはビットコインあるいはイーサリアムあるいはSteemitの場合のように自分自身でも可能だ)。

営利企業である"A"はいくつかのトークンを保持することによって新しいプロトコルを作って、それ自身(とその投資家)で価値を作ることができる。もし、プロトコルが広く使われるようになれば、トークンの価値は増大するだろう。例えば、分散型ストレージサービス(AmazonのS3のような)を考えてみてほしい。誰でもプロトコル仕様に満足しさえすれば、好きなプログラミング言語でストレージプロトコルを実装できる。彼らは関連するストレージトークンにお金を受け取ることができる。プロトコルのオリジナル作者は、採用の度合いやトークンを保持する度合いに応じてお金を得るだろう(そして、後でより高い価格で売ることができる)。これは仮定ではなく、すでにStorjSIAFilecoinを含む様々なプロトコルが存在している。

これは我々が持つよりオープンなプロトコル、我々が将来持つであろうオープンシステムには非常に重要である。もし、Twitterがこの方法を使ってマネタイズできたなら、状況は非常に異なる形で展開されただろう。Twitterの初期に、サードパーティ製のアプリケーション(Summizie for Search、Tweetie for iOSなど)があった。これらはTwitterのAPIで全て作られていた。もし、Twitterがアプリケーションの代わりに、プロトコルとしてそれ自身を考えていたら(想像していたら)、これらのサードパーティ製アプリケーションはTwitterと競合(あるいは買収)しなかっただろう。しかし、その当時、Twitterのファウンダーや経営チームにとって、プロトコルベースのビジネスモデルから利益を享受できることは明らかではなかった。

この新たなモデルでは、Twitterはプロトコルベースのアプローチを適用でき、暗号トークン(トゥークン: Twokens)を発行できる。それはユーザがフォロワーを収集したり、嫌がらを報告するなど、このようなことから収入を得ることができる。トゥークンはTwitterの創設チームによってそれらの事業に融資するため販売される。暗号交換はトゥークンでマーケットが形成され、Twitterプロトコルの将来の価値に投資したい誰もが貢献するだろう。

私は彼らがとったアプローチに対して、Twitterを批判していない。私が初期にそこにいたら、そのアプローチに完全に従って、支持していた。その当時には財政的に意味のあることだった。新たなTwitterの強豪先がこの新しいモデルを使って出現するかもしれないということを言ったり予測したりもできない。私が言えることは、プロトコルベースのビジネスモデルをベースにした革新的な新しいプロトコルの出現が見え始めるだろうと思っている。明らかに、アルバートはそれも信じていて、USV(Union Square Ventures)もそうだ。アルバートが彼の投稿で言及しているのはそれは素晴らしい新世界で、我々は投資家として、我々にとって何の意味があるのか、どのように出現し、このモデルに投資をするのかということに取り組んでいる。

しかし、ここAVCで何度も言っているように、私はビジネスモデルのイノベーションはテクノロジーのイノベーションを破壊すると思っている。現役(Incumbents)は、彼らが適用して、新しいビジネスモデル(フリーなアドサポートソフトウェアにソフトウェアを売ること)を採用するよりも簡単な方法で、適応し、新しい技術的な変化(ウェブからモバイルへ)を採用することができる。そして、この新しいプロトコルベースのビジネスモデルは、これらの"会場の変更(changes of venue)"の一つのように感じる。私のパートナーであるブラッドはそう呼ぶのを好んでいる。そして、それは私にとって、大きな投資が可能なマクロ・トレンドのような臭いがする。

Hacker News

8/01/2016

現実世界のセキュリティとモノのインターネット

ブルース・シュナイアーのエッセイ。モノのインターネットで脆弱性が内在したまま放置されるデバイス数はPCの比ではないだろう。IoT社会になると、物理的戦争よりもサイバー戦争が主流になるのかもしれない。

モノのインターネットが引き起こすディザスターストーリー(大失敗物語)が大流行している。それらは自動車(運転、自動運転の両方)、送電網、ダム、トンネル換気システムを取り上げている。とりわけ、生々しく現実的なものとして、自動車、水道施設、病院、エレベータ、送電網のハッキングが引き起こされたニューヨークでのサイバー攻撃を描いた近未来のフィクションが先月のニューヨークマガジンに掲載された。これらのストーリーで、数千人が死ぬ。大混乱が起きる。これらのシナリオのいくつかは大量破壊を大げさに騒ぎ立てているが、個々のリスクはすべて現実にあり得る。そして、古いコンピュータやネットワークのセキュリティがそれらに取り組む準備を難しくしている。

古典的な情報セキュリティは機密性(C)、完全性(I)、可用性(A)の3つ組からなる。あなたはそれを"CIA"と呼ぶかも知れないし、確かに国の安全保障との関連で混乱させている。しかし、基本的に、私があなたのデータで実行できる3つのことは、それを盗み(機密性)、それを変更し(完全性)、それを手に入れることを防ぐ(可用性)である。

今までのところ、インターネットの脅威は大部分が機密性に関することである。これらはお金がかかる。一つの調査でデータ漏えいは平均380万ドルのコストがかかっていると見積もられている。2014年のAppleのiCloudからセレブの写真が盗まれた事件や2015年のアシュリー・マジソンのデータ漏えいなどは恥ずかしい問題となり得る。2014年の北朝鮮政府がソニーから数万の内部文書を盗んだ事件や同じ2014年にハッカーがJPモルガン・チェースから8300万の顧客のアカウントのデータを盗んだ事件は損害となり得る。2015年のおそらく中国による人事局のデータ漏えい事件では、国の安全保障にさえ影響を与えることができる。

モノのインターネットでは、完全性と可用性の脅威が機密性の脅威に比べてより一層悪化する。誰が自宅にいるのかを知ろうとするのにスマートドアロックが盗聴されるのが一つの問題である。ドアを開けるのを窃盗犯に許すためにハックされる、あるいはドアを開けるのを防ぐのは完全に別の問題である。あなたの自動車を運転できないようにする、あるいは制御を奪い取るハッカーは、あなたの会話を盗聴する、あるいは自動車の位置を追跡するハッカーよりもとても危険である。

モノのインターネットの到来や一般的なサイバーフィジカルシステムで、我々はインターネットに手足を与えられる: 能力は直接的に物理世界に影響がある。データに対する攻撃に使われるものや情報は、肉体、鋼、コンクリートに対する攻撃になる。

今日の脅威はコンピュータネットワークへ侵入し、ハッキングによって飛行機を落とす、遠隔で自動車を何もできないようにする、自動車を止めて駐車させたり、高速道路を減速するようなハッカーをあげられる。我々は選挙投票マシンで数を操作される、ハッキングされたサーモスタットを通じて水道管を凍結させたり、ハッキングされた医療デバイスを通じて遠隔で殺害することを心配している。その可能性は厄介でまさに終わりがない。モノのインターネットは我々がまさに想像できない攻撃を許してしまうだろう。

増大するリスクはシステムのソフトウェア制御、システム間の相互接続、自動化あるいは自律システムの3つのことからやってくる。順々にそれらを見ていくことにしよう。

ソフトウェア制御。モノのインターネットはすべてがコンピュータに変わることのたまものである。これは我々に大きな力と柔軟性を与えるが、危険な状態を我々にもたらす。多くのことがソフトウェア制御の下に入り、我々がコンピュータに対して経験するようなすべての攻撃に脆弱になる。しかし、モノの多くは安価で長持ちするため、コンピュータやスマートフォンで働くパッチやシステム更新の多くは働かないだろう。現時点では、ほとんどのホームルータにパッチを当てる唯一の方法はそれらを捨て去り、新しいものを買うことである。 そして、コンピュータや携帯電話を数年毎に買い換えると言うセキュリティは冷蔵庫やサーモスタットでは働かないだろう: 平均で、前者は15年毎に置き換え、後者は大体置き換えることはない。最近のプリンストンの調査ではインターネット上に50万の安全ではないデバイスが見付かった。その数はまさに爆発的に増えようとしている。

相互接続。これらのシステムが相互接続すると、システムの脆弱性は他に対しての攻撃に通じる。既に、我々はGmailアカウントがサムスンのスマート冷蔵庫の中の脆弱性を通じて漏えい、病院のITネットワークが医療デバイスの脆弱性を通じて漏えいHVACシステムの脆弱性を通じてハックされたTarget社を見ている。システムは予期しない、そして潜在的に有害な問題を持つ他のシステムに影響を及ぼす外在性でいっぱいである。いくつかのシステムを組み合わせると、無害な特定のシステムの設計者が有害になるかも知れない。システムの脆弱性は他のシステムに次々と流れ、その結果が誰も見たことがない、そして誰も修正に責任を負わない脆弱性となる。モノのインターネットは攻撃に利用できる脆弱性が多く見られるようになるだろう。それは単純な数学である。もし、100のシステムがお互いにすべて相互接続しているなら、約5000の相互接続があり、それらの相互接続から5000の潜在的な脆弱性が生じる。もし、300のシステムがお互いにすべて相互接続しているなら、それは45000の相互接続を持つ。1000のシステムなら、1250万の相互接続を持つ。それらのほとんどは無害あるいは興味がないものだろう。しかし、それらのうちいくつかは大きな損害を与えるだろう。

自律性。我々のコンピュータシステムはますます自律性を持つようになっている。それらは株を売買し、炉をオンオフし、送電網を通じて電力の流れを制限し、自動運転車の場合は自動的に数トンの車両を目的地に操縦している。自律性はさまざまな理由で素晴らしいが、セキュリティの見方からは攻撃の影響が即座、自動で、偏在的(ユビキタス)に実施できることを意味している。そのループから人間を取り除こうとすればするほど、より速い攻撃がダメージを与え、手遅れになる前にますます我々は何が悪いかに気づくための知性を信頼する能力を失うのだ。

我々はますますパワフルで便利なシステムを構築している。必然的な副作用がますます危険になっている。2015年、たった一つの脆弱性がクライスラーに140万台の自動車をリコールすることを強いた。ここ10年間は大規模なウィルス感染を考えると、昔は規模でコンピュータが攻撃されていた。しかし、世の中ですべてに起こっているこのことに準備ができていない。

政府は自覚している。昨年、国家情報長官のジェームズ・クラッパーとNSA長官のマイク・ロジャースはこれらの脅威の警告を議会の前に証言した。二人とも我々が脆弱であることを確信している。

ここにどのようにDNIの2015年Worldwide Threat Assessmentで表現されたかを示す: 「サイバー脅威に関する公の議論のほとんどが情報の機密性と可用性にフォーカスしている。サイバー空間の諜報活動が機密性を弱体化させる一方、可用性を弱体化させるサービス無効オペレーションやデータ削除攻撃がある。将来、また一方、我々は電子情報を削除するあるいはそこへのアクセスを破壊する代わりに、その完全性(例えば、正確さや信頼性)を侵害するために電子情報を変更するあるいは操作するたくさんのサイバーオペレーションを目にしてきた。政府高官(民間人や軍人)による政策決定、企業幹部、投資家などは、受けとった情報を信頼できないなら、正常な機能が損なわれるだろう。」

DNIの2016年の脅威アセスメントは同じようなことを含んでいた:「将来のサイバーオペレーションはほとんど確実に、政策決定に影響を与える、システムの信頼性を減少させる、あるいは物理的な悪影響を引き起こす目的でその完全性(例えば、正確さや信頼性)を侵害するためのデータを変更あるいは操作することにますます重点を置くようになるだろう。公益事業や医療のような環境でのIoTデバイスやAIの広範囲な採用は、これらの潜在的な影響を悪化させるだけだろう。」

セキュリティエンジニアはこのリスクの大部分を緩和することができる技術を開発中であるが、多くのソリューションは政府の関与なしにはデプロイされないだろう。これはマーケットが解決できる問題ではない。データの機密性のようなリスクやソリューションはほとんどの人々や企業にとって理解可能な技術的なことであり、企業は顧客、ユーザ、市民から自身のシステムの不安定さの責任を逃れるための動機を与える。相互接続は結果として起こる損害があるデータ侵害に結びつけることができなくなる。そして、企業の利益はしばしば人々の利益とは一致しない

政府は標準化、コンプライアンスの規制、企業やネットワークを超えてソリューションを実行に移すなど、大きな役割を演じる必要がある。そして、ホワイトハウスのサイバーセキュリティ国家行動計画(Cybersecurity National Action Plan)は、正しい行動のいくつかを語ってはいるものの、決して十分ではない。なぜなら、我々の多くが政府が主導するソリューションを恐れているためである。

次期大統領はおそらく多数の人々が死ぬ巨大スケールのインターネット災害に取り組むことに余儀なくされるだろう。私は彼あるいは彼女が政府が業界ができないことを実行し、政治がそれを実現させると言う二つの認識に答えてほしい。

このエッセイはVice Motherboardにすでに載った

BoingBoingの投稿