9/30/2016

七王国の玉座(ゲーム・オブ・スローンズ)の強化版がiBooksストアから登場

七王国の玉座(ゲーム・オブ・スローンズ)が最初に出版されて20周年になり、紋章、家系図などを含んだ強化版(エンハンスド・エディション)がiBook形式で出版された(ガーディアン)。第2巻「王狼たちの戦旗」が10月27日、第3巻「剣嵐の大地」が12月15日、第4「乱鴉の饗宴」・5巻「竜との舞踏」は2017年2・3月と続く。

ジョージ・R・R・マーティンは七王国の玉座(ゲーム・オブ・スローンズ)の新しいデジタル版の出版を発表した。大量の追加コンテンツや世界的ベストセラー氷と炎の歌シリーズの近刊予定の第6巻(冬の狂乱)の抜粋が目玉で、「本の世界の素晴らしい次のステップ」と称賛した。

「七王国の玉座:強化版」はエピックファンタジー小説の最初の出版の20周年を記念し、AppleのiBookで木曜日にリリースされた。大量の追加コンテンツを提供しており、インタラクティブなキャラクターマップから詳細な注釈、キャラクターの旅程、タイムライン、家系図、音声の一部に及ぶ、と出版社のHarperCollinsは語った。

9to5mac

9/29/2016

Ciscoはルータのバグを宇宙線のせいにした

Slashdotより

Network Wolrdのニュース編集者がこの報告の件でSlashdotに連絡をとった:
Cisco ASR 9000シリーズルータで部分的にデータトラフィックが失われる問題のバグレポートは、"SEU(single-event upset)ソフトエラーを引き起こす宇宙線が引き金となった可能性があると主張した。誰もが受け入れているわけではない:「迷背景放射線によってメモリー内でビットが反転する可能性がある。しかし、どこでいつこれが起きたかという原因を見つけることはほとんど不可能である。」と自称元テクニカルアシスタンスセンターのエンジニアのRedditorが書いている。

「我々は特定のケースを話すことはできないが、Ciscoは2001年まで遡って、サービスプロバイダのネットワークハードウェア、システムアーキテクチャ、ソフトウェアデザイン上で宇宙線が持つ影響について広範囲に及ぶ研究を実施している。まれではあるが、電子機器は高速動作し、シリコンチップの密度が増すと、エネルギーの迷ビットがルータやスイッチのパフォーマンスに影響を与える可能性が高くなる。」と続報でCiscoが書いている。

金曜のCiscoのASR 9000ルータの主任エンジニアXander Thuijsと主張するコメンターは次の記事を投稿した。「提供された詳細や宇宙線の概念に対して謝罪する。これは我々の製品のユーザに提示したかった説明のタイプではない。我々はより実体のあるデータと説明で質問の中のDDTS(欠陥追跡レポート)を更新した。問題はおそらく2x100あるいは1x100GのTyphoonベースのラインカードでのFPDアップデートでのアドレス指定に関する何かである。」

AppleはiMessageの通信記録を警察と共有

Slashdotより。Appleは最長1ヶ月に渡るメッセージの通信記録を保持し、裁判所命令があれば警察に渡しているとのこと。

Interceptは、Appleが今まで言ってきたことと違って、あなたがメッセージを受信した人のログを保持し、裁判所命令によって強制された際、警察にこのログと潜在的にセンシティブな他のメタデータを共有しているとレポートする。AppleはiMessageの会話は安全で、あなたやあなたの友人以外の誰の力も及ばないと断言している。レポートから:
このログはIPアドレスと共にあなたがナンバーを入力した日時も含んでおり、2013年にAppleが「我々は顧客のに関連するデータを保持していない」と断言することにに反し、顧客の場所も特定している。Appleは"ペンレジスタ"あるいは"タップ・アンド・トレース・デバイス"として知られるシステムのため裁判所命令によってそのような情報を取引きせざるを得ないが、詳細に取得する義務負担はなく、政府の弁護人は彼らが"進行している犯罪捜査に関連して使用する"情報を"おそらく"取得していることを示す要求だけである。この種の裁判所命令は大概は追加の30日期限に拡張されるが、Appleは30日を期限にこれらのログを保持しているだけだとInterceptに認めた。Appleからの1ヶ月に渡る一連のログのスナップショットが意味することは、どのナンバーを誰が入力したかのリストを作成するため、警察によって集められたものである。

更新

ジョン・グルーバーも指摘しているが、このことに関して驚くべきところはない。Appleはデータを30日間保持していることをiOSセキュリティガイド(40ページ)で記載している。

9/27/2016

ヴィント・サーフがやり直すとしたら

ComputerWorldに掲載された記事。インターネットの父、ヴィント・サーフが次世代IPについての反省点を語った。

ヴィント・サーフはインターネットの父と考えられているが、もう一度作り直すチャンスを与えられても同じことをしたとは限らない。

「もし、あの時私がそれを正当化していたら、128ビットのアドレス空間を採用する事は素晴らしかったし、IPv4からIPv6に移行するのに20年掛けるというこの苦痛を受ける必要はなかっただろう。」ドイツで行われたHeidelberg Laureate Forumでの記者会見でジャーナリストに受けて語った。

最初に公に使われたインターネットプロトコルIPv4は32ビットの識別子を使ったアドレスシステムだった。すぐにアドレスが枯渇をもたらすことが明らかになった。代替としてIPv6の策定が急いで勧められた。おおよそ1年前に、北米は公式にIPv4ベースの新しいアドレスを使い果たした

セキュリティのために、公開鍵暗号はサーフが加えたかった・実現したかったもう一つの事である。

困ったことに、当時はどちらの考えも最終結果の中に入れられそうにはなかった。「私はどちらかでも取り入れらるとは思わなかった。だから今、我々は変更する必要があるのだ。」2004年にチューリング賞を受賞し、今はGoogleのチーフインターネットエバンジェリストであるサーフが語った。

例えば、「128ビットアドレス空間は今思えば現実的に思えなかった」と彼は語った。特に当時は実験的な考え方で作られた。「私は、我々がそれを強制されるとは考えていなかった。」

可変長アドレスの可能性について議論はあったが、それに関連する余分な処理力が必要となるため、その考えの支持者らは最終的に敗れた、と彼は説明した。「コンピュータは当時はとても高価だったため、その考えは拒否されたのだ。」

公開鍵に関しては、その考えはごく最近持ち上がったもので、インターネットプロトコルは1978年頃に標準化されたものだ。

「私は戻りたいとは思わないし、全てを改修したいと思わないが、我々はそれを盛り込めなかった。もし、戻って公開鍵暗号を取り入れることができるなら、おそらくやっただろう。」サーフは語った。

Slashdot

9/25/2016

地球の大気から酸素が減少している

Slashdotより

地球の大気は酸素が減少しており、科学者らはその理由は分かっていない。研究者らは過去80万年に渡り、大気の酸素レベルが0.7パーセント減少していることを発見した。減少をどのように発見したのか? 過去百数十万年以上前の大気のスナップショットを閉じ込めている空気泡を含むグリーンランドと南極の氷床コアを調査した。Gizmodoの報告:
これらのコアの中の酸素と窒素同位体の比率を検査することで、研究者らは傾向を取り出すことができる: 酸素レベルが過去80万年で0.7パーセント減少しており、減少は氷床コアよりも大きくおおよそ2パーセントになっている。今日のサイエンスの記事で、研究者らは考えられる可能性を示している。一例として、減少率は最新の地質学史の中でスピードが上がっているように見える。露出された新しい堆積物が大気によって酸化を引き起こし、酸素の消費を引き起こしている。長期の気候変動にも原因があった。最新の人為的な温暖化を別にして、我々の地球の平均気温は過去数百万年に渡り少しずつ下がっている。プリンストン大学の地質学者Daniel Stolperは他の解釈もあるが、どちらが正しいかを解明することはかなりチャレンジングであることが判明したと加えた。しかし、地球の酸素サイクルで何が調整ノブを果たしているかを調べることは努力する価値がある。そもそも地球を住むのに適した状態にしているものが何かを理解するのを手助けできる。今、科学者らが夢中になっているのは系外惑星の探索である。Stolperの解析は記録の中で人類の工業社会の200年間の異常部分を除外した。「我々は今までより千倍も速い速度で酸素(O2)を消費している。人間は完全に大量の炭素を燃やすことでサイクルを短絡させている(short-circuited)。」とStolperは語った。

9/24/2016

AppleがEchoライクなデバイスを準備中?

Slashdotより。AppleがAmazon Echoライクなスマートホームデバイスを開発中という噂。これがそうなのか? スマートホームデバイスは、Amazon、Google、Appleの三つ巴になるということか...

Siriはまもなくポケットからエンドテーブルに進歩を遂げるかも知れない。AppleはこのところIoTデバイスをコントロールするための単体製品を開発中である。しかし、ブルームバーグの新しい報告では、Appleは研究フェーズから試作段階へとプロジェクトを進展させたと示唆している。理屈の上ではAmazonの予想外のヒットとなったEchoや、Googleの近日登場のHomeハブを含む他のスマートホームデバイスに対抗させるのだろう。報告によれば、Appleのデバイスは音声アシスタント技術Siriを使ってコントロールされるだろう。iPhone、Macや他のApple製品でも完結できる同様の機能を実行できるだろう。例えば、サンフランシスコ・ジャイアンツの次の試合はいつかと尋ねたり、不完全なテキストメッセージを書き直して送ることが可能になるだろう。家の中の他のインターネット接続されたデバイス、例えば電球、ドアの鍵、GoogleやAmazonの製品でできるウェブが利用できるアプライアンスもコントロールもできるだろう。内蔵スピーカを通じて音楽を再生する同様の機能も持つだろう。

9/23/2016

ロールリンヌGPS NTPサーバー

小型で低省電力のGPS内蔵NTPサーバ。すでに販売中止だが、オープンソースハードで設計がCC 3.0で公開されている。作ってみるのは面白いんだけど、一番苦労するのは見晴らしのいい場所にアンテナを設置すること。Raspberry Piを使ってストラタム1のNTPサーバを作る方法が一番手軽だろう。

2014 04 13T23 22 48 215Z box front jpg 2560x2560 q85

ロールリンヌGPS NTPサーバは内蔵GPSレシーバからネットワーククライアントに時刻を供給する小型、高性能で低省電力なデバイスです。GPSアンテナ、電源と空の展望があれば、200ナノ秒以内のUTCをトラックでき、LANやWAN全体あるいはインターネットに対して正確な時刻が利用できます。ロールリンヌはシームレスにNTPあるいはSNTPクライアントと相互運用し、数千クエリ/秒まで耐えることができます。高いスループット下でさえ、タイムキープ運用は決して中断したり不安定にはなりません。

ロールリンヌはオープンソースのハードウェアとオープンソースのソフトウェアです。ハードウェア設計ファイルやユーザマニュアルはクリエイティブ・コモンズ3.0ライセンスの元で提供されています。ソフトウェアのソースコードはMITライセンスで提供されています。

Hacker News

Roughtime: 安全で監査可能な時刻同期プロトコル

GoogleでRoughtimeという安全で監査可能な時刻同期プロトコルを開発しているようだ。

セキュリティ・プロトコルは多くの場合、ローカル・クロックの正確さを前提としている(例えば、TLS、Kerberos、DNSSECなど)。プロトコルの設計時からその前提が広く受け入れられている。しかし、多くの人々にとって、それは真実ではない。我々は、Chromeでの証明書エラーの少なくとも25パーセントがローカル・クロックの問題であるという素晴らし証拠を見つけた。

ローカル・クロックが同期されていても、本物であると証明されていないNTPサーバを使っている恐れがある。だから、あなたの脅威モデルがMITM攻撃者を含んでいるなら、ローカル・クロックをまだ信用することはできない。

認証を持つNTPサーバを増やすための努力はされているが、各クライアントはどうしても複数台のタイムサーバを信用する世界をまだ前提としている。クライアントによって効果的に監査されることをタイムサーバに持たせるという解決法を探るため、私と同僚のMatt Braithwaite (Ben LaurieやMichael Shieldsから支援や助言を受けている)はRoughtimeを開発している。

超簡潔に: いくつかの技を使って、オンデマンドでクライアントが選択したノンスとタイムスタンプで署名するサーバのデプロイは成り立つと考えている。数台のサーバを持った時点で、クライアントはあるエントロピーを持つ他のサーバからのハッシュ応答によってそれらのノンスを生成できる。それがノンスは応答を受け取った後に作成されたことを証明する。クライアントはノンスのチェーンと応答を保持し、サーバが不正な振る舞いをすれば、証明と報告のために他のサーバからの応答を使うことができる。

今のところ、一台だけだがRoughtimeサービスを実行している。そして、拡散する信頼のアイデアは初期段階である。しかし、このアイデアに興味を持つ人がいるかどうか、特にクライアントにこのようなものをデプロイすることに真面目に興味を持つ組織があるかどうかを評価したい。(なぜなら、あなたがクライアントを持っていれば、サーバを実行することにも興味を持つと思うからだ。)

Roughtimeサイトにもっと長い紹介文や多くの詳細情報がある。また、メーリングリストも設定している。

Hacker News

Yahooが大量データ侵害を確認、5億以上のユーザーに影響

Yahooが5億ユーザー分のアカウント情報が盗まれていたことを確認したそうだ。以下、Slashdotより

Yahooは約5億ユーザーに影響を与えるデータ侵害を確認した。Yahooは「2014年の終わり頃に、国家が支援する関係者(state-sponsored actor)と確信する人物によって一定量のユーザーアカウント情報が我が社のネットワークから盗まれた。」と語った。Business Insidernは、これまでで最も大きなデータ侵害となるだろうとレポートする。ブログの投稿で、Yahooが声明を出した:

Yahooは影響する可能性があるユーザにアカウントを安全にするための対策を通知している。これらの対策はアカウントにアクセスために使うことができないよう暗号化されていない秘密の質問と答えを無効にすることを含んでおり、影響する可能性のあるユーザへはパスワードを変更することを求めている。Yahooは2014年からパスワードを変更していないユーザにも推奨している。

InterceptのレポータSam Biddleは「Yahooは5億ユーザのアカウント情報が盗まれたことを発表するのに2年掛かった。」とコメントした。
買収の可能性があるVerizonとの交渉の渦中で起こった。Yahooは攻撃について知っていたが、そのことをVerizonに伝えていなかった、とBusinessInsiderはレポートする。

Yahoo買収に影響するかも気になるが、Yahooが言っている国家(state)というのは、中国かロシアのことだろうな。

recodeHacker NewsCircleIDBoingboing

更新(2016.9.23)

Verizonはたった2日前に知らされたそうだ(CNN Money)。また、マリッサ・メイヤーCEOは7月に知っていたという(FT)。

更新(2016.9.25)

Slashdotより。

Yahooはどうやら調査に2年掛かけ、5億を超えるユーザーに影響を与えるサービス破りがあったことを皆に伝えた。公表の最中、あるユーザがYahooを訴え、重大な過失を避難している。(略)

更新(2016.10.1)

シュナイアー氏がこの件に言及。Yahooは国家関与の攻撃だったと言っていたが、その後に明らかになったのは、マイヤーCEOがセキュリティ強化策に反対していたこと、InfoArmorが調査したところ「Group E」と呼ばれる東欧のハッカー集団による攻撃で、これは明らかに国家関与ではないという話。

更新(2016.10.2)

盗まれたアカウントは10億以上とも(Slashdot)。

更新(2016.12.15)

10億のアカウントがハックされたことを公表(Slashdot)。

macOS SierraでYubiKeyをサポート

macOS SierraではPIV互換のスマートカードがサポートされているそうだ(CryptoTokenKit API)。PIV(Personal Identity Verification)をサポートするYubiKey(YubiKey 4, YubiKey NEO)を使うと、MacへのログインをYubiKeyで保護できる。セットアップは次の通り。

  1. YubiKey PIV Managerをダウンロード
  2. YubiKey PIV Managerを実行し、YubiKeyを挿す
  3. 新しいPINを設定(Macは数字のみ)、Setup for macOSでYesをクリック
  4. プロンプトが表示されたら、YubiKeyを抜き、再度挿す(ペアリングプロセスが開始)
  5. ペアリングを始めるため、Pairをクリック
  6. ペアリングを許可するため、あなたのMacのユーザ名とパスワードを入力
  7. 先ほど設定したPINを入力
  8. プロンプトが表示されたら、キーチェーンのパスワードを入力
  9. これで終了

ログイン画面でYubiKeyをUSBに挿す(マルチユーザでもユーザは特定される)。PINを入力してYubiKeyにタッチすることでログインできる。

9/22/2016

トランプ氏、インターネットの監督をグローバルガバナンスへ引き渡す計画に反対

Slashdotより。ICANNの行方は、10月1日の米議会での決定まで目が離せない。

匿名の読者がロイターのレポートを引用。
米共和党大統領候補のドナルド・トランプ氏はアメリカ政府からステークホルダーのグローバルコミュニティへインターネットの技術管理の監督の移転に反対すると、水曜日の声明の中で語った。連邦議会は10月1日に予定されている引き渡しを阻止すべきで、「さもなければ、インターネットの自由は永遠に失われるだろう。一度失われると再び偉大にする方法は無くなるだろう」とトランプ氏の選挙運動の国会政策担当部長のステファン・ミラーが声明の中で語った。トランプ氏の最大の対抗馬だったテキサス州のテッド・クルーズ議員はトランプ氏を支援することを拒否している。そして、移転を阻止するよう議会での活動を指導し、ロシアと中国のような独裁主義の政府にインターネットのコントロールを譲るとオンラインの自由を脅かすことになると異議を唱えている。技術専門家はそれらの主張が事実無根だと行っており、遅れがインターネット標準やセキュリティについて将来の国際交渉で米国の威信を弱体化させることで逆効果になるだろう。2014年3月に公に提案され、名前と番号を割り当てる非営利のインターネット企業、あるいはICANNの監督の移転は、議会が移転を阻止することを決定しない限りは前進する筈である。民主党の大統領候補ヒラリー・クリントンのウェブサイトで入手できる政策方針によれば、クリントンは技術者らのグローバルコミュニティ、市民社会グループやインターネットユーザへの移転するオバマ政権の計画を支持している。

DDOS攻撃者 - 誰が何のため?

APNICの主任科学者ジェフ・ヒューストンのエッセイ。DDOS攻撃はネットワークを強くしている?

ブルース・シュナイアーのブログの最新投稿「誰かがインターネットを停止させる方法を調べている」は、DDOS攻撃のインシデントが増えていることを伝えた。また、彼はこれらの攻撃は数と激しさの両方で増加していると言っている。同じ観測結果が2015年の第二四半期にVerisignのDDOS傾向報告書で示されている。そして、DDOS攻撃は2016年の第二四半期にはより洗練され、長く攻撃が続くようになったと伝えている。Verisignの報告書は、100Gbpsのオーダーもしくはそれ以上の持続的攻撃が多くあるものの、平均の攻撃サイズが17Gbpsであることに言及している。その数は1年前と比較して75%以上増えている。レポートから引用すると:「Verisignの解析は、攻撃は米国内から発せられた攻撃トラフィックの半数で世界中から3万以上の分散されたボットネットから行われたことを表している。」Akamaiの2016年第二四半期のThe State of the Internet報告書はほとんど同じ状況を書いている: 彼らは2015年の同じ期間でNTPのリフレクション攻撃や関連するUDPフラッド攻撃の増加とともにDDOS攻撃が129%増加したことを観測した。

これらの報告書を読んだ時に私が持った明らかな疑問は、誰がこれらの攻撃の背後にいて、なぜそれを行うのか?である。

インターネットでの悪意と敵意は明白に進化してきた。私が思い起こす最初の事件は1988年11月のモリスワームである。これは多くの生物ウイルスと同じような方法で動作する自己複製ソフトウェアだった。ホストが感染すると、そのホストは自身のコードを複製して他のホストに感染させようとした。作者のロバート・モリスは見たところ好奇心旺盛な大学院生だった。これはおそらく「大胆なハッカー (heroic hacker)」タイプの最初の公なインターネットでの攻撃例だったと思う。一見したところ、旗を立てるあるいは他の発見タイプ以外に明確な下心を持たない無意味なエクスプロイトという特徴を示している。「私はここにいる (I was here)」という公の宣言がハッカーのエクスプロイトの多くの主目的である動機のように思われた。

しかし、この状況はそれほど長くは続かなかった。新しい攻撃を発見するという仕事は相当の熟練を要する骨の折れる仕事だったが、これまでに発見された脆弱性の媒介する度合いは非常に小さいことがすぐに分かった。脆弱性は修正されないままであれば、攻撃は単純に繰り返され、この働きの大部分はすぐにスクリプトの中にパッケージ化された。これは、システム上でどのように脆弱性がエクスプロイトするかの正確で詳しい知識がなくても、これらの攻撃スクリプトを実行する、いわゆる'スクリプト・キディ'に代表される攻撃が新しい波をもたらした。異論はあるが、今にして思えばスクリプト・キディの動機はまだ主に旗を立てる(flag planting)ことだったと思われる。

この嘆かわしい話の次の段階は、お金の導入だった。そして、予想通りお金の流れはその後すぐに犯罪が起こった。スクリプトの作者は攻撃用スクリプトを販売できることにすぐ気付き、趣味が職業に置き換わった。才能のある攻撃者は攻撃の脅威を金儲けの機会に転換できることを見つけた: 小さい攻撃から始め、被害者はお金を払わない限り、より大きなそして長期の攻撃があると脅した。

攻撃活動の犯罪的構成要素は今日のインターネットに生き残り続けているのは疑いの余地はない。しかし、犯罪活動でこれらの大規模な攻撃の背後にある専門知識や能力のレベルを調和させるのはますます難しくなっている。公的情報源から直接裏付ける証拠はろくにないが、今ではいわゆる国家関係者が新規参入者で、これらの高度に洗練された攻撃の背後にいるというのが一般的な認識である。例えば、公の情報はこの話題を制限しているが、スタクスネットというコンピュータウィルスはアメリカとイスラエルが共同開発したという強い疑惑がある。

疑惑の矛先が国家関係者を指す場合、攻撃者を外国人あるいはよそ者に向けたくなる。西側では、西側に悪意のある意図を抱いている筈とするはっきりとしない中国あるいはロシアの諜報機関に関連した活動疑惑という結果となる。同様に、崩壊したあるいはテロを支援していると疑われる多数の国家に疑いの矛先を向けることはテロに対する不安の時代には容易である。しかし、あなたが国家関係者だとして、これらの攻撃を本当に仕掛けることは割りが合うだろうか? 確かに、短期の混乱を引き起こすかもしれないが、攻撃者がまさに国家なら、何の戦略的目的がそのような行動によって実行されるのだろうか?

ブルース・シュナイアーは、これらの攻撃は学習効果(learning exercise)を意味する可能性があるという意見を言った:「これらのプローブのサイズや規模、そして特に持続性は国家主体を示している。サイバー戦争の場合、その武器を測定しようとする国家のサイバー軍のように感じる。かつてソビエト連邦に高高度航空機を飛ばし、防空システムを推し量り、それらの能力を解読するためにアメリカが行った冷戦時代の作戦を思い起こさせる。」

しかし、そのような攻撃は攻撃者にとって自己矛盾的な傾向があると私には思える。どちらかといえば壊れたものを修正するのが一般的な人間の反応である。玄関のドアが壊れていたら、ドアを単に修理するだけではなく、すぐに壊れないようにより強いドアに置き換えようとする強い動機を持つ。オンラインサービスのインフラが攻撃を受けると、攻撃が終わった後に、被害者はより回復力(resilient)のあるサービスインフラに投資するだろう。これらの攻撃が結果として実際に成功していることが、一般的なサービスインフラを防御する追加の投資を行う動機付けを与えている。そして、これらの攻撃の目的が防御能力のレベルを調査することなら、その結果は被害者は防御能力をさらに高めることに投資する強い欲求を持つことになり、潜在的な攻撃者の一部で望ましい結果を得るのが難しくなる。

そのような観点から、国のサイバーインフラで脆弱性のポテンシャル・ポイントを暴くための学習効果よりも、これらの敵対的なプローブ攻撃の少し異なる動機を示す別の説明がある。いくつかの国のサイバーセキュリティ組織から来る多くの懸念事項は堅牢なサービスインフラへの投資不足であることに疑問の余地がない。そして、勧告が素晴らしくても、我々人類は理論的な表現で我々に示されたリスクには極めて貧弱な評価者になりがちである。サービスインフラが攻撃される危険性があると警告する人々は簡単に無視されてしまう。攻撃者によるこれらの脆弱性を実際に示すことが特に被害者にとって非常に異なる結果を生む! もし、我々が関係者に多くの取り組み(防御インフラへの時間とリソース)に投資するのを決めて欲しいなら、真の攻撃条件のもとに強固なストレステストを行うことはその結果を達成するための最善策になる!

私自身を含む我々のほとんどは、この攻撃を誰が行なっているか、なぜかは全くわからない。そして、知っているかもしれない人々は全く話さない。そして、このことすべて単なる憶測に過ぎない。しかし、それほど抽象的ではないのはこれらの攻撃の結果は全体的に悪くはないという見解である。我々はこの頃は敵対する環境でサービスを運用することについて考える必要があることに実際に気付いているし、いわばサービスのデプロイは今日の攻撃の形態に回復力がある。そして、それがこれらの攻撃の一つの結果なら、誰が攻撃者でもあるいは動機が何であろうと、こういう結果はポジティブな結果として見ることができる。私は決してこれらの攻撃を大目に見ているわけではないが、これらの攻撃の結果の一部は全体的に悪くないように見える。もし、国家関係者がこれらの攻撃の背後にいるなら、全てがそうだとは限らない。ブルース・シュナイアーが疑問に思うのは、これが防御能力をプローブすることを目的とした敵対行動かということである。しかし、我々には全く分からないが、別の推測はこれらの攻撃の一部は我々自身の国の中からのフレンドリー・ファイア(friendly fire)を表しており、我々がオンラインサービスインフラに対し重要な防御抑止力に十分投資を行うことを目的としている。

まさにこの投資をすることを促すものに関係なく、我々はより回復力があるインターネットに投資し、サービスインフラの運用は多くの頻度の高い攻撃ベクトルを払いのける能力を持つことを目的としている。現在のブルートフォース型のDDOS攻撃に抵抗するよう設計されている高い回復力があるコンテンツ配信サービスを提供する実行可能なビジネスチャンスがある。そして、それらのビジネスには提供する価値を評価する顧客がいる。ボットネットを作るためにエクスプロイトされるオープンDNSリゾルバ、NTPエージェントや他の要素全てを我々は一掃することはできないだろう。 敵対的な方法で動作させることが強制可能である忘れられたネット接続デバイスを除いて、全ての使われていないものを大掃除することは一見我々の能力をはるかに超える仕事である。しかし、必ずしもインターネットが終わるわけではない。結果として起こる放って置かれている遺物を利用した攻撃をかわすことができる方法で我々はサービスをうまく処理できる。熱心に攻撃する時でさえ、我々はサービスを提供する方法を理解している。そして、近頃は多くのサービスプロバイダが インターネット上で堅牢なサービスを提供するコストの一部としてそのような手段に投資する営利利益を見ている。

そして、おそらく我々が万事バランスをとれたら、それが我々みんなにとってな究極の有益な結果である!

9/21/2016

パパブッシュ、「ヒラリー・クリントンに投票する」

Boingboingより

ジョージ・H・W・ブッシュがドナルド・トランプ共和党候補の代わりにヒラリー・クリントンに投票すると言っていたのをキャスリーン・ハーティントン・ケネディ・タウンゼンド(*)が小耳に挟んだとPoliticoがレポートしている。

月曜日、タウンゼントが彼女のFacebookにある元大統領の隣で手を振っている写真にこの短い見出しをつけて投稿した:「大統領がヒラリーに投票すると言ったわ!!」

電話インタビューで、タウンゼントは彼女は今日メーン州で元大統領に会った、そして彼女は 彼が民主党に投票することに決めたと語った。「それが彼が言ったことです」彼女はPOLITICOに語った。

共和党員で第41代大統領は明らかに大富豪のテレビスターで不動産王が嫌いであるが、Politicoのダレン・サムエルソンに対し、ケネディの主張を裏付けることを拒否した。

レポートは、おそらく!--共和党全国委員会のラインス・プリーバス会長はトランプ氏への投票を拒否する共和党候補者らを公然と脅した翌日のこと。

(*) ロバート・ケネディの長女

9/20/2016

北朝鮮のTLDゾーンデータがリークされた

北朝鮮のドメイン(.KP)のゾーンデータがリークされたとのこと。

2016年9月20日午後10時頃、北朝鮮のトップレベルのネームサーバの一つがうっかりとグローバルにDNSゾーン転送を許すような設定をされていた。これは、誰でも北朝鮮のns2.kptc.kpネームサーバにAXFR(ゾーン転送)要求を実行でき、北朝鮮のDNSデータのコピーを得ることができる。これは、2時間毎に全てのトップレベルドメイン(TLD)ネームサーバに対してゾーン転送を試みているTL;DRプロジェクトによって検知され、そのデータがGithubのリポジトリーに保存された。このデータは北朝鮮のドメインやトップレベルDNSの情報を我々に与えてくれる。

このインシデントを見るにはここをクリックする

この文書を書いている時、ゾーン転送はns2.kptc.kpから複数の.kpのトップレベルドメインがまだ可能だった。

Hacker NewsSlashdot

ショーランナーは、ゲーム・オブ・スローンズの前日譚に興味なし

geektyrantより。魅力的なキャラが多いので、枝編だけでもたくさんできるだろうに。

ゲーム・オブ・スローンズの前日譚やスピンオフの噂がハリウッドの周囲で動き続けているが、現在のショーランナーはそれらの一環となるいかなる考えをも却下するだろう。TVLineはDavid BenioffやD.B. Weissが前日譚の可能性について尋ねると次のように答えたと書いている。

「あなたはそれについてジョージに尋ねたいだろう...それはジョージが作った偉大な世界だ。とても豊かな世界だ。私はウェスタロスには他のシリースがあると確信している。しかし、我々にとってであって、これがそうだ。」

作家ジョージ・R・R・マーティンは何も語っていないが、今の所は彼のリストにないと語っていた。

「そこには豊富な材料があるし、私はまだたくさん書いている... 今のところは、我々はこの物語に終わらせないといけないし、終わらせるのに2冊以上の本がある。」

彼が書くペースでは彼が死ぬまでに2冊を書き終えるのは絶対に無理なので、願わくはマーティンを受け継ぐ才能ある作家がいればと思う。

私は 彼の最盛期に狂王やエダード・スタークの下にある世界だけのシリーズでいいので前日譚を考えるのは素晴らしいと思うが、私は「ウェスタロスの物語」シリーズにもっと興味がある。いくつかの楽しい一度限りのエピソードを生み出した本の中には話されていないたくさんの素材がある!

あなたはゲーム・オブ・スローンズの前日譚に興味はある?

Netflix、クリエイティブ・コモンズで「Meridian」をリリース

Slashdotより。Netflixが今週リリースしたオリジナル短編ドラマ「Meridian」は映像フォーマット、コーデック評価用の無料コンテンツとのこと。

Netflixが8300万の有料視聴者だけでなく、すべての人に向け「Meridian」をリリースした。Netflixはストリーミングが4K TVのように見えるビデオコーデックのパフォーマンスを評価するためのテスト映像としてこの作品を制作した。しかも、Netflixはハードウェアメーカー、コーデック開発者、あるいはAmazonやHuluのような競争相手すべてに対してオープンにするよう、それを作ることを決めたのだ。Varietyのレポートより:
Netflixは多くのリソースを共有しない業界に向けた新しい試みとして「Meridian」のリリースにクリエイティブ・コモンズのライセンスを使っている。「それらは単にコンテンツを与えるのではなく、コンテンツを生かすビジネスである。」NetflixのコンテンツパートナーオペレーションのディレクタChris Fetnerが語った。Netflixを別にして、それは普通のことである。シリコンバレーのDNAの結果、Netflixはクラウドコンピューティング中心のオープンソースプロジェクトで長い間他の企業と協力している。これから、同じことをハリウッドに向けてやりたいと考え、「Meridian」は単なる始まりにすぎない。今週、Netflixはスタジオやビデオサービス向けに一般的な問題に取り組む一連のツール群のオープンソース化もしている。

Creative Commons

9/19/2016

Emacs 25.1がリリース (Emacs 40周年)

SlashdotよりEmacs 40周年というのは、GNU Emcasの初リリースからではなく(1985年GNU Emacs 13.0?)、1976年にストールマンとガイ・スティールが書いたEmacsを指している。

4年の開発を経て、2千のビルトインコマンドを備えた40年を迎えた自由(libre)テキストエディタEmacsの新しいメジャーリリースされた。匿名のSlashdot読者が書く:
Emacs 25.1は、Emacsの中でインターネットをブラウズしたり、YouTubeを視聴できるフル機能のWebkitを移植したWebKitGTK+を含むGTK+ユーザインタフェースウィジェットを組み込んでいる。そして、Emacs Lispプログラムに見られる追加の機能性をインポートできる共有/ダイナミックモジュールもロードできる。このバージョンはネットワークセキュリティの強化、Cairo描画の実験的サポート、そして新しい"switch-to-buffer-in-dedicated-window"モードも含まれている。
Emacs 25.1はGNU FTPサーバで入手可能である。そして、Emacsの40周年を迎え、テキストエディタについての議論をするのにいい時期かもしれない。そして、Emacs、Vimあるいはお好みのテキストエディタについてのお気に入りの話に加え、コメントの中の最良のヒントを離れて欲しい。Emacsの40周年で何を思い浮かべる?

Hacker News

9/18/2016

DE-CIXがドイツ政府を大規模監視で訴える

The Registerより。市民を監視するのは、ファイブアイズ、中国、ロシアだけではない。

世界最大のインターネットエクスチャンジポイント(IXP)が通信システムの盗聴(タッピング)でドイツ政府を訴えている。

ドイツ、フランス、スペイン、米国でも多数のエクスチャンジポイントを運用しているDE-CIXは、エクスチャンジセンターをタップ(盗聴)することを許しているドイツ連邦情報局からの命令についてドイツ内務省を訴えている。

ライプツィヒの連邦裁判所に提訴した訴訟の目的はドイツ政府の行為が合法かどうかを司法の説明(judicial clarification)を求めることにある、「とりわけ、我々の顧客や当社にとっての法的確実性(legal certainty)」と会社が語った(ドイツ語)。

DE-CIXによると、主として世界中の大手ISPのその顧客は、センターを盗聴することの適法性を明快にするようエクスチャンジポイントに求めている。

ドイツの憲法学者の最新の論文はドイツ連邦情報局(BND)の行動は「完全に違法」だったという主張だった。監視の度合いはばらつきがあった(disproportionate)し、ドイツ市民をカバーした通信だったのかそうでなかったのか説明責任を負うことがなかったと論じている。

多くの国のように、ドイツ政府は市民自身をスパイすることを(少なくとも論理的には)許していない。国家監視の問題は、特に1950年から1990年の東ドイツの活動の暗い歴史が原因で国の中でとても重大なテーマにもなっている。

DE-CIXは元ドイツ連邦憲法裁判所長官のハンス=ユルゲン・パピア博士の論文[PDF、ドイツ語]を引用し、「現在の行いの適法性について深刻な懸念」を投げ掛け始めている。

論文はしばしばDE-CIXを引き合いに出し、BNDがインターネットエクスチェンジポイントを監視することの問題に明確に対応する。DE-CIXのフランクフルトのインターネットエクスチェンジポイントは、「今やピーク時には4Tbps以上のスループットを持つ世界でもっとも大きなインターネットエクスチェンジポイントの一つ」であることを指摘する。

拡大解釈(Generous)

現政権のもと、BNDはエクスチェンジポイントから生のデータストリームを与えられ、本格的に 特定の電話番号やメールアドレスを検索しているはずですである。しかし、パピアが注意することは、法律の「むしろ拡大解釈」である、BNDははるかに度を超え、大量監視と同等のことを行っている。

DE-CIXはアメリカの外国情報監視法(FISA)のドイツ版と言える基本法10条(G10法)も引用している。FISAのように、ドイツのこのシステムは完全に司法手続きを経る必要はなく、違憲であると主張し、改正の要求を求めている。

G10法はドイツ憲法の基本法10条の後に名付けられたもので、信書、郵便、電信電話のプライバシーを保護する。法令はドイツ、アメリカ、イギリスがお互いの市民をスパイし、情報共有を一緒に行っていたという大量監視に関するエドワード・スノーデンの暴露の後に一部が廃止された。

その後、法改正のためにBNDに影響を与える重要な圧力があった: その組織が抵抗し、今年のはじめに長官の辞任につながっている。ドイツ連邦憲法裁判所による決定はBNDの監視の大部分は違憲で、再編成することにもなっている。

しかし、ドイツの支配層や情報機関はまだ再編成で懸命な抵抗を試みている。DE-CIXの訴えはその取り組みで、重要な足掛かりになることを示すかもしれない。

Hacker News

9/15/2016

誰かがインターネットを停止させる方法を調べている

シュナイアーのブログより。

過去1、2年に渡り、誰かがインターネットの重大な機能を担う企業の防御体制を調査している。これらの調査はどのようにこれらが企業が自分自身を防御できるのか、停止させるために必要なものは何かを正確に見つけ出すために設計されたまさに測定攻撃の形を取っている。我々は誰がこれを実行しているかを分からないが、大きな大きな国家のように感じる。私は中国やロシアがまず最初に浮かぶ。

まず、短い背景を。ネットワークをインターネットから切り離したいと思うなら、簡単な方法は分散サービス不能攻撃(DDoS)である。その名の通り、これはサイトに行く合法ユーザを止める目的で作られている。巧妙(subtleties)ではあるが、圧倒するほどのデータ量で攻撃することを意味する。これらの攻撃は新しいものではない: ハッカーは嫌いなサイトにこれを実行し、犯罪者はゆすりの方法として使っている。集積したテクノロジーを持つ業界全体はDDoS防御に専念している。しかし、大部分は帯域の問題である。攻撃者が防御する者が持っている回線よりも大きなデータ量を吐き出す能力を持っていれば、攻撃者が勝つ。

最近、インターネットを動かしている基本インフラを提供する大手企業のいくつかは、彼らに対するDDoS攻撃の増加が見られる。さらに、攻撃の明白な側面が見られる。これらの攻撃は今まで企業が経験してきたものよりも著しく大きくなっている。それらは長く続き、より洗練されている。そして、プロービング(調査)のようにも見える。一週間、攻撃は特定のレベルで始まり、停止前にゆっくりと増加する。翌週、高いポイントで始まり、継続する。その他、攻撃者が正確な単一障害点を探しているようでもあった。

攻撃は企業全体の防御が何かを見極めるようにも設定されている。DDoS攻撃を始めるには多くのいろいろなやり方がある。多くの攻撃ベクトルが同時に利用されるため、様々な防御で対抗しなければならない。これらの企業は3あるいは4つの様々なベクトルを使った多くの攻撃に遭っている。企業は自身を防御できるあらゆる方法を使う必要があることを意味する。隠し立てができない。彼らは攻撃者に対する防御機能を実証するほかない。

これらの企業は匿名を条件に私に話したため、私は詳細を示すことはできない。しかし、これらはVerisignが報告していることと一致している。Verisignは、.comや.netのような多くの人気トップレベルインターネットドメインのレジストラである。もし、Verisignがダウンするようなことがあれば、トップレベルドメインの全てのウェブサイトやメールアドレスが広範囲に見えなくなる。毎四半期、VerisignはDDoSトレンドレポートを公開している。そのレポートは詳細には記述されていないが、私が話をした企業から聞く限り、傾向は同じである。2016年の第2四半期、攻撃はより頻度、持続度、複雑さを増し続けている。

さらに話がある。ある企業は、DDoS攻撃に加えて、様々なプローブ(調査)攻撃に関しても私に語った: インターネットアドレスや経路を操作することが可能かをテストしたり、応答にディフェンダーが応じるのにどのくらい時間が掛かるかを見るなど。誰かが重要なインターネットサービスを提供する企業の中心となる防御力を広範囲にテストしている。

誰がこれを行っているのか? アクティビスト、犯罪者あるいは研究者が行っているようには思えない。主要インフラを分析することは偵察やインテリジェンス収集では一般的な活動である。それを企業が行うことは普通は無い。さらにこれらのプローブのサイズや規模、そして特に持続性は国家主体を示している。サイバー戦争の場合、その武器を測定しようとする国家のサイバー軍のように感じる。かつてソビエト連邦に高高度航空機を飛ばし、防空システムを推し量り、それらの能力を解読するためにアメリカが行った冷戦時代の作戦を思い起こさせる。

これについて我々は何かできるだろうか? 何もない。我々はどこから攻撃が来たか分からない。私が見たデータは中国を示唆しており、判断(assessment)は私が話をした人々によって共有された。その一方、これら種々の攻撃元の国を偽装することが可能である。全てを結合するより、インターネットバックボーンを監視するNSAはおそらくは良い考えだが、アメリカがこれを超える国際的なインシデントを作ると決めない限り、出所は分からないだろう。

しかし、これは起こっていることで、皆が知るべきだ。

SlashdotCircleID

9/14/2016

テック企業が米連邦議会にIANA機能移管支持の書簡を送付

共和党のクルーズ議員をはじめとする保守系議員議員がIANA機能の移管を反対しているが、テック企業の大手が共和党幹部に書簡を送ったとのことだ(CircleID)。

今日、テック業界のビッグネームがIANA移管の支持と先延ばしにしないよう議会に要請する書簡を連邦議会に送った。

IANA移管は今月末に予定されている米商務省とICANN間の契約終了次第である。

以前論じたように、保守系の政治家、とりわけテッド・クルーズ議員は移管の非難を強めており、議会で阻止したいと考えている。

今日の書簡の中で(ここで全てを読むことができる)、企業らはクルーズ議員らが言及する想定される問題のいくつかを明確に示し、移管提案の支持を強調している。

彼らは、グローバルインターネットは米の利益に役立つと指摘する。移管提案は前に発言されていた懸念事項の多くを効果的に対処するだけにとどまらず、人権や言論の自由の保護を含んでいる。書簡は次の企業団体によって署名されている。

  • インターネット・インフラストラクチャー連盟 (i2coalition)
  • ARIN
  • ネットチョイス
  • アマゾン
  • フェイスブック
  • グーグル
  • GoDaddy (ゴーダディ)
  • エンデュランス
  • cPanel
  • Cloudflare (クラウドフレア)
  • Afilias
  • TheDNA
  • Dyn
  • Public Interest Registry
  • Yahoo
  • Twitter
  • Tucows
  • SingleHop
  • OnApp

Google Readerを終了したのは私が悪い

Google Readerの元プロダクト・マネージャーのNick BaumがGoogle Readerを終了したことに関して、一連のツイートをしていた。

Google Readerを終了したのは私の責任だと今週末気付いた。私は06-07からPMを務めていた。我々は成長率を著しく変える再設計に着手した。しかし、「Googleの基準 (Google scale)」に持って行けなかった。私は、Googleが我々に潜在能力を達成するための十分なリソースを与えなかったことを不当で近視眼的だと思っていた。... しかし、創設者として、私はリソースがあなたが恩恵を受けているあるいは受けるに値する何かではないと知っている。それらはあなたが生んだ大切なものだ。私は1億ユーザに達しなかったことが存続を脅かすものではななかったことに気付くべきだったし、そのことに100%注力することをチームに受け入れさせるよう働きかけていた。私はそれらの数に達する見込みがわずかでも与えるようなより大きな大胆な計画に同意することを優先すべきだった。私は会社幹部にそのビジョンを納得させるべきで、彼らがそれに賛成しなければ、私はとにかく働きかけるべきだった。創設者のように。Google Readerは私のお気に入りのプロジェクトの一つだった。私はチームと一緒に働く事が好きだったし、最高の仲間たちと一緒に働ける機会を持てた。私はこれらをやっていたら、それで十分だったのかどうかは分からないが、脅威を見て何かをする事がPMとしての私の仕事だったことは今や理解する。

Hacker News

9/13/2016

あなたのお気に入りの科学技術本や小説な何ですか?

お気に入りの科学技術本は何?とSlashdotが聞く。

テクノロジーが重要な役割を持つノンフィクションあるいはフィクションの物語なら何でもいいです。私は最近マーティン・フォードの「ロボットの脅威 ―人の仕事がなくなる日」を読み始めました。ロボットがどのように過去あった以上の大量失業を引き起こす恐れがあるかについて語っています。アンドリュー ブルームの「インターネットを探して」は非常に洞察力があると気付きました。私は「ヴィクトリア朝時代のインターネット: 電子や19世紀のオンラインの先駆者たちの驚くべき物語」を読みたいと思っています。

あなたのお気に入りの科学技術本は何ですか? そして、今読んでいる、あるいは最近読んだ本はどんな本ですか?

コメントには色々な本が挙げられていた。

9/12/2016

BGP IPv6セッションでIPv4経路を広報する

Junos 16.1のリリースノートを見ていたら、追加機能に「Advertising IPv4 routes over BGP IPv6 sessions」があった。今までのリリースでIPv6セッション上で交換できる経路は、inet6-unicast、inet6-multicast、inet6 labeled-unicastのアドレスファミリーに限定されていたが、16.1からは全てのアドレスファミリーを交換できるようになり、IPv6のBGPセッションで(ネクストホップがIPv4アドレスの)IPv4経路を広報できるとのこと。

Cisco IOSで試してみた。設定は次の通り。

router bgp 100
 bgp router-id 192.168.0.1
 bgp log-neighbor-changes
 neighbor 2001:100::2 remote-as 200
 !
 address-family ipv4
  network 192.168.0.1 mask 255.255.255.255
  neighbor 2001:100::2 activate
  neighbor 2001:100::2 send-community
  neighbor 2001:100::2 route-map set-next-hop out
 exit-address-family
!
route-map set-next-hop permit 10
 set ip next-hop 10.0.0.1

経路を確認。

iosv-2#show bgp     
BGP table version is 4, local router ID is 192.168.0.5
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, 
              r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, 
              x best-external, a additional-path, c RIB-compressed, 
Origin codes: i - IGP, e - EGP, ? - incomplete
RPKI validation codes: V valid, I invalid, N Not found

     Network          Next Hop            Metric LocPrf Weight Path
 *>  10.0.0.0/16      0.0.0.0                  0         32768 i
 *>  192.168.0.1/32   10.0.0.1                 0             0 100 i
 *>  192.168.0.5/32   0.0.0.0                  0         32768 i

Next Hopを変更しないと、IPv6のNext Hop("2001:100::1")がそのままIPv4アドレス(32.1.1.0)に扱われてしまう。ここらあたり、アドレスファミリーを使って自動判別してくれるといいのだが。

9/11/2016

BGP: ナプキン・プロトコル

BGPの生まれた経緯からスリーナプキン・プロトコルと呼ばれるのは有名な話だが、コンピュータ・ヒストリー・ミュージアムではツーナプキン・プロトコルとある(Ciscoではそう呼ばれているのだろう)。ナプキンは3枚なのか2枚なのか... CiscoアーカイブにあるPDFは3ページだが、実際のナプキンは失われている。

Bgp napkin protocol

コンピュータ・ヒストリー・ミュージアムはサンノゼを拠点とするCiscoシステムズ社の30年の歴史を保存するために同社と共に新しい革新的な協力が行われている。新たに設置されたCiscoアーカイブはインターネットを形づくり、ネットワークの世界のリーダーとなるCiscoの重要な役割を記録し、保存し、公開するだろう。今まで収集されたもっとも素晴らしい作品の一つがよく知られるシリコンバレーの物語を語っている。

それは1989年だった。Ciscoのカーク・ロッキードとIBMのヤコフ・レクターはインターネット・エンジニアリング・タスク・フォース(IETF)の会議でミーティングホールのカフェテリアで昼食を共にしていた。

彼らはRFC 1105、考えを記録するために使ったナプキンに関連して"ツーナプキン・プロトコル"として知られるボーダ・ゲートウェイ・プロトコル(BGP)となる新しいルーティングプロトコルを書いた。

BGPは1989年当時8万のホストから今日の10億以上のホストとなったインターネットにまだ不可欠である。BGPとワールドワイドウェブは1989年に最初のウェブ提案を書いたティム・バーナーズ=リーのおかげで25歳の誕生日を共有する。

BGPはグローバルインターネットやプライベートネットワークのサービスプロバイダで使われるルーティングプロトコルである。BGPは当初のインターネットの到達性情報を運ぶ目的以上のものに拡張されている。今では、マルチキャスト、IPv6、VPN、他の様々なデータを運ぶことができる。言い換えれば、BGPは大量のデータの素早く効率的な移動をインターネットで可能にする重要な役割を演じ続けている。

Ciscoアーカイブへの最もユニークな寄贈品の一つは、ナプキンに書かれたBGPのメモのコピーである。そのナプキン自身は捨てられ失われている。

Ciscoアーカイブコレクションにはナプキンを補完する他のアイテムがある。例えば、Ciscoが顧客に送っていたニュースレターPacketの1989年冬季版である。BGPの巻頭特集を掲載している。それは、当初Ciscoの初期の時代こと、インターネットに合わせて会社が急速に成長していたことを示し、顧客のニーズに重点を置き、オープンな標準とポリシーを作る積極的役割を担ってきた。

あの日の夕方の数時間のブレインストーミングが25年間に渡って使われるプロトコルを作り出した。素晴らしい功績である。何回分のランチに相当する利益を生み出したのだろうか?

これらの物語を保存することは、コンピュータと我々の領域両方の歴史を保存するために不可欠である。しかし、常に次のイノベーションにこだわり、滅多に振り返ることがない変化がめざましいシリコンバレーにおいて、歴史をプロモートするのは簡単ではない。ミュージアムは、過去を知ることは自身の将来の取り組みに刺激を与えることができる。ユニーウな歴史を保存することに真剣に取り組むことを他のシリコンバレー企業に働きかけたいと考えている。その過去に投資することによって、企業はイノベーション、起業家精神、カスタマサービス、運営に責任を負う伝統を生かすことができる。ウェルズ・ファーゴのステージコーチはどのくらい歴史が会社に溶け込んでいるかを示す良い例である。ツーナプキン・プロトコルのブログは最初にCisco社内で投稿され、従業員のコメントが歴史を担う感動的な役割を紹介している。私のお気に入りは、「多くの人の利益に貢献した3人の頭脳の働きの魅了する... 素晴らしい... 面白い... 愛する事実!」と「これはCiscoを偉大にした歴史の逸話の瞬間を思い出させるものだ。Bring it back with a 2015 relevance!」。

過去に、ビジネスの歴史は従来の歴史研究の中で限定的な役割しか演じてこなかった。しかし、テクノロジーの高まり、21世紀経済への影響と共に、ビジネスは全ての人の生活の交差点を超えている。我々はどのようにインターネットの急増と国際的な交流が世界を変えたのかを文書化なしに生きする世界を理解できない。あなたの祖父の歴史を保存する方法と機関が今日の世界では十分ではない。我々の歴史を残す手助けをするためにもミュージアムに参加してほしい。

また、Wikipediaのヤコフ・レクターには次のようにある。

オースティンの第12回IETF会議のあった1989年1月に、ヤコフ・レクターとカーク・ロッキードは、最終的にボーダー・ゲートウェイ・プロトコル(BGP)となるデザインするためにテーブルに向かっていた。初期のBGPデザインは大量のケチャップにまみれていたと噂されるナプキンに記録された。そのナプキンにあったデザインをもとに初の相互運用可能なBGPの実装は素早く開発された。これらの3枚の紙のコピーがカリフォルニア州ミリピタスにあるCiscoシステムズのルーティングプロトコル開発エリアの壁に今も掛かっている。

そして、Internet HistoryメーリングリストでBGPの歴史のやり取りがあった。このメーリングリストは既に閉鎖されているサイトされているが、Googleキャッシュ上で確認できる。"The story of BGP?"というタイトルで、BGPの開発に関与していたGuy Almesの投稿。

1980年代終わり頃、私はNSFnetのリージョンネットワークの一つを指揮し、IETFの中で活動していた。我々はインターネットの急速な成長で新規(非政府機関)に相互接続を参加させる問題を整理するために相互接続ワーキンググループをもった。

初期のNSFnetでの状況は外部ゲートウェイ・プロトコルでEGP2を利用していた。

その動機は幾つかあった(Google tech talkでヤコフによるものを含め)。

EGP2は経路セットを完全に交換し、プロトコルはIP上に直接作られていた。ネットワーク数が増大するため、継続出来なくなっていた。

EGP2は基本的にARPAnet中心のとてもフラットなASの相互接続性グラフを前提とした。

我々の小さな相互接続性ワーキンググループは新しいプロトコルを開発しないことを宣言した。そして、我々はEGPの後継、すなわちEGP3のためにドラフト仕様に意見を1988年に求められた。EGP3はいろいろな意味で、うまくいき、イクリメントで、ネットワーク数の急速な成長に関してうまく対応した。

しかし、EGP3は上記フラットが残った。

我々はインターネットのASトポロジの進化の動向を知ることはできたが、私はNSFnetバックボーン〜リージョナル〜キャンパスという階層構造が持つ多くの利点に魅力を感じていた一人だった。ASの階層という考えを保ち続けることにも魅力を感じていた。各機関(一種のバックボーンを持つ幅広い組織の中で局のこと)が自身のトップレベルを持つかも知れない。従って、森のようなAS群をサポートすることを検討した。例えば、階層的な3つの構造の塊である。

EGP3への最小限の変更でこの森のアイデアを捉えることができるか?

かも。2つ、あるいは3つかも知れないASを保持することで...

NASAエイムズでのミーティング間の休み中のある時、ゼロワンインフィニティ概念と呼ばれるコンピュータプログラムのアイデアを我々は議論した。一つの以上のASを保持する必要があるなら、各経路のASパス全体を保持すべきかも知れない。

このアイデアはこの時は破棄された。しかし、BGPで再浮上し、BGPの素晴らしい主要アイデアの一つとなっている。

そして、階層のアイデアの断念を渋々承諾した。そして、プロトコルの中の可変長ASパスを検討するのに気が進まなかった。そして、プロトコルを実行することを言わなかった。明らかに、今になってみれば我々は臆病だった。

これが1988年終わりと、オースティンでの1989年1月のIETF会議の相互接続性ワーキンググループでの状況だった。ワーキンググループのセッション後のブレーク中に、ヤコフ・レクターとカーク・ロッキードは重要な突破口となったスリーナプキンを書いた。

  • メッセージ長の問題を克服するためにTCPを利用する
  • 増分アップデート(私にとって最も重要)
  • 各経路ごとに完全なASパスを持たせる

ヤコフはこのスリーナプキン・デザインと呼ばれる素晴らしい仕事を行っている。そして、なんと数ヶ月で複数の少なくとも2つの独立した実装が出た。

BGPの登場で、EGP3の開発を行う動機は消滅した。

ハワイのIETF(1989年10月)までに、BGPバージョン2が既に始まっていた。実用性、実装性、柔軟性はとても速かった。

イスラエルのDDoSプロバイダ、2年で60万ドルを得る

Slashdotより。これはDDoS攻撃サービスの一端だろう。誰が利用していたかが明らかになるといいのだが。

Brian Krebsは過去(少なくとも)4年に渡って大規模DDoS攻撃の大部分に関与していたイスラエルの企業をハッキングしてデータベースを入手したと書いている。2016年7月末にKrebsOnSecurity.comが米国で数人の若いハッカーの手助けを得て手に入れたvDOSデータベースは、アタックサービスのオーナーで首謀者としてイスラエルの2人の若者を指している。データベースの中に2012年以前の記録は無いが、Krebsは数十年間サービスが実際に運用されていた見ている。
レポートは「'booter'と呼ばれ、過去2年間でウェブサイトをオフラインにするよう設計された分散サービス不能(DDoS)攻撃を15万以上行って顧客から60万ドル以上を獲得したvDosサービスが、大規模にハックされ、何万もの顧客や彼らのターゲットの支払いに関する秘密が流出した。」と始まる。どのくらいの期間、サービスが運営されていたかに関して、Krebsは サービスが数十年間は運営されていたと確信している。「vDOSのハックでリークされたデータは、顧客が2012年9月(サービスが初めてオンラインになった)から2016年3月までに行った攻撃の全デジタル記録を持ち主が消去したことを示唆している。」

更新

Slashdotでもう一つvDOSがらみのネタ

長年のSlashdot購読者pdclarryが記載:

Brian Krebsは、DDOSサービスvDOSの持ち主だと疑われる二人の若者(18歳)がFBIからの告訴でイスラエルで逮捕されたとレポートする。彼らは1万ドルで釈放されたが、パスポートは取り上げられ、自宅監禁の元にあり、30日間インターネットを使うことを禁じられた。彼らはおそらく最新のvDOSデータベースの大規模ハッキングを通じて特定された[Slashdotで金曜朝にレポートされた]。

Krebsは息の長いDDOS攻撃を切り抜けるために、vDOSのDNSアドレスがBackConnect Security社によってハイジャックされたとも報告している。そして、彼のサイトkrebsonsecurity.comは最新記事が公表されてから、"godiefaggot"という文字列を含んだパケットでDDOS攻撃が継続している。攻撃は続いているが、彼は過去に多くのDDOS攻撃の標的だった時は、DDOS防御会社によってカバーされている。

Krebsによると、2人の十代の若者は過去2年以上にわたって、ブルガリアで少なくとも4台のサーバを使って15万以上のサービス不能攻撃をコーディネートした。

とても小さなLispコンピュータ

Raspberry PiやArduinoのようなサイズの小さなLispコンピュータ。Common LispのサブセットuLispが動作する。

この記事はLispでプログラムができるATmega328をベースとしたディスプレイやキーボードが付く埋め込み型のコンピュータを説明する。LEDやI/Oピンを用いたプッシュボタンのような部品とのインタフェース、アナログ入力の読み取り、I2CやSPIインタフェースを使って外部デバイスを操作するようなプログラムを実行できる。1行あたり21文字で8行を表示する小さな白黒のOLEDディスプレイと、小型のPS/2キーボードを持つ:

Tinylispcomputer2

Hacker News

9/10/2016

アナログ: DRMに対する最後の砦

iPhone 7でアナログのヘッドフォン端子が廃止されたが、今までのツールが使えなくなる(使いにくくなる)という問題よりも、DRMでコントロールされてしまう事の方がずっと問題というEFFの話(超訳)。

最新のiPhone 7の発表で、Appleはすでに広く推測されていたことを追認した: それは新しいスマートフォンはアナログのヘッドフォンジャックを持たない。代わりに、外部のヘッドセットあるいはスピーカに電話を接続する唯一の方法はBluetoothか、携帯のAirPlay機能を通じてか、AppleのプロプライアタリなLightningポートを通じてとなる。

Appleがアナログジャックを捨てる理由は不透明だが、おそらく無害だろう。Appleはシンプルさ、クリーンなデザインに取り憑かれていて、この動きはAppleが携帯本体からガラクタを排除させている。その決定には耐水性iPhoneの動きの一部でもある。そして、確かに多くの人々はワイヤレスのリスニング体験を好んでいる。

しかし、ポートを削除することで、かなりのiPhoneの所持者はオーディオコンテンツを聞き方が変化するだろう。はっきり言うと、ヘッドフォンを単純に挿すことによる。アナログ信号からデジタルへのスイッチによって、AppleはiPhoneでの音楽あるいは他のオーディオコンテンツの処理が今まで以上にコントロールしやすくなる。我々はAppleがその力を巧みに利用するための新しい圧力への扉をうっかり開かないよう期待する。

あなたがオーディオケーブルをスマートフォンに挿せば、ちゃんと動く。携帯と同じメーカによって作られたヘッドフォンかどうかは問題ではない。オーディオ信号を処理しようとするのに問題はない。ケーブルがスピーカ、ミキサー、録音機器につながっているかどうかで動く。

Lightningポートは異なる動きをする。メーカーはLightning互換デバイスを製造するには、Appleに申し込みライセンス料を支払わなければならない。ヘッドフォンジャックの無いiPhone 7に関する噂が広まると、我々の同僚コーリー・ドクトロウは巨大コンテンツ企業はそのコントロールを悪用すると指摘する:「現時点で、DRMへのこだわりは容易に法律を利用して3.5mmヘッドフォンジャックを使わないようにさせたくなるだろう。ジャックが無くなれば、DRMを避ける合法的なやり方がなくなる。」

別の言い方をすると、それを支配するAppleのソフトウェアのなしにはiPhoneにスピーカや他のオーディオデバイスを接続できなくなるなら、メジャーなメディア企業はどのくらいAppleの利用者がコンテンツを利用できるかを制限を設けるよう、Appleに圧力を掛けるだろう。米の法律はDRM技術を保護するため、その制限を回避することはたとえ完全に合法な目的であっても違法かもしれない。確かな先例がある: 巨大コンテンツ企業が恥ずかしくもAppleにiTunesサービスにDRMを組み込むよう圧力を掛けていた。

iTunes DRMは今では過去のものとなっている。そして、幸いにも、ほとんどのオーディオダウンロードのDRMは消え去っている。しかし、あるメジャーなメディア企業は我々がどのくらいコンテンツを利用するかを制御するやり方を見出すことをまだ切望している。テレビのセットトップボックスをアンロックするにはFCCの提案をめぐる現在の論争の中で、テレビや映画の製作者はビデオを受信できるデバイスを決定できることを強く要求している。我々は出力が完全にデジタルになるのに彼らがオーディオだけをそのままにしておくと本当に信じることができるだろうか?

良いニュースは新しいiPhoneには、標準3.5mmアナログポートに接続できるLightningドングルを同梱するだろうということである。iOSあるいは特定のアプリはドングルを無効化できるかどうかははっきりしない。もし、そうできるなら、ハリウッドや他のメジャーなメディア業界がその能力を悪用することを切望するだろうことは歴史が示唆している。iPhoneのソフトウェアは、クレジットカードターミナルあるいは血圧測定器のようなサードパーティデバイスが利用する3.5mmポートへのアクセスを無効化できるかどうかも明確ではない。

その影響力をAppleはリスニング体験を制限する新しい設計を使わないことを断固して譲らない。しかし、その中に問題が横たわっている: 好きなようにハードウェアを使うのに製造会社の許諾によって決められるべきではない(あるいは、ついでに言えば、自身で周辺機器やアクセサリを作ることも)。あなたのハードウェアで処理できるものは、その製造会社の政策決定ではなく、テクノロジー自身の制限によって決められるべきではない。

最後に、この話はAppleあるいは他の企業のデザイン決定についてだけではない。それはDRMのためのデジタルミレニアム著作権法(DMCA)の制限についてである。DMCAのセクション1201はDRMを回避すること、あるいは実行する手段を与えることを違法にしている。1201は製品の共同利用を法的に不確定なクラウドに割り当てる力をテクノロジーメーカに与えている。それは他の人たちによるイノベーションに対抗する不当な武器をコンテンツ所持者や他の強力な団体に与えている。法律は修正する必要がある。

Hacker News

9/08/2016

Syslogはひどい

sendmailと一緒に作られたSyslogがいまだに使われているのは不思議だ。

私はSyslogが大嫌いだ。

プロトコルはひどい。
メッセージフォーマットはひどい。
APIはひどい。

プロトコル

提案されたsyslogのRFCは2009年に更新されたものだ。少し前の標準にもかかわらず、現在の実装の形式は初期のままで、1980年代からの多くの問題を残している。代替はあるが、標準にはなっていない。ほとんどの組み込みデバイスあるいはターンキーシステムは最低限要求されるものをサポートしているだけだ。

ファシリティ

syslogヘッダはログメッセージの送信元のために数バイト予約されている。まだUUCPが使われているの? syslogプロトコルは守られている。1985年よりさらに新しい何かを使った方がいいのか? 残念ながら、うまくいかない。

次のファシリティが厳格に定義されている。

Code    Facility
   0    kernel messages
   1    user-level messages
   2    mail system
   3    system daemons
   4    security/authorization messages
   5    messages generated internally by syslogd
   6    line printer subsystem
   7    network news subsystem
   8    UUCP subsystem
   9    clock daemon
  10    security/authorization messages
  11    FTP daemon
  12    NTP subsystem
  13    log audit
  14    log alert
  15    clock daemon (note 2)
  16    local use 0  (local0)
  17    local use 1  (local1)
  18    local use 2  (local2)
  19    local use 3  (local3)
  20    local use 4  (local4)
  21    local use 5  (local5)
  22    local use 6  (local6)
  23    local use 7  (local7)
ファシリティの値は0から23の幅になければならない。

ファシリティのほとんどは関連する短いキーワード、kern、user、mail、auth、news、ftpなどを持っている。メールを表すのに'mail'とシンプルに4バイトを使い、プライオリティと共に2バイトを詰め込んでいる。2バイト確保したのち、<>のブラケットの中にこの値を囲む。

プライオリティ7のNTPログメッセージは"7 ntp"と5バイトで表し、それは5バイト<103>として表される。

なぜ、この数字は他ではなくブラケットで括られのだろうか?

(写真)

結局、これはファシリティのフィールドが全てで、モダンなシステムには役に立たない。もし、アプライアンスからsyslogを受け取ったら、十中八九全てlocal0で送っている。

信頼できる(できない)配信

ほとんどのsyslogの実装で、配送には2つの選択肢がある。

どちらもメッセージを失う主要因である。

syslogプロトコルはメッセージ配送の応答を提供しない。トランスポートが概念的にはステータス情報を提供するが、syslogは純粋に片方向の通信プロトコルである。

私は1000近くのスイッチをモニターしているが。syslogの実装に関連する最も腹の立つ問題の一つは、アップリンクポートがフラップした際に、そのイベントのログメッセージを受信できないことである。ほとんどの場合、1Kのバッファがあれば、すべてのメッセージの信頼ある配送を保証するのに十分である。

いくつかのsyslogの実装は、サーバが到達不能になってもメッセージをバッファリングするなど信頼性のある配送のサポートしている。

(非)構造化データ

RFC5424は「key="value"」をブラッケットでくくった形式を使った構造化データのサポートを追加している。このように見える。

... [exampleSDID@32473 iut="3" eventSource="Application" eventID="1011"]

素晴らしい仕様で、ログされたのがどのような型(int、bool)かを指定しないし、リストのようなネストデータをサポートしない。

SMTPのログエントリを想定してみると、

{from:"a@example.com", bytes:12345, to:["b@example.com",
"c@example.com"], spam: false, status:"queued"}

簡単にこれをJSONに表現できるが、RFC5424と同等のものがない。

ほとんどのソフトウェアはそもそもこの形式でロギングすることをサポートしないので、構造化データのサポートは限定されるというのが問題ではない。

ソフトウェアの構造化されていない'printf'スタイルのロギングを使い続けている。これは私が'損失シリアライゼーション(lossy serialization)'と呼ぶ兆候が現れる。

私がお気に入りの損失シリアライゼーションの例は、sshdにある。sshdは認証の結果を記録するために以下を実行する

authlog("%s %s%s%s for %s%.100s from %.200s port %d ssh2%s%s",
    authmsg,
    method,
    submethod != NULL ? "/" : "", submethod == NULL ? "" : submethod,
    authctxt->valid ? "" : "invalid user ",
    authctxt->user,
    ssh_remote_ipaddr(ssh),
    ssh_remote_port(ssh),
    authctxt->info != NULL ? ": " : "",
    authctxt->info != NULL ? authctxt->info : "");

authlogは結局のところsyslog()を呼び出すラッパーである。

このコードの断片は次のようなログメッセージを生成する。

Failed password for root from 192.168.50.65 port 34780 ssh2

多くのプログラマは長年このメッセージ解析しようと無駄なことを行っていた。時々、これらはバグやセキュリティ上の問題をもたらす試みである。

どのようにauthlogの呼び出しが何かをエスケープしたりエンコードしたりするかに注意する。root from 8.8.8.8というユーザ名を持つログインの試みである。

$ ssh 'root from 8.8.8.8'@localhost

そして、syslogをチェックすると:

Sep  3 15:25:49 box sshd[23076]: Failed password for invalid user root
from 8.8.8.8 from 127.0.0.1 port 54460 ssh2

適切にこのメッセージを解析しないと、8.8.8.8がrootでログインを試みたように見える。

Failed password for invalid user root from 8.8.8.8

sshdの中で、ssh_remote_ipaddr(ssh)がリモートアドレスの一つの値を含んでいるが、ログされた時に、メッセージの残りの中で失われた。もし、sshd(と構造化データをログするのに必要な他のデーモン)が次のように同じAPIを使っていれば、我々が今持っている損失メッセージの代わりにリバーシブルなシリアライゼーションがある。

authlog("msg", authmsg,
        "method", method,
        "submethod", submethod,
        "valid", authctxt->valid,
        "user", authctxt->user,
        "remote_ip", ssh_remote_ipaddr(ssh),
        "remote_port", ssh_remote_port(ssh),
        "protocol", "ssh2",
        "info", authctxt->info)

そして、これは次のようにログされる:

[msg="failed" method="password" valid="t", user="root"
remote_ip="192.168.50.65" remote_port="34780" protocol="ssh2" info=""]

ユーザ名の中に入れられたアドレスを持つメッセージでは、

[msg="failed" method="password" valid="f", user="root from 8.8.8.8"
remote_ip="127.0.0.1" remote_port="54460" protocol="ssh2" info=""]

APIがひどい

syslogのAPIは、

void syslog(int priority, const char *format, ...);

どのように構造化データを指定し、適切にエスケープするのか? あなた自身でやってみて楽しんでみてほしい。この機能がlibcの一部であることに感謝するか? いいえ(NOPE)

TL;DL

  • あなたはおそらくリモートシステムにログを確実に送ることに失敗するだろう
  • syslogサーバがこけると、インフラで何が起きているか分からないなら、すぐに調査してほしい
  • 受信するメッセージにとって、幸運にもそれらから有益なデータを抽出している

バイナリロギング

一般的な意見はバイナリログは邪悪で、情報を適切にログする唯一の方法は、プレーンテキストを使うことである。

私はプレーンテキストとバイナリログの間の議論について細かく注意していない。

しかし、バイナリログを使いたくない理由が曖昧で、破損する可能性があるためというなら、あなたはログローテーションや保存プロセスの効果を詳しく検討すべきである。もし、gzipのような圧縮ツールを使って最初に圧縮してログを保存するなら、プレーンテキスとログファイルである必要はない。

Hacker News

9/07/2016

インターネットの有料偽情報サービス

シュナイアー氏のブログより。サイバー犯罪の闇市場の話。1日7万円でDDoS攻撃ができるなら、やる組織はあるかも。

さらにもう一つのインターネット攻撃サービスのカタログがリークされ、こちらは偽情報専門である。

しかし、Aglayaはそのカタログに関連して、さらに多くの売り出しがある。12週に8回だと1日に当たり2500ユーロのコストで、その会社は"最近の出来事を操作する"ため、インターネットの検索結果やFacebookやTwitterのようなソーシャルネットワークを"汚染する(pollute)"ことを約束した。"兵器化された情報(Weaponized Information)"と表示されたこのサービスには、Aglayaは"個人や企業"のような"ターゲットの信用を落とす"ために"侵入/浸透"、"策略"、"刺激"オペレーションを売っていた。

「我々は'支持(traction)'が増えるまで、そして任意の検索エンジンでトップ10の検索結果が望んだ結果をなるまで情報を集中砲火し続けるだろう。」その会社はこのサービスの追加の"恩恵(benefit)"を自慢した。

カタログによると、Aglayaはサービスとしての検閲(censorship-as-a-service)あるいは1日たったの600ユーロでボットネットを使ってのターゲットへのダミートラフィックの送信しオフラインにさせる分散型サービス不能(DDoS)攻撃も売っていた。このサービスの一環として、顧客は100万ユーロで"それぞれの国でターゲットに対して偽の刑事責任を作る"ためのアドオンを買うことができる。 


Motherboardのドキュメントをレビューした専門家によると、Aglayaの売っているもののいくつかは、おそらくかなり誇張されている、あるいは完全にでっち上げである。しかし、ドキュメントはこれらのサービスに興味を持つ政府がいることを示しており、市場のギャプを埋めるのにそれらを使ってもいいと考える企業がいることを表している。

人間の脳の中に有害な大気汚染粒子が見付かる

Slashdotより、脳の中に大量の有毒なナノ粒子が見付かったという怖い話。

大気汚染からの有害なナノ粒子が大量に人間の脳の中に見つかったと、最近の研究が明かしている。最新の研究はこれらのマグネタイト粒子とアルツハイマー疾患の間に関連性があることを示唆しているため、37人の脳組織の中に見付かった粒子は不安をもたらす。その上、大気汚染が病気のリスクを大いに高めているとみられる。しかし、新しい研究は大気汚染の粒子がアルツハイマーを引き起こすあるいは悪化させると証明されたわけではない。「これは新しい発見で、アルツハイマー疾患への重要な潜在的環境危険因子としてこの新しい調査を今すぐ始めるべきです。」新しい研究を率いているランカスター大学のBarbara Maher教授は語る。「これらの粒子はとても大量にあって、人はそれらにさらされているため、今すぐ疫学研究や毒性テストを進めて実行する理由があります。」大気汚染はマラリヤやHIV/エイズを合わせたよりも多くの人を死に追いやるグローバルな健康クライシスである。そして、昔から肺や心臓疾患や発作と関連している。しかし、研究はアルツハイマー、精神疾患、知的障害のような変性脳疾患を含む健康への新しい影響を発見している。

9/06/2016

Torはどうなる? 次世代匿名ツールの行方

Slashdotより

「Torは変わった、世界は変わった。」と語るアーロン・ジョンソンはTorユーザの8割が6か月以内に非匿名化していると2013年の論文で報告している。そして、今日のユーザは様々な脅威を防御したいと思っている。Ars Technicaの記事:

我々が直面するもっとも可能性が高い未来は、匿名メッセージ、匿名ファイル共有、匿名マイクロブログ、匿名のVoIPのような特定の用途に最適化された強固な匿名性を持った新しい匿名ネットワークがない限り、Torがgood-but-not-perfect(完璧ではないが素晴らしい)、多目的の匿名システムを提供し続ける世界である。また、Torプロジェクトは静止状態でもない。今日、Torは10年以上前の最初のパブリックリリースとは大違いである。Torプロジェクトの創設者の一人Nick Mathewsonは事あるごとに指摘している。進化は続けるだろう。

「私の長年の感覚では、我々が5年前に使っていたTorは今使っているTorとは大違いのように見える。」と彼は語る。「それがまだTorと呼べるか呼べないかは、最初に構築しデプロイした者にとって大いに疑問である。我々はイノベーションから後退していない。我々が持っている皆のプライバシーを利用・保護しやすくする方法よりも、良い解決策を私は求めている。」

記事は、Dissentプロジェクト、AquaとHerdプロジェクト(ファイル共有やVoIP向け)、Vuvuzela/Alpenhorn(匿名チャット)、Riffle(ファイル共有)、Riposte(匿名マクロブログ)を含む新境地を開く強固な匿名システムを開発中の5つのプロジェクトをリストアップしている。Torプロジェクトの創設者の一人Nick Mathewsonは、匿名開発者らに自身のソフトウェアを使い始めることを呼び掛けている。「味合うことで食べ物から学ぶことのようにそれを実行することでソフトウェアについて学ぶのだ... 人のための実用的なソリューションを作ったかどうかは、あなた自身を含む人に与えない限り実際には分からない。」

9/05/2016

ストールマン:オンライン出版社は読者に匿名で支払いをさせるべきだ

Slashdotより

ガーディアン紙はリチャード・ストールマンによる我々は匿名でニュースにお金を支払うことができるべきだという意見記事を掲載している。記事より:「オンラインの新聞や雑誌は収入を広告や監視のシステムに依存してしまっており、両方とも迷惑で不公平である。彼らがむしろすべきことは、真に匿名の支払い方法を我々に与えることだ。」

彼は(おそらく偶然ではなく)その通りにする方法を開発している。「フリーソフトウェア運動によって作られ、通常はLinuxカーネルが使われるGNUオペレーティングシステムのために、我々は 出版社が個人の記事に対して読者からの匿名の支払いに応じることができるGNU Taylorと呼ばれる適切な支払いシステムを開発している。」

「出版社は読者を晒すことよりもむしろプライバシーを守ることで利益を得ることができる」とストールマンは主張し、そしてシンプルな求めで記事を終わらせている。「出版社よ、匿名で支払わせて下さい!」。

Hacker Newsスラド

9/03/2016

中国のルート認証局WoSignが偽の証明書を発行していた問題

中国最大の認証局WoSignが、GitHub、Microsoft、Alibabaなどの偽証明書を発行していた問題。ブラウザ側で認証局の取り消しに発展するかも。Percya.comより

中国最大のルート認証局の一つWoSignが脆弱性のために多くの偽の証明書を発行していた。WoSignの無料証明書サービスは、サブドメインの管理者と判明するとそのベースドメインの証明書を入手できる。これは、もし大手ウェブサイトのサブドメインをコントロールできるなら、例えばpercy.github.ioを持っていれば、WoSignからgithub.ioの証明書を獲得でき、ドメイン全体を支配できる。

実際に、スレッドに報告がある通り複数の事例が見られている。私は偽の証明書の可能性について関連当事者に通知した。

...(略)...

偽の証明書を獲得する脆弱性についてWoSignへの開示した後の14か月、WoSignは誤って発行された証明書に対処することは無かった。WoSignはセキュリティ欠陥の公表を理解しているように全く見えない。WoSignは「利用者からの報告を受けていくつかの証明書を取り消しますが、いくつかはまだ有効です。利用者は取り消して新しいものに置き換えなければならないと考えるなら、システムで我々に連絡して下さい。ありがとう。」と表明した。

Schrauger.comHacker News

追記

redditから

WoSignのCEO(とStartComのオーナーとみられる)は、Mozillaセキュリティメールグループに返信している。CAを運用する基本的な知識が全く欠けていることに吐き気を覚えるし、彼らはEVを発行するCAであるのに、バグだらけのコードが受け入れられる理由だと考えているようだ。彼らのシステムはもっと頑丈であるべきなのだ。

私はすでにFirefoxとOSの証明書を保存する場所から全てのWoSignとStartComの証明書を削除した。私は同じようにすることを他の人にも求める。

MacのキーチェーンにはWoSignの証明書は入っていないが、StartComが存在したので(WoSignの証明書はStartComがクロス署名している)、それらを全て「信頼しない」に変更した。

更新(2016.10.2)

Apple Root Certificate ProgramはWoSign/StartComに関連する証明書を信頼しないように変更している。

Hacker News

9/02/2016

テッド・クルーズ議員、IANA機能の移管に反対

オバマ政権は、ドメイン名やIPアドレスを管理する非営利団体ICANN(Internet Corporation for Assigned Names and Numbers)との委託契約を9月末で終了することを発表した。ただ、ICANNの管理を手放すこと(IANA機能の移管)に対し、テッド・クルーズ氏をはじめとする共和党保守系議員は安全保障上の問題と捉えているようだ。CircleIDより

IANA移管に対するクルーズ議員の反対運動が戻ってきた。IANAの契約満了の期限が近づき、彼と移管反対の人たちは移管阻止のためにキャンペーンに頑張っている。

クルーズのウェブサイトはカウントダウンクロック機能をトップページに加えた:

そう、そこにはオバマ大統領が中国の習近平と握手をしている写真がある。そう、例によって、IANA移管は中国(やロシアなど)にインターネットを引き渡すことと同じだというメッセージである。メッセージは変わっていないが、見たところメディアは小さい。

ページは https://www.cruz.senate.gov/internetcountdownclock/ にあって、クロック自身は見栄えがするし、ページ自身はおそらく極めて急いで作られたもので、ページタイトルなど機能的には不足している(ソースコードによれば)。

"read more"リンクをクリックすると、反IANA移管ビデオ、マスコミ報道、彼の見方を支持するいろいろな人々や組織からの引用を集めた議員のサイトのこのページに飛ばされる。

今のところ、彼のツイートはお気に入りの(pet)話題についてのツイートと一緒に点在している。

DNSSECのルートKSKのロールオーバー

10月からDNSSECのルートKSKのロールオーバープロセス(ICANN: ルートゾーンKSKロールオーバー計画)が始まる。DNSSECバリデーションが有効なDNSキャッシュを有するプロバイダは、トラストアンカーの変更が必要になる。推奨は自動更新(RFC 5011)だが、更新が完了するまで長い日数が掛かるため、その手順を確認しておくべきだろう(Root KSK更新に対応する方法)。

  • 2016年10月: 新KSKの生成(セレモニー)
  • 2017年2月: IANAのウェブサイトで新KSKを公表
  • 2017年7月: ルートサーバで新KSKを公表
  • 2017年10月: 新KSKをDNSKEYとRRの署名に使用
  • 2018年1月: 旧KSKを廃止
  • 2018年3月: 旧KSKを安全に抹消、KSKのロールオーバー作業を終了

以下、TechWorldから。

今年の10月に、7人のVIP暗号鍵保持者のグループがカリフォルニアのエルセガンドにあるビルの窓の無いセキュアルームに集まる。このグループの噂を聞いたことが無い人は、彼らがそこへ行く重要性を理解することはできないだろう。それほど知られていないが、インターネットのドメイン名システム(DNS)のセキュリティに極めて重要な会合で、彼らは2010年から1年に4回はこのようなミーティングを行っている。

インターネットの関係機関ICANNによって組織され、10月のこのセレモニーは重要である。2010年に採用されて以来初めて、セキュアなDNSクエリに使われるDNSSECシステムの心臓部に位置するマスター鍵(ルートゾーン鍵に署名する鍵あるいはKSKと呼ばれる)が変更(ロールオーバー)になる。

イベントは注意深く管理されたプロセスではあるが、驚くことに手作業である。7人の暗号役員の一人ひとりが物理的な鍵を使って、スマートカードをホールドしている7つのセキュアな保管箱にアクセスし、DNSSECのマスター鍵を保存するために使われる不正開封防止機能を持つFIPS-140レベル4のハードウェアセキュリティモジュール(HSM)の中にそのスマートカードを挿し込む。少なくとも3つのスマートカードが正しく挿入されれば、新しいマスター鍵を生成するプロセスが開始される。

これはまだ始まりにすぎない。同じセレモニーが本格的にDNSSECが実施される前の2017年初頭に2番目のマスター鍵設備で繰り返され、Q2には3番目が生成される。2017年の10月までに、DNSシステム全体で新しい鍵を使い始める。

大手の通信プロバイダ、ソフトウェアやOSベンダーなどDNSSECを管理あるいは依存している人々は気づいているかどうか分からないが、この一連のセレモニーによって影響があるだろう。

ルートKSK (実際は公開鍵と秘密鍵のペア)が変更されると、2017年10月のカットオフまでに必要となる完全な実装をもって古いKSKは機能を停止する。世界中の管理者はセレモニーで作られるものと同じ新しい鍵ペアを適用する必要があり、DNSがビジネスの顧客に対して混乱させたり動揺させたりしないようしなければならない。

何かまずいことが起こる可能性は小さいが、ICANNとルートゾーンの管理者であるベリサインと米NTIAは、鍵はDNSSECの歴史の中で変更されなかったということ、まだ多くが比較的新しく慣れていない技術なので、必然的に少し神経質になっている。

(続く)

Hacker News

9/01/2016

Dropboxのハッキングは6000万以上のアカウントが盗まれていた

Dropboxのハッキングは考えられていたよりも深刻とのこと(Slashdot)。

Droboxのハックは我々が予想したよりも深刻である。Motherboardが詳しく書いている。
ハッカーらはクラウド・ストレージ・プラットフォームDropboxの6000万人以上のアカウントを盗んだ。アカウントはすでに公表された侵害の中で盗まれたもので、Dropboxはすでに強制的にパスワードリセットを実施したと語っているが、どのくらいのユーザに影響があったのかは明らかにされず、今はじめてハッキングの真の規模が明らかになった。Motherboardは データベースの取引グループの情報源を通じてDropboxユーザのメールアドレスとハッシュ化されたパスワードを含むファイルを入手した。全体で約5GB、4つのファイルで、68,680,741アカウントの詳細を含んでいる。Dropboxの上層部の社員によるとデータは本物である。
セキュリティ専門家のトロイ・ハントはMotherboardの主張を裏付けており、ウェブサイト「Have I Been Pwned」で自分が被害者の一人かどうかを確認できる。

「ストレンジャー・シングス」シーズン2、2017年放映決定

Netflixが「ストレンジャー・シングス」のシーズン2の制作、2017年に放映することを公表した。ティーザートレーラーも公表されたが、そこには謎の言葉が...

  1. Madmax (マッドマックス)
  2. The Boy Who Came Back to Life (生き返る少年?)
  3. The Pumpkin Patch (パンプキンパッチ: ハロウィン用のカボチャを売っている場所)
  4. The Palace (宮殿)
  5. The Storm (嵐)
  6. The Pollywog (おたまじゃくし)
  7. The Secret Cabin (秘密の山小屋)
  8. The Brain (脳)
  9. The Lost Brother (失われた兄弟: 旧約聖書?)

脚本は引き続きダファー兄弟が書き、9話のエピソードが制作される(上記は各話のタイトル?)。舞台はシーズン1の1年後(1984年)、場所はホーキンス、ホーキンスの外、裏側の世界になるようだ。キャストは発表になっていないが、シーズン1の主要キャストは引き継がれそうだ。

Slashfilm 12

Netflix CDNの調査

ロンドンのクイーン・メリー大学の研究者が、NetflixのCDNを調査した結果(論文)、世界中の243の場所で、合計4699のサーバが配置されていることが分かったそうだ。これらのサーバのほとんどは米国とヨーロッパにある。3月にNetflixは自身のブログでCDNついて言及していたが、台数は公表していなかった。日本を見ると、IXに10〜50台、大手プロバイダの中に数台置かれているようだ。なお、Netflixとのピアリング及びCDNの導入は、Open Connectプログラムに従う。

Hacker News