10/31/2016

Appleは政府とユーザデータを共有している

Slashdotより。Appleが警察や裁判所に協力しているのは既知の事実。

ウィキリークス上で今週公開された新しい文書によると、「Appleが警察に協力し続けていることを知っておいて下さい」という、AppleのEnvironment, Policy and Social Initiativesの副社長が直接ティム・クックCEOに報告するメール。匿名の読者が書く:

Apple幹部がメールの中で、「我々は複雑な犯罪を解決するのを手助けするため、データへの適法な要求に従うため当局と密接に協力している。毎月数千回、我々はAppleの顧客やデバイスについての情報を政府に与えている。我々は一日24時間それらの要求に応じるチームを持っている。」と書いている。メールはクリントンの選挙キャンペーンの幹部ジョン・ポデスタ宛だった。

しかし、文脈は抜けており、暗号化でヒラリー・クリントンの立場を和らげようとしているように見える。ジャクソンはAppleにおいて、「我々は市民への脅威にについて警察の懸念を共有している。」と書き、彼女は「強力な暗号はメタデータあるいは大量の有益なデータを警察に提供するAppleの能力を排除していない。」と後に書いている。

メールは12月のバーニー・サンダースとの討論会で、暗号化について彼女は「原則に基づきながらも微妙なスタンス」とクリントンを賞賛している。クリントンは「バックドアは間違っている、そして私はAppleなどがそのことについて発言していることを理解している。しかし、私は警察が攻撃を防ぐ責任を負っているので、もし我々が誰かが計画していることが分からないなら、隣人を信頼する必要がある...ことも理解している。私はやらなければいけないことがあると思う。そして、テック企業がそれを把握するために政府に協力することを望んでいる。」と語っていた。

10/30/2016

バーバラ・リスコフのコンピュータ科学者向けリーディングリスト

Hacker Newsより。バーバラ・リスコフがHLFの講演で示したコンピュータ科学者が読むべき7つの論文リスト

バーバラ・リスコフがHeidelberg Laureate Forum (HLF)の講演で、コンピュータ科学者にとっての興味深い必読の論文を我々に示しました。その講演はここ「http://www.heidelberg-laureate-forum.org/」で入手可能になります。私は、彼女を含め多くの講演を見ることを強くお勧めします。

リストは以下の通りです。

  • エドガー・ダイクストラ (1968). Letters to the editor: go to statement considered harmful (go to文は有害だと考えられる). Communications of the ACM, 11(3), 147-148. (Link)
  • ニクラウス・ヴィルト (1971). Program development by stepwise refinement. Communications of the ACM, 14(4), 221-227. (Link)
  • デイビッド・パーナス (1971). Information distribution aspects of design methodology. (Link)
  • オーレ=ヨハン・ダール & アントニー・ホーア (1972). Chapter III: Hierarchical program structures (pp. 175-220). Academic Press Ltd.. (Link)
  • ジェームス・H・モリス (1973). Protection in programming languages. Communications of the ACM, 16(1), 15-21.
  • バーバラ・リスコフ & Stephen Zilles (1974, March). Programming with abstract data types. In ACM Sigplan Notices (Vol. 9, No. 4, pp. 50-59). ACM. (Link)
  • バーバラ・リスコフ (1972, December). A design methodology for reliable software systems. In Proceedings of the December 5-7, 1972, fall joint computer conference, part I (pp. 191-199). ACM. (Link)

10/29/2016

Appleの最も急成長している製品カテゴリーとは

Hacker Newsよりこのツイートには笑った。

Drew breunig tweet

新しいMacBook Proが最大16GB RAMなのはバッテリー寿命が理由

Slashdotより。私もその点が気になった。

新しいMacBook Proは、RAM容量が変わらないことを除いてほぼ完全に改良されている。高速で、エネルギー効率が高いSkylakeプロセッサ、高速なSSD、高速なGPUで、RAMの容量が16GBで制限されていなければと思うだろう。しかし、それは事実である。フィル・シラーによると、なぜMacBook Proが最大16GB RAMであり続けるのかというとバッテリー寿命関連が理由である。MacRumorsの購読者デイヴィッドがAppleにメールで説明を求めた:

デイヴィッドの質問:「新しいMBPに32GB BTOオプションがないことに驚きましたし、懸念が生じました(私を含め)。SSDに~3GBpsの帯域幅があることがこの問題の原因となっているのですか? 例えば、16GBのシステムでもメモリのページングがとても速いため、32GBが著しい改善にならないとか?」シラーの回答:「メール、ありがとうございます。それはいい質問です。今のところ、ノートPCに高速なRAMを16GB以上入れるためにはメモリシステムにより多くの電力消費が必要になり、ノートPCは十分に効率的で無くなります。私はあなたにこの新世代MacBook Proが本当に素晴らしいシステムであることを確認をしてほしいです。」

2016年のMacBook Proの目的として、Appleはワイヤレスのウェブ閲覧あるいはiTunesのムービ再生に同等の10時間と、「丸一日のバッテリー寿命」を達成することだった。15インチの前の世代より1時間改善し、13インチマシンでは少し後退した。Appleのポータブル機は16GB RAM以上を提供しないとはいえ、32GB RAMは27インチiMacでカスタムアップグレードオプションがある。

「Star Trek Discovery」の制作が遅れるかも

Slashdotより。「Star Trek Discovery」のショーランナーのブライアン・フラー降板したためにのスタートが遅れるかもしれないとのこと(予定では2017年5月スタートで13話構成)。ただ、彼はストーリーには関わり続け、日々の制作責任はGretchen BergとAaron Harbertsが引き継ぎ、アキヴァ・ゴールズマンがサポートとして参加する。「Discovery」はアフリカ系アメリカ人女性が主人公(おそらく艦長)で、カークとエンタープライズの間の時代の話とのことだ。Netflixが独占配信するので、日本でもほぼ同時に見られるかも知れない。

Cisco VIRLアップデート情報 (1.2.64 > 1.2.83)

CiscoのVIRL 1.2.83 (October 2016 Release)へのアップデートがあった。バグ修正と安定性向上がメインで、次のメジャーリリースへの土台作りを始めたとのこと。1.2.64のサポートは12月31日で終了する。

Package/VM image 1.2.64 1.2.83
VIRL-CORE 0.10.27.8 0.10.28.7
AutoNetKit 0.23.3 0.23.5
AutoNetKit-Cisco 0.23.7 0.23.9
Topology Visualization Engine 0.17.21 0.17.27
VM Maestro 1.2.4-434 1.2.8-474
CSR1000v 16.2.2 16.3.1-build2


10/27/2016

DrK (デランダマイジング・カーネルASLR)攻撃

Hacker Newsより。BTBを利用したASLR攻撃とは別のTSXを使った攻撃(DrK)。ここにまとめられている。

DrKはTLBをエクスプロイトして、i-cacheサイドチャネルをデコードすることによってカーネルアドレス空間レイアウトランダム化(KASLR)を破る攻撃である。サイドチャネルを確実にエクスプロイトするため、DrK攻撃はIntel TSX (Transactional Synchronization eXtension)を巧みに利用する。このセキュリティの抜け穴の根本的原因となるTSXの驚くべき挙動の一つは、従来はカーネルの介在が必要だったトランザクションがページフォールトあるいはアクセス違反のような致命的なエラーが原因で失敗した時であっても、下位のカーネルに通知することなくトランザクションを中止することである。DrKはこの性質をマッピング状態(例えばマップされているか、されていないか)や特権的なカーネルアドレス空間の実行状態(例えば実行可能か、そうでないか)を決定できるタイミングチャネルに変える。そのような挙動はハードウェアレベルで行われるので、DrKは仮想環境であっても全てのOSに広く適用でき、明白な証拠を残さず、実際に検知するのが難しい。従って、DrKは全ての主要OS (例えば、Windows、Linux、macOS)のKASLRを1秒足らずで完璧に近い精度で破ることができる。

10/25/2016

どのようにすればDDOS攻撃を防ぐことができるか?

Slashdotより

つい先月、Brian Krebsが「欠けているようにみえるものは、組織的でグローバルスケールのDDoS脅威を解決するための切迫感である。」と書き、多くのISPが、なりすましトラフィックをフィルタするために "十数年以上前に" 公開されたBCP38セキュリティ標準をまだ実装していないことを警告している。それが一つの可能な解決策である。しかし、Slashdotの購読者dgallardは、Don CohenによるPEIPとFair Service案を提案する:
PEIP (Path Enhanced IP)は対象ホストに送るパケットのルータパスを決定できるようにするため、IPプロトコルを拡張する。現在、送り先(DDOSの標的)への途中でどのルータが通過したかを示すための情報がなく、パケットフラッドで標的を攻撃するのに送信元IPアドレスを偽造することが可能である。攻撃パケットを防ごうとするより、PEIPが送り先へのルータパスをベースに全てのパケットに帯域制限する方法を提供する
私は"とにかくプラグを全てを抜け"という提案も聞いている。しかし、金曜日のウォール・ストリート・ジャーナルのChristopher Mimはもう一つの核心(point of leverag)を、「我々は安全ではないシステムを販売する企業に行政上・刑事上の罰を認めるための法律が必要である」というツイートで示している。最善の解決策は技術的あるいは法的なものか? また、ハードウェアあるいはソフトウェアに関連するか? コメントにあなたの最善の考えを残してほしい。どのようにすれば大量のパケットを送りつけるDDOS攻撃を防ぐことができるか?

まずは、全てのプロバイダにBCP38/BCP84/uRPFを法的に義務付け、ルータベンダにもっと簡単に設定できるように実装させることかな。

10/24/2016

LTE通信に割り込むあるいはブロックする新しい攻撃

Slashdotより

全てのLTEネットワークやデバイスがメルボルンのRuxonセキュリティ会議で実演された新しい攻撃に脆弱である。mask.of.sanityがRegisterの記事を共有する:

基地局の過負荷を引き金にした緊急状態のイベントで、電話サービスの継続性を確保するために設計されたLTEのフォールバックのメカニズムをエクスプロイトする...。攻撃は、攻撃者及びターゲットとなった電話によってスピンアップする悪意のある基地局間で送られる一連のメッセージを通して働く。通話を聞く、あるいはSMSを読み取ることができる中間者の場所を獲得する攻撃者にもたらしている。あるいは電話が音声のみの2G GSMネットワークに強制的に戻り、基本となるデータサービスが利用可能となる...

[研究者のWanqiao] Zhangは、LTEネットワークは接続性を保証するために自然災害において十分に利用されていない基地局をハンドオーバすることをユーザに許可しているため、攻撃は可能であると語る。「サービスではない偽のネットワークに電話が強いることによって携帯電話に対するサービス不能攻撃を作ることができる。悪意のある通話やSMSを作ったり、全ての音声やデータトラフィックを盗聴できる。」とZhangは会議で話した。

10/23/2016

続Dyn.comに対するDDoS攻撃

シュナイアー氏のブログより。

Dynに対する昨日のDDoS攻撃はそこここで報道されている

私は、途方も無い数のプレスリクエストを受けたが、オーストラリアとアジアに旅行中で、大半を断る必要があった。我々は攻撃について何も分かっていないので、おそらく大丈夫である。

もし、私が推測しなければならないなら、それが中国とは考えない。どんなに論評が正しく思えていようとも、インターネットのインフラに対する攻撃を調査することより、Brian Krebsに対するDDoS攻撃に関連する方が可能性が高いと私は思う。また、いや、私は中国がインターネット上で先制攻撃を始めているとは思わない。

Slashdotより。ジョン・マカフィーは北朝鮮がDynをハックしたと考えている。

CSOでの新しい記事によると、ジョン・マカフィーは「Dark Webは北朝鮮がDynのハックに関与しているとする憶測が広まっている。」と語っている:

マカフィーは、彼らがその能力を確かに持っている、そしてそれが本当なら、フォレンジック解析はロシア、中国のどちらか、あるいは民主党全国委員会をハックした米国内のグループを指しているだろうと語った。メール交換と電話で、マカフィーはDark Webの中の情報源はイランだと推測していると語り、彼は完全に認めた。最近、ロシアのハッカーがメディアの注目を集めているが、イラン人ハッカーは役割を持っている「イラン人はトランプをアメリカの中で力を撹乱させると見ている。彼らはトランプが大統領になる以上のことは望んでいない...。」とマカフィーは語った。

「もし全ての証拠がロシア人を指しているなら、100%確実に、それはロシア人では無い。 高度なハッキングを実行する能力を持つ人物にとっても、追跡を隠蔽したり、ハッキングが他の場所から来たかのよう見せるのは、ハッキングに関連するよりもはるかに骨が折れることである。」

ブルース・シュナイアーは昨日の大規模DDoS攻撃について「我々は何も分かっていない... 私が推測しなければならないなら、それが中国とは考えない。インターネットのインフラに対する攻撃を調査することより、Brian Krebsに対するDDoS攻撃に関連する方が可能性が高いと私は思う。」と書いている。今月始め、Krebsは9月に耐えた大規模DDoS攻撃のソースコードがリリースされたことを警告していた。「インターネットは、安全ではないルータ、IPカメラ、デジタルビデオレコーダなど簡単にハッキング可能なデバイスで動かされる多数の新しいボットネットからの攻撃ですぐにいっぱいになるだろうと事実上保証している

10/22/2016

GINA: スマート・コーヒー・インストルメント

Bluetooth計量器を内蔵し(アプリで表示)、バルブの調整でフレンチプレスとドリップと淹れ方をコントロールできるGOAT STORYのスマートコーヒー器具「GINA」。注ぎいれたお湯を計量できるのは嬉しいかも。それにフォルムが美しい。Kickstarterで購入できる(160ドルから)。山羊の角型マグカップ「GOAT MUG」も面白い。

GINA smart coffee instrument presentation 2 0 0

VERGE

Dyn.comがDDoS攻撃を受け、メジャーサイトがダウン

ISC SANSより

人気の高いダイナミックDNSプロバイダで、コマーシャル・マネージドDNSサービスのプロバイダのDyn.comが大規模なDDoS攻撃を現在受けている。結果として、Dyn.comのサービスを使っている多くのサイトが影響を受けている。

影響を受けたのは従来のダイナミックDNSサービスを使うホーム/ホビーサイトだけでなく、Dyn.comのマネージドDNSサービスを使う有名サイトも影響を受けた。例えば、Twitter、Spotify、Etsy、Githubなど(Dyn.comによってホストされているドメインは*.dynect.netネームサーバを利用している)。

Dyn.comの状況更新は: https://www.dynstatus.com

補足すると、影響は米中心で、MiraiベースのBotnetによる攻撃ではないかとのこと。他に影響を受けたサイトは、Netflix、Visa、Box、Boston Globe、New York Times、Airbnb、Reddit、SoundCloud、Paypal、Heroku、Vox Media、PageDuty、Intercom。

Level3 downdetector

Slashdot 1234CircleID、HackerNews 12345WIREDVERGEEngadgetTechCrunch

更新 1

Dynによれば、日本時間21日22:10にDDoS攻撃の影響が出始め、23日2:45に攻撃が軽減できたとのこと。

10/21/2016

ロードバランサとサーバ間にSSLを使うか?

Ivan Pepelnjak氏のブログipSpaceより。興味深い。

読者の一人が私にこの疑問を送って来た。
機密データを取り扱う場合、インターネット越しにSSLを使うことは必須である。データセンターのコンポーネント(例えば、フロントエンドのロードバランサやバックエンドのウェブサーバ)間のSSLについてはどうだろうか? 当然だろうか? 質問は「私はデータセンターのネットワークチームを信頼しているか」にまとめることができる。あるいは他に問題になっているものがあるか?

理想は、あなたが全体として信頼できる通信インフラを持っているとして、答えは「インフラを超えてのSSLは必要ない」である。

地球上で、私はネットワークチームについてそれだけ心配いらないと思うが、 同じL2サブネットに置かれている複数のアプリケーションのサーバは別である(横方向に移動しようとする侵入者に向けての架空のシナリオ(ideal scenario))。

また、私はその疑問に「データは普段から暗号化されているか?」と尋ね、答えが"いいえ"なら、次の質問「では、なぜ共有のネットワークインフラよりも共有のストレージインフラを信頼するのですか?」をする。

結局、データセンターの中でSSLはロードバランサとウェブサーバ間でのデータ交換を保護する。データは当然保護が当然だし、ウェブサーバとデータベースサーバ間のデータ交換のようにより重要なデータストリームもある。データベースの通信を暗号化しているか? もし、していないなら、なぜウェブセッションを暗号化するのだろうか?

同じ読者は関連する質問も送って来た:

もし、私があなたの言葉を正しく理解しているとすれば、サーバが同じ保護なしL2セグメント上にいるなら、暗号化は当然である。もしそのパス上にあるなら、各サーバ(もしくは、少なくとも各アプリケーション)は自身の証明書を持つべきだと思う。そうしないと、全てで同じ証明書を持つと、秘密鍵にアクセスを与えている一台のサーバが破られた時に保護できない。私は正しい?

あなたがセキュリティについて真剣に取り組んでいるなら、各アプリケーションで異なる証明書を持つべきである。エフェメラル(一時的)Diffie-Hellman(DHE)鍵交換も使うべきである。

解説

あなたがサーバの秘密鍵を持っているなら、たくさんのTLSトラフィックを複合するのは実に簡単である。多くのTLS鍵交換アルゴリズムは単純化した方法を利用する:

  • クライアントがランダムなセッション鍵を生成する
  • クライアントはサーバの公開鍵でセッション鍵を暗号化する
  • サーバはサーバの秘密鍵を使ってセッション鍵を復号化する

サーバの秘密鍵を持っている場合、セッション鍵を、その後にサーバが交換する全トラフィックを復号化できる(だから、WiresharkでHTTPSトラフィックを復号化できる)。

いくつかのTLS鍵交換アルゴリズムは前方秘匿性(forward secrecy)を提供する。そうすると、秘密鍵を持っていたとしても、セッション鍵(そして後の暗号化データ)を得ることは不可能になる。これらのアルゴリズムはDiffie-Hellman鍵交換に依存しており、もっと正確にいうとエフェメラルDHで、セッション鍵が全てのTLSセッションに向け生成される。

より詳細は、ウィキペディアのTLSの解説を読んでほしい。

10/20/2016

研究者らがインテルHaswell CPUのASLR保護を回避

Slashdotよりシュナイアーが巧みだとブログに書いている。

匿名の読者が書き込み:
「2つの米大学合同研究チームがBTB(分岐先予測)を利用することで、ASLR(Address Space Layout Randomization)保護を回避する方法を考案した。構成は多くのモダンなCPUアーキテクチャを含んでおり、彼らの研究でテストに使われたインテルHaswell CPUを含んでいる。」とSoftpediaがレポートする。研究者らはランダムデータでBTBを攻撃することで発見した。ASLR保護は隠蔽することを意図しているという事実があり、コンピュータのメモリ中出のアプリ実行コードのある場所を暴露する衝突攻撃に成功した。インテルHaswell CPU上でLinux PCを使うテストの間で、研究者らは攻撃はASLRがデプロイされた他のCPUアーキテクチャやオペレーティングシステム、例えばAndroid、iOS、macOS、Windowsに移植できると語った。開始から終了まで、衝突攻撃にはたった60ミリ秒しか掛からず、マルウェアあるいは他のデジタルフォレンジックツールに埋め込むことができ、何時間もCPU処理を必要とせずに実行できる。
「Jump Over ASLR: Attacking Branch Predictors to Bypass ASLR (ASLRを飛び越える: ASLRを回避するための分岐予測攻撃)」というタイトルの研究論文をここで読むことができる。

クヌース博士が最初のErlangプログラマだった

Hacker Newsより。RabbitMQの開発者、Alvaro Videlaのエッセイ

ドナルド・クヌースのThe Art of Computer Programming(TAOCP)を綿密に調べ、興味深いものを発見した。丁度、彼がアルゴリズムの重要事項を説明する本のはじめで、彼はアルゴリズムの説明に別の表記を提出している。1.1節のそこに限って使われているように思え、本の他の部分は忘れ去れている。

ここに私が言っているその表記があり、クヌースが最大公約数アルゴリズムを示している。

Algorithm e

私にはErlangのシンタックスとほぼ同じように見える。関数節を分けるためにセミコロン(;)を使っている。実行する関数本体はその引数にマッチするパターンで選択される。最後の関数節はピリオド(.)で終わっている。if r=0 形式の中のガードがこれを実行する、など。erlangに翻訳してみよう。

-module(algorithm_e).

-export([f/1]).

f({M, N}) -> f({M, N, 0, 1});
f({N}) -> {N};
f({M, N, R, 1}) -> f({M, N, M rem N, 2});
f({M, N, R, 2}) when R =:= 0 -> f({N});
f({M, N, R, 2}) -> f({M, N, R, 3});
f({M, N, P, 3}) -> f({N, P, P, 1}).

大文字で変数を書くことは、Erlangで要求されていることで、erlangで期待される通り、()の代わりに{}を使ってタプルを囲んでいる。そして、最終的にキーワードを使う時に使われるガードを書いた。等号(=)で関数本体をあてがう代わりに、矢印(->)を使った。

面白いことに、Erlangシンタックスはある種のプラトニック形式の理想的な言語(Platonic Language Ideal)であることの証明は、全プログラミング言語以前にさかのぼる。さぁ、JoeRobertがひらめきを得たと認める時が来た。

10/19/2016

GoogleがオープンソースのTLDレジストリを発表

Googleがオープンソースのクラウドベースのレジストリプラットフォーム「Nomulus」のリリースを発表した

Nomulusはオープンソースで拡張可能なトップレベルドメイン(TLD)運用のためのクラウドベースのサービスである。TLDの信頼できるソースであり、ドメイン名の所有権の追跡、登記の処理、更新、利用可能性の確認、WHOISリクエストに責任があるという意味する。登録者となるエンドユーザ(例えば、ドメイン名を登録したい人や企業)はレジストリと情報をやり取りするのに、彼らに代わってやってくれるドメイン名レジストラを利用する。

NomulusはGoogle App Engine上で動作し、主にJavaで書かれている。Googleレジストリは、.GOOGLE、.HOW、.SOY、.みんなのようなTLDを運用するのに利用しているソフトウェアである。水平方向に拡張することで、一つの共有レジストリシステムでTLDをいくつでも動作させることができる。ソースコードはこのレポジトリの中でApache 2.0ライセンスの下で誰もで利用可能である。

CircleIDTechCrunch

10/18/2016

Cisco VIRLの解説書「THE VIRL BOOK」

Cisco VIRLの参考書「THE VIRL BOOK」が登場した。アマゾンでKindle版は2929円、ペーパーバックは4474円で購入できる。

Cisco Virtual Internet Routing Lab (VIRL)は物理ハードウェアを必要とせずにネットワークシミュレーションを作って走らせるためのソフトウェアツールである。

VIRLブックはWindows、Mac OS X、VMware ESXi、クラウド環境上でのVIRLのインストール、設定、利用を通じて案内する。

本はCCNA、CCNP、CCIE検定試験を勉強中、ネットワーク技術についてのトレーニングや勉強中の人向けに書かれている。

この本はプロダクションネットワークをモックアップしたい、ネットワークの変更やダウンタイムの危険性を犯さずに新しい機能をテストしたいITネットワークのプロ向けにも使える。

Mockup 1200x1292

目次は次の通り。

  • 第1章: 本の要旨
  • 第2章: VIRL入門
  • 第3章: VIRLインストールの計画
  • 第4章: VIRLのインストール
  • 第5章: 最初のシミュレーションを作る
  • 第6章: 基本操作とベストプラクティス
  • 第7章: VIRLの仕組みを理解する
  • 第8章: 実ネットワークへの外部接続性
  • 第9章: 上級向け機能 (パケットキャプチャ、レイテンシー、ジッタ、経路注入、トラフィック生成など)
  • 第10章: 検定試験向けにVIRLを使う
  • 第11章: サードパーティ仮想マシンの実行
  • 第12章: ネットワークトポロジ例

10/17/2016

原発プラントやラボへのサイバー攻撃が成功している

Slashdotより。日本でこの事件、報道されたっけ?... と思ったら、これかな

Slashdotユーザのzootsewt1が最近明らかになった核関連施設の二つの関係のないセキュリティ侵害、一つは破壊的、もう一つは文書の窃盗に関するに関して、Security Tacoによる概要報告を引用する:

IAEAの天野之弥事務局長はここ数年内で原子力発電所がサイバー攻撃を受けたことを明らかにした。彼はどの加盟国の各施設が関連しているかについては断った。天野局長は「核関連施設へのサイバー攻撃の問題は非常に深刻に受け止めなければならない。我々は全てを知っているかどうか、あるいはそれが氷山の一角かどうかについて分かっていない。」と警告した

別のインシデントは、(原発で使われる)トリチウムの研究を行っている日本の富山大学の原子力研究所も今年初めにサイバー攻撃を受けた。攻撃者は福島原発の洗浄に関連する大量のデータを密かに持ち出すことが可能だったと見られる

ロイターの記事は長年の他のデータ侵害や各施設でのマルウェア感染をリストしており、IAEAの事務局長が約4年前に個人が少量の高濃縮ウランが密輸されようとした事件も言及し、いわゆる汚い爆弾を作るのに使われたと指摘した。報道によると富山大学の水素同位体科学研究センターで、攻撃者は1000以上のファイルを圧縮して、簡単に持ち出された。

10/15/2016

GoogleのDirector of Engineeringの雇用テスト

Hacker Newsより(なんと900のコメントが付いた)。GoogleのDirector of Engineeringの雇用テストを受けた人のブログ

最近、私はGoogleの人材スカウト業者(リクルータ)から電話でインタビューを受けた。私はインタビューに自信はあったが、テストの通過には失敗した。このブログはその問題と想定される回答を載せている。もし、Googleからあなたにある日電話があったら、役立ててほしい。

意見の役立てるため、私は37年前にプログラミングを始め(私は11歳だった)、それ以来やめることはなかった。24年前にR&D Directorとして任命され(私は24歳だった)、多くの他の仕事の間で、私はその後TWDのR&Dプロジェクトの最も骨の折れる仕事を設計し実装した。それら全てが商品となった:

  • Global-WAN (カスタムカーネルバイパスのIPスタックと我々自身の次の量子暗号を使ったC/VHDL分散型L2 VPN)
  • G-WAN (C/C++、C#、Objective-C、Java、Go、PHPなど17のスクリプト言語を持つ200KBアプリケーションサーバ)
  • Remote-Anything (138の国に展開され、2800万ランセンスされた特許権を有するエンタープライズネットワーク管理ソリューション)

Googleの代理人はマネージメントと最新のコーディングスキルの両方が要求されると言った(ミックスはまれ)。しかし、前者は20年以上、後者は40年やってきたが、それで十分ではなかった: 私は正解を答えることに失敗した。Googleの水準が高過ぎるのか、あるいは募集スタッフは査定するはずのスキルが欠けていたのか?

それでは見ていこう!

Googleの「Director of Engineering」Q&Aテスト


ここにはかなり専門的な質問と回答がある。ただし、私が仕事に適合していないことは明らかだったので、テストが中断されるまで。

  1. C言語で、malloc()の反対の関数は何ですか?
    私: free()
    リクルータ: 正解
    意見: 40歳のC言語で35年間プログラミングしてきたことに自信を持つはずの滅多にない瞬間だと思う

  2. ソケットに接続を受けとらせるUnixの関数は何ですか?
    私: listen()
    リクルータ: 正解
    意見: この質問は、ネットワーク・グルとして本当に私が適任なだと分かるのだろうか?

  3. MACアドレスを保持するのに何バイト必要ですか?
    私: 6バイト
    リクルータ: 正解
    意見: イーサネットバッジを獲得したと思う...

  4. 次を処理時間順に並べて下さい: CPUレジスタ読み出しみ、ディスクシーク、コンテキストスイッチ、システムメモリ読み出し
    私: CPUレジスタ読み出し、システムメモリ読み出し、コンテキストスイッチ、ディスクシーク
    リクルータ: 正解
    意見: 典型的なコンピュータサイエンスの大学(1年目)の講義

  5. Linuxのinodeは何ですか?
    私: 任意のファイルシステムのユニークなファイル識別子
    リクルータ: 不正解、ファイルのメタデータです
    私: inodeはファイルシステム上のファイルを一意的に識別するインデックスで、ファイルサイズ、作成時間、所有者、パーミッションのようなファイル属性を引き出すためにこのインデックスを検索できます。また、ファイルシステム上に自身の属性を加えることもできます
    リクルータ: 不正解、"属性"ではなく"メタデータ"です
    意見: "メタデータ"は"ファイル属性"よりも有益って本当?

  6. パスを受け取り、inodeを返すLinux関数は何ですか?
    私: 私はG-WAN向けにカスタムLIBCを書きました。しかし、inodeを返すシステムコールを思い出すことができません
    リクルータ: stat()
    私: stat()、fstat()、lstat()、fstatat()、全てエラーコードを返し、inodeではありません。それらは以前お話ししたファイル属性を保持する状態構造体に埋め、単にファイルのinodeインデックスだけではありません
    リクルータ: それは回答ではありません。inodeはあらゆるメタデータを含んでいます
    意見: Googleは極悪非道のMicrosoftのTay AIボットを密かにライセンスしたのか?

  7. KILLシグナルの名前は何ですか?
    私: #define文が9に設定されているのがSIGKILLです
    リクルータ: いいえ、それは"TERMINATE(終了)"です
    私: SIGTERM(15)はKILLシグナル(9)とは違いますよ
    リクルータ: それは私が持っているペーパーの答えではありません
    意見: AIボットが気晴らしための麻薬を見つけた時にこうなると思う

  8. なぜクイックソートが最高のソーティング手法なのですか?
    私: それはいつも当てはまるとは限りません、適切ではない場合もあります
    リクルータ: クイックソートは最高O()(ビッグ・オー)を持っています
    私: O()はデータストレージのレイテンシ、トポロジ、ボリューム、利用可能なメモリを無視しますし、全てのCPUインストラクションの計算可能なコストさえも与えられた実装に関連します。代わりに、アルゴリズム上の演算数を数えているに過ぎません! O()はアルゴリズムの設計時に役立つ目安にはなりますが、最高のパフォーミングとスケーリングのソリューションは特定の問題や環境の制限事項に依存します
    リクルータ: 不正解、私にクイックソートはO()スコアと言うべきです
    意見: OMS(世界保健機構?)はいつ学者によって公衆精神衛生にもたらしたダメージの中にタバコスキャンダルのパターンを認めるだろうか? (Googleが信頼する) Linuxカーネルは、クイックソートよりもメモリの利用が少なく、より予測可能な実行時間であるヒープソートの方が選んだ...

  9. 1万個の16ビット値があります。最も効率よくビットを数えるにはどうしますか?
    私: 64ビットワードで右にビットをシフトするカーニハン法です
    リクルータ: いいえ
    私: マスクで64ビットワードを処理するより高速な手法がありますが、私は電話越しには説明できません。コードを書かせて下さい
    リクルータ: 正しい答えはルックアップテーブルを使って、結果を合計するです
    私: どんなCPUでも? なぜベンチマークで私のコードとあなたの回答を比較させてくれないのですか?
    リクルータ: それはこのテストの核心ではありません
    私: このテストの核心は何ですか?
    リクルータ: 私はあなたが正しい答えを知っているかをチェックしなければなりません
    意見: このくだらない質問がいつまで続くのだろうか? 64ビットのマスクベースの手法は一度に8バイトワードを処理できるのに、8ビットのルックアップテーブルは次々にバイトを処理する(その上、今のCPUインストラクチャは移植性が関係なければ、10倍速く128ビットワードを処理させられる)。64ビットのルックアップテーブルは今日のコンピュータにもできないことなので、何が一番速いかは確信が持てる

  10. TCP接続を確立するために交換されるパケットのタイプは何ですか?
    私: 16進数で: 0x02、0x12、0x10、訳すと、同期と確認応答です
    リクルータ: 不正解、SYN、SYN-ACK、ACKです。もし、Googleがダウンしたら、何が問題かを診断するためにこれを知っている必要があります。あなたがネットワークアプリケーションを書くあるいはレビューするのに必要となるスキルを持っていないことが明らかになったので、我々はここでやめます。もし、しばらくしてあなたが再びインタビューされることがあるなら、あなたはLinuxの関数呼び出し、どのようにTCP/IPスタックが動いているか、O()は適切な手段であることを学ぶべきです。幸運を、さようなら
    意見: 何が起こったかを見つけるために16進数のパケットダンプを読み取る必要がある場合、3文字の記憶法は故障したネットワークサービスを修理するための助けにはならない。おそらく、Googleは慣習は仕事に必要ではないということを伝えるべきだろう

    一方、私のスコアは4/10で、今までで私の最高のGoogleページランク**よりは良かった!

(*) GoogleとTWDは双方1998年に創業した
(**) Googleページランク: 現実より高い検索結果のランク付けを後押しする超秘密の数式デモ

宇宙には従来考えられていたよりも20倍以上の銀河がある

Slashdotより

国際的な天文学者のチームによる新しい研究は驚くべき結果を提示した: 彼らは宇宙は少なくとも2兆個の銀河を包含していると結論付けた。これは従来考えられていたよりも20倍の量である。研究は、全ての銀河の90パーセントは我々からは見えないことも付け加えた。この隠れた部分は我々が持っている最も強力な望遠鏡でも見ることはできない。Gizmodoより:
その結果、これは 観測可能な宇宙の中にある恒星の数を更新する必要もあることを意味し、約700セクスティリオンに達する(7の後にゼロが23個付く数字、もしくは700千垓)。そして、観測可能な宇宙の中にすぎない。なぜなら、宇宙は138億年前に現れ、我々は地球から特定の距離までの物を観測できるだけである。これらの遠く離れた物からの光が単純に我々に届くには十分時間が経っていないため、この「ハッブル・バブル」の外側は何か我々には目に見えない。不可能ではないにしても、この宇宙論的な見えない場所の外側にどのくらいの銀河が存在するのかをしる方法は難しい。

Boingboing

10/14/2016

グローバルサインの証明書の失効問題

Hacker Newsより。グローバルサインの日本サイトに掲載されている障害情報を見ると、まるでOSやブラウザが原因のように読めるが、英語の謝罪文はグローバルサインがクロス証明書を失効させたら想定外の問題が起きたと読める...(超訳)。

大切なグローバルサインのお客様御中

皆様はお気付きのことと思いますが、我々は皆様のビジネスに影響を与える内部プロセス(詳細は下記)の問題を起こしました。根本原因を特定する間、我々は皆様にご迷惑をおかけした問題に対して深くお詫びし、問題を積極的に解決することをお約束します。

グローバルサインはいくつかのルート証明書を管理しています。そして、ブラウザ偏在理由で様々なプラットフォームに渡る有効性を最大限に高めるため、それらのルート証明書間でいくつかのクロス証明書を提供しています。それらのリンクのいくつかを削除する予定されていた作業の一環として、二つのルート証明書をリンクしていたクロス証明書を失効しました。CRL応答は1週間で使用可能になりましたが、提供するOCSP応答がもたらした想定外の結果(いくつかのブラウザで不正確に推測が行われている)が今朝明らかになりました。そして、クロス署名されたルート証明書が事実とは異なる中間証明書を失効されました。

グローバルサインはOCSPデータベースからクロス証明書を削除し、全てのキャッシュをクリアしました。しかし、CDNの全体的な性質やキャッシュの有効性から、エンドユーザのところまでレスポンスをプッシュし続けてました。エンドユーザは知識不足あるいはパーミッション不足でそれらのキャッシュを簡単にはクリアできません。新しいユーザは正しいレスポンスを受け取るため、影響はありません。

問題はキャッシュされたレスポンスが期限切れなると、4日間は自身を修正し、我々は想定した動きではないと認識しています。しかし、その間にも、グローバルサインはお客様に対し、失効されたクロス証明書の影響がない別のルート証明書の認証局で証明書を発行する代替案を提供します。しかも、同じ偏在性を提供し、証明書自身を再発行することを必要としません。

我々は現在問題を解決することを手助けするための詳細な説明書を作成中で、作成次第お知らせします。

もうしばらくお待ち下さい。

Lila Kee
最高製品責任者
GMOグローバルサイン

スラド

10/13/2016

新MacBookの目玉はE-Inkを使ったキーボード??

Slashdotより

どうやら、AppleはMacBookラインに内部だけではなく、ユニークなアップグレードに動いているようだ。大きなアップグレードの特徴の一つは実はキーボードの中にある。以前の噂では、新しいMacBook Proはキーボードのトップに補助的なタッチスクリーンディスプレイを付けている。ファンクションキーが使われる場所に位置し、プログラム次第および動作に応じて、色々なグラフィックやアイコンを表示する。しかし、"Foxconninsider"と名乗る匿名のredditユーザによれば、AppleはE-Ink技術を巧みに使ったマジックキーボードの新しいバージョンをローンチする計画でもある。似たような技術はSonderという名前のスタートアップ企業によって開発されたが、Appleは買収のプロセスを進めている。情報提供者の説明は、それ自身E-Inkディスプレイを持つ個々のキーである。要するに、個々のキーやあるいは全体の配列を、どのようなアプリがロードされても変更できる。いずれにしても、我々はまもなく分かるだろう。Appleが今月中には新しいMacBook製品を発表することを予想されている。

Large BGP Community

Nanog MLを見ていたら、NTTコミュニケーションズのJob SnijdersさんがLarge BGP Community(draft-ietf-idr-large-community)のビーコンを送るというアナウンスをしていた。2001:67c:208c::/48と192.147.168.0/24の2つのプレフィックスにLarge BGP Community "15562:1:1"を付けるとのこと。ほとんどのルータはLarge BGP Communityを理解できないため、未知の属性として表示される。

Large BGP Communityの目的は、現行のBGP Community(RFC 1997)は32ビット長で、4オクテットASに対応していない、BGP Extended Communityを使う方法(RFC 5668)はあるが、もっと分かりやすく使い易い4オクテットASに対応したCommunityを作ろうという事なのだろう。Large BGP Communityはパス属性がタイプコードは30で、AS番号(4オクテット)、ローカルデータ1(4オクテット)、ローカルデータ2(4オクテット)の12オクテットから構成される単純な構造を持つ。実装はオープンソース系から進んでおり、BIRD、ExaBGP、OpenBGPD、GoBGPで終わっている。Cisco IOS XRもDoneになっているが、Engineering Release(ultra ultra alpha code)なので、正式リリースはまだまだなのだろう。

Hacker News

更新(2017.2.18): RFC 8092になった

10/12/2016

予告なしの更新で、Windowsに14のルート認証局が追加

Microsoftが予告なしの更新でルート認証局を追加したとのこと。

私のモニタリングスクリプトが数日前に警告を発した: MicrosoftがRoot CTL (証明書信頼リスト)を黙って更新し、そのサイズが356のルートに増加した。

通常は余裕を持ってそのような更新を発表し、ドキュメントするはずの公式チャンネルは、これについて妙に沈黙しており、新しいCTLは既に全てのWindowsシステム(サーバを含む)に配信されている。

クイックRCCスキャン(臆面もなく宣伝!)は新規として次のエントリーを強調する:

(略)

新しいCAを信頼することは常に大事なことであり、アドバンスド・ユーザやエンタープライズ管理者は新しいルート認証局でどれを実際に信頼するかを決定するのに上記リストを使うかも知れない。

Hacker News

JavaScriptのパッケージマネージャ「Yarn」

FacebookがJavaScriptのパッケージマネージャ「Yarn」をリリースした

JavaScriptコミュニティで、エンジニアは基本的なコンポーネント、ライブラリ、あるいはフレームワークを書き直すのを避けるため、数十万ものコードの一部を共有している。各コードの一部は他のコードの一部に依存しているかもしれない、そしてこれらの依存関係はパッケージマネージャによって管理されている。最も有名なJavaScriptパッケージマネージャはnpmクライアントで、npmレジストリの中には30万以上のパッケージへのアクセスを提供している。500万以上のエンジニアがnpmレジストリを使っており、毎月50億ダウンロードに及んでいる。

我々は長年Facebookでnpmクライアントをうまく使っていたが、我々のコードベースのサイズやエンジニアの数の成長に伴い、一貫性、セキュリティ、パフォーマンスに問題にぶつかっていた。問題が生じるたびに、各問題の解決を試みてきたが、我々はより信頼性ある依存関係の管理に役立つ新しい解決策を作ることに着手した。その取り組みのプロダクトはYarnと呼ばれる。高速で、信頼性があり、セキュアなnpmクライアントの代替手段である。

我々は、Exponent、Google、Tildeとの共同作業によるYarnのオープンソースリリースを発表するのを喜んでいる。Yarnでは、エンジニアはまだnpmレジストリにアクセスするが、より高速にパッケージをインストールでき、マシンを超えてあるいはセキュアなオフライン環境で一貫性のある依存関係を管理する。エンジニアはコードを共有する際に素早くYarnへの移行が可能で、重要な事、新しいプロダクトや機能を作ることに集中できる。

TechCrunch

10/10/2016

なぜ、リーナス・トーバルズはARMよりもx86が好きなのか

Slashdotより

リーナス・トーバルズはLinaro Connect会議でお気に入りのチップアーキテクチャに関する質問に答えた。匿名のSlashdotユーザがPCWorldを引用する:
皆、インストラクションセットやCPUコアにとても固執しているとトーバルズは語った。しかし、最終的には「肝心なのはインフラ周辺やインストラクションセット全てで、x86はその全てのインフラを... 多くの様々なレベルで持っているんだ。それはある意味で他のアーキテクチャにはないオープンだ... 単に互換性を持たせるだけなら、x86エコシステムの慣習に従って、ARMエコシステムを扱うのは大きなことではない... 僕にも問題はあるけど、個人的にはインストラクションセットというよりハードウェアプラットフォームとしてARMにはとてもがっかりしているんだ。ハードウェアプラットフォームとして、対応するにはほとんど楽しくないんだよね。」
YouTubeで全体30分の対談を見ることができる。私のお気に入りの部分は、リーナスがざっくばらんに認めたところだ。「時々、僕の無愛想さが愛想良くしている僕よりもニュースになってしまうんだ。ほぼ間違いなく、僕はとても機嫌のいいマネージャだよ。だけど、心の中でのべつまくなしに皆の頭をたたいてしまうんだ。それはもしかすると物事がうまくいかない時に目立たせるためなのかも。」

なぜ、SF小説は文学賞に冷遇されるのか?

Slashdotより

Slashdot購読者bowman9991は、GalacticBrainのエッセイーを引用する。

SF作家は昔からそれに対する攻撃材料としてジャンルの中で最悪の例を使う批評家たちによって、文学界から見捨てられてきた。しかし、時にはSF作家自身でさえ自身の本質を攻撃している:「SF小説はロケット、化学、宇宙にいる喋るイカの話なの。」とマーガレット・アトウッドは馬鹿にした。彼女はSF作家ではないけれど、人々を納得する多くの試みの一つ、彼女の最も有名な小説の一つ、侍女の物語は確かに...

文学の権力層や非SFの賞を与える組織によってしばしば、くだらない、pulpishだ、商業的な軽薄な汚い小説だと考えられ、主要な文学賞を受賞するSF小説が非常に少ないのは驚くことではない... (明らかに文学賞ではない)賞を獲った火星三部作の著者キム・スタンリー・ロビンソンは文学界の権力層を酷評する[2009年]。SF小説を無視する無知な、現代の最高のイギリス文学を選ぶブッカー賞を批判する。

記事はシンプルな疑問で終える。「SF作家はいつも出版ゲットーを避けているのか?」

アサンジ氏、ウィキリークスがGoogleの正体を暴露すると警告

ジュリアン・アサンジ氏がウィキリークスが米の大統領選とGoogleに関する重要な暴露を行うと警告している(DailyMail)。第一弾はクリントン氏の非公開公演の内容を含む選挙参謀ポデスタ氏のメールのようだ。

  • ウィキリークスの創設者ジュリアン・アサンジ氏は米大統領選Googleに関する情報の公表を約束した
  • アサンジはウィキリークスが今週新しいネタの公表を始める計画だと語った。しかし、そのタイミングと対象は明らかにしなかった
  • 彼は「10月のサプライズ」と呼ぶものがGoogleの正体を暴くだろうと警告した
  • アサンジはGoogleに関するリークがどんなタイプの情報かは明らかにしなかったが、2014年の彼の著書が手がかりを提供している
  • その中で彼が書いているのは、「CEOとして在職していたエリック・シュミットは Googleが怪しげな米の権力構造と一体化するのを配慮した

Hacker News

10/09/2016

モノのインターネットからインターネットを守る必要がある

ブルース・シュナイアーのエッセイ。インターネットに接続するデバイスには、セキュリティ上の製造物責任の法的義務を負わせる必要があるのだろう。

Brian Krebsはサイバーセキュリティで人気の記者である。彼は定期的にサイバー犯罪やその戦術を暴露し、その結果としてしばしば犯罪者らの怒りのターゲットとなっている。先月、彼は二人の経営者の逮捕につながったオンラインの攻撃請負サービスについて書いた。その影響で、彼のサイトは大規模なDDoS攻撃によって停止させられた。

色々な意味で、これは何も新しいことではない。分散サービス不能攻撃はトラフィックを過負荷にすることで、ウェブサイトやその他のインターネットに接続されたシステムを機能停止をもたらす攻撃の類である。「分散」要素は、インターネット上の他の安全ではないコンピュータ(時には数百万)が知らずに攻撃に参加するボットネットに召集されることが重要である。その戦術は数十年前からある。DDoS攻撃は政府を困らせようとしたり、その戦略をテストしようと孤立したハッカーらによって実行される。防衛策はあり、有料のDDoS緩和サービスを提供する企業がある。

基本的に、規模対規模のゲームである。もし、攻撃側は防御側が耐えうる機能よりも大きなデータを吐き出す消火ホースを工面できるなら、攻撃側が勝つ。もし、防御側が攻撃に対する機能を高めることができれば、防御側が勝つ。

Krebsへの攻撃について何が新しいことだったのかというと、大規模かつ攻撃側が招集したのが特有のデバイスだったことだ。ボットネット向けに古いコンピュータを使う代わりに、彼らはモノのインターネットの一環としてCCTVカメラ、デジタルビデオレコーダ、ホームルータ、他のインターネットに接続された組み込みコンピュータを使っていたのだ

どのくらいIoTが非常に安全ではないのか多くのことが書かれてきた。実際には、Krebsへの攻撃に使われたソフトウェアはシンプルで素人臭いものだった。政府が問題解決に介入しない限り、この攻撃のデモはIoTの経済は危険な状態が残ることを意味する。これは自身で解決できない市場の失敗である。

我々のコンピュータやスマートフォンは、問題に対応するセキュリティエンジニアのチームがいるためそれらと同じくらい安全である。Microsoft、Apple、Googleのような企業はリリースされる前にコードのテストに多くの時間を使っており、脆弱性が見つかるとすぐにパッチをあてる。それらの企業はそのようなチームを支援できる。企業はソフトウェアに直接あるいは間接に多くの費用を掛けるのは、一つにはそのセキュリティで勝負しているからだ。これはデジタルビデオレコーダあるいはホームルータのような組み込みシステムには当てはまらない。それらのシステムはとても低い利幅で販売されており、しばしばサードパーティにオフショアすることで作られている。関係するその企業は、製品を安全にするための専門技術を全く持っていない。

さらに悪いことに、これらのデバイスのほとんどがパッチを当てる方法を持っていない。Krebsに攻撃したボットネットへのソースコードは公開されているにも関わらず、我々は影響のあるデバイスを更新できない。Microsoftは月に1度あなたのコンピュータにセキュリティパッチを配布している。Appleは決まったスケジュールではないが、定期的に行なっている。しかし、あなたのホームルータのファームウェアを更新する唯一の方法は、それを捨てて新しいものを購入することである。

我々のコンピュータや携帯のセキュリティは、定期的に買い換えるという事実によってもたらされていることもある。我々は数年毎に新しいノートPCを買っている。我々はさらに高い頻度で新しい携帯を手に入れている。これは全ての組み込みIoTシステムには言えないことだ。それらは数年から数十年続く。我々は5あるいは10年毎に新しいDVRを買っている。冷蔵庫は25年毎に買い換えている。サーモスタットはだいたい買い換えることはない。前々から銀行業界はATMの中に組み込まれているWindows 95のセキュリティ上の問題に対応している。このような同じ問題がモノのインターネット全体にわたって起きている。

買い手も売り手も気にしないため、マーケットはこれを解決することはできない。Brian Krebsに対する攻撃で使われたCCTVカメラやDVRを考えてみてほしい。それらのデバイスの所有者は気にしない。それらのデバイスは安く買取られ、それらはそれでも動いており、Brianの存在を知らない。デバイスの売り手は気にしない: 彼らは新しくてより良いモデルを売っており、新規の買い手は価格と機能だけに注意を払う。危険な状態は、エコノミストが外在性と呼ぶものであるため、マーケットでの解決策はない: それは他の人々に影響する購入の決定の結果である。目に見えない汚染のようなものであると考えてほしい。

これらが意味するものは、政府が問題解決に介入しない限り、IoTは危険な状態のままだろうということである。市場の失敗になった時、政府が唯一の解決策である。政府はIoT製造者にセキュリティの規制、購入者が気にしなくてもデバイスを安全にすることを強制することを課すことができる。製造者にBrian Krebsのような人々が彼らを訴えることできるような法的責任を貸すことができる。これらは皆、危険な状態に対するコストを上昇させるが、企業にデバイスの安全性にお金を掛けるインセンティブを与える。

もちろん、これは国際的な問題への国内だけの解決策である。インターネットはグローバルなので、攻撃者はアジアの、米国のIoTデバイスでボットネットを同じように簡単に作ることができる。長期的には、我々はこのような攻撃に対する回復力のあるインターネットを作る必要がある。しかし、それにはまだまだ先のことである。その間にも、あなたは安全ではないIoTデバイスを利用する数多の攻撃を予期できる。

このエッセイはVice Motherboardですでに見られる

Slashdotスレッド

ここに脆弱なモノのいくつかがある。

Vice MotherboardSlashdot

10/08/2016

Facebookがビッグブラザー賞を受賞

Slashdotより

木曜日、ベルギー国民はソーシャル巨大企業のFacebookが究極のプライバシービランであるという結論に達し、「ビッグブラザー」賞を受賞した。「Facebookはたった一つの商品、そうあなた!を取り扱う数百億ドル規模の企業である。」と欧州デジタルライツの理事Joe McNameeが語った。CNETの報道から:
国際的なデジタル権利擁護団体EDRiによってノミネートされたFacebookが全員一致でデフォルトのプライバシー設定への批判から受賞した。Facebookはコメントの求めに応じなかった。「Facebookは個人データに幅広くアクセスし、あなたがログインしていようがいまいが、ウェブを横断するあなたの動きを追跡している。そして、特にひどいのはデフォルトの扱いである。オプトアウトするには、あなたはFacebookの複雑なウェブ設定を通り抜けることを求められる。」とEDRiは語った。

米情報機関は民主党全国委員会のハッキングで公式にロシアを非難

CircleIDより

選挙セキュリティに関する国土安全保障省と国家情報長官の共同声明の中で、ロシアが今夏にあった民主党全国委員会に保管されたメールをハッキングし暴露した件で公式に批判した:「米インテリジェンス・コミュニティー(USIC)は、ロシア政府が最近あった米の政治団体を含む人と団体からのメールのセキュリティ侵害を指揮したと確信している。」

−「DCLeaks.comやウィキリークスのようなサイト上でハックされたと思われるメールの暴露や、Guccifer 2.0と名乗る人物によるものは、ロシアが指揮する活動の手法と動機に一致する。」

−「これらの窃盗や暴露は米の選挙プロセスを妨げることを意図している。... これらの活動の範囲や敏感さ(sensitivity)に基づき、ロシアの高官だけがこれらの活動に許可を与えたと我々は確信している。」

−「ある国は最近になって選挙関連のシステムのスキャンや探索も行なっているように見える。そして、ほとんどのケースでロシアの企業によって運用されるサーバが起点となっていた。」

YahooのメールスキャナはSpamフィルタを修正したものではなく、秘密のハッキングツール

Slashdotより。Yahooが米政府調査機関の依頼でユーザの全受信メールを監視していた問題。

その問題をよく知る二人の情報源によると、昨年NSAあるいはFBIの要請でシステム上にインストールするために米政府がYahooに命令したスパイツールは不完全な設計で、バグだらけのマルウェアだったと、Motherboardがレポート。記事から:
昨年、米政府がYahooに標的となる情報のメールを検索することをYahooに依頼する秘密命令が出された、とまずロイターが今週報道した。依頼した情報が何だったかはまだ不明だが、ニューヨークタイムズは匿名の当局筋を引用し、政府は国家主導の外国テロリスト組織によって使われている通信方法の特定のデジタル署名を探していたと報道した。匿名の情報源はタイムズにツールはマルウェア、Spam、児童ポルノの画像の全メールを検索するYahooの既存のスキャンシステムの修正版にすぎなかったと語った。しかし、その問題をよく知る二人の情報源は、この説明は間違っている、ツールは実際はむしろルートキット(rootkit)に近いもので、感染したシステムの中に深く潜伏するマルウェアを強化したタイプで、自由なアクセスをハッカーに与えるものだったとMotherboardに語った。

10/07/2016

リック・アストリーがリックロールから受け取った印税はたったの12ドル

あれだけ頻繁に再生されるリックロールで、リック・アストリーが受け取った印税はたったの12ドルとか(Geektyrant)。

今朝Redditを見た人は分かるが、リック・アストリーは「リックンロール」からたったの12ドルしか受け取っていない。彼の「Never Gonna Give You Up」の視聴数が245,000,87(2億4500万)にも関わらず、彼はそれでお金を稼げているわけではない。アストリー自身がこれに不安に感じているわけではない。彼は2010年のインタビューで語ったことを引用すると...
僕はたまたま何かが取り上げられて、それにみんなが乗ったという奇妙な出来事の一つにすぎないと思うんだ...でも、それがインターネットの素晴らしいところさ。

今までシングルビデオでアストリーをネットで流していなかったらどうなっていたかは誰にも分からない。しかし、千回の視聴で1ドルという理論を持ち出せば、彼は25万ドル近くを得ていた。すごくたくさんのお金というわけではないけど、何もないよりは大金なのは確かだ。

アストリーがインターネットに残した遺産にもっと多くのお金を得るにふさわしいと思わないかい?

10/05/2016

BGPの持続的な経路オシレーションの解決法 (RFC 7964)

BGPの持続的な経路オシレーション(Persistent Route Oscillation)の解決法がRFC 7964となった。

1. はじめに

[RFC3345]によると、BGPのルートリフレクション[RFC4456]あるいはBGPコンフェデレーション[RFC5065]による経路情報の削減は、特定の経路設定やネットワークトポロジで、内部BGP (IBGP)のオシレーションをもたらす。2〜3の人為的に設計されたネットワークトポロジ以外は、MULTI_EXIT_DISC (MED)属性[RFC4271]が持続的なIBGP経路オシレーションと知られている全てにおいて極めて重要な役割を演じている。簡潔のために、我々はMEDが役割を果たしている持続的なIBGP経路オシレーションを呼ぶのに「MED起因の経路オシレーション」という用語を使う。

MED起因の経路オシレーションを排除するため、そしてネットワークで一貫性のあるルーティングを実現するため、ルートリフレクタあるいはコンフェデレーションの自律システム境界ルータ(ASBR)はアドレスプレフィックスのベストパスだけでなくそれ以上に経路を広報する必要がある。我々の目的は、状態が悪化するのを防ぐため、ルートリフレクタあるいはコンフェデレーションのASBRによって広報されるアドレスプレフィックスの必要な一連のパスを明確にすることである。

この文書で、我々はネットワークでMED起因の経路オシレーションをなくすためルートリフレクタあるいはコンフェデレーションのASBRによって広報されるアドレスプレフィックスの二組のパスを説明する。最初の一組は全ての利用可能なパスを含んでおり、フルIBGPメッシュと同じルーティングの整合性を実現する。最初の一組のサブセットである二組目は、隣接ASベース(neighbor-AS-based)のグループベストパスを含んでおり、MED起因の経路オシレーションをなくすのに十分である(いくつかの一般的に採用されるトポロジー上の制約事項に依存する)。

これらのパスは複数パスを広報するためにADD-PATH [RFC7911]で説明されているメカニズムを使って広報される。土台となるBGP仕様[RFC4271]を超えた機能以外の前提は使わない。

3. 全ての利用可能なパスを広報

フルIBGPメッシュをメンテナンスするネットワークを観察すると、全てのBGPスピーカは一貫性と等価性のあるルーティング情報を持っている。そのようなネットワークはMED起因経路オシレーションやフォーワーディングループのようなルーティングの矛盾は無い。

従って、一つの方法はルートリフレクタあるいはコンフェデレーションのASBRがアドレスプレフィックスの全ての利用可能なパスを広報できるようにすることである。明らかに、この方法はルーティング情報と同量をもたらし、ネットワークの中でフルIBGPメッシュと同じルーティングの一貫性を達成する。この文書の中で、「利用可能なパス」は全ての利用可能なパスの広報のことを呼ぶ。

この方法はいくつかのプレフィックスの複数パス広報するADD-PATH [RFC7911]で説明するメカニズムを使って実装できる。

拡張のために、複数パスの広報は、多くの代替パスを運ぶネットワークではMED起因の経路オシレーションによって影響するプレフィックスに限定すべきである。これらのオシレーションがどのように起こるかの詳細な説明が[RFC3345]に書かれている。ノードがどのようにそのような条件でローカルに検知するかの説明は、この文書のスコープ外である。

4. グループベストパスを広報

経路の「隣接AS (neighbor-AS)」という用語は経路を受信した先の隣接する自律システム(AS)を呼んでいる。隣接ASの計算は[RFC4271]の9.1.2.2節と[RFC5065]の5.3節で指定されている。その名の通り、MEDは同じ隣接ASの経路同士のみを比較する。従って、[RFC4271]で規定されている経路選択手続きは概念的に2段階を必要となる: まず、アドレスプレフィックスのパスをそれぞれの隣接ASと一致するグループに整理し、各グループに最優先の一つ(グループベストパスと呼ばれる)を計算する。そして、全てのグループベストパス同士で全体のベストパスを計算する。

ほとんどの場合推奨され([RFC4456]と[RFC5065]で)、広く採用された方法、ルートリフレクションクラスタあるいはコンフェデレーションsub-ASは、BGP NEXT_HOPへのIGPコストをベースで決定される場合、クラスタ(あるいはコンフェデレーションsub-AS)内のBGP経路が、他のクラスタ(あるいはコンフェデレーションsub-AS)からの経路よりも優先されるように設計すべきである。これは通常はクラスタ(あるいはコンフェデレーションsub-AS)の中でリンクのIGPメトリックを設定することで、クラスタ(あるいはコンフェデレーションsub-AS)間のリンクのIGPメトリックよりも小さくなることで実行される。このプラクティスがルートリフレクションクラスタあるいはコンフェデレーションsub-ASの中で一貫性のあるルーティングを達成する手助けとなる。

ルートリフレクションクラスタあるいはコンフェデレーションsub-ASを発案するための前述のプラクティスがネットワークの中で可能な時、我々はルートリフレクタあるいはコンフェデーレションASBRによる全てのグループベストパスの広報はネットワークの中でMED起因の経路オシレーションをなくすために十分であると言っている。この主張は付録Aで立証されている。

アドレスプレフィックスのグループベストパスはアドレスプレフィックスと隣接ASの組み合わせによって識別できることに注意してほしい。従って、この方法は複数パスを広報するADD-PATH [RF7911]で説明されているメカニズムを使って実装されており、この場合、パスの隣接ASは、パスのパス識別子として使われるだろう。

グループベストパスがMED起因の経路オシレーションを防ぐのに十分なトポロジ的制約事項をいくつか求めていることに注意すべきである。詳しいトポロジ的制約事項は[RFC3345]で説明されている。

5. ルートリフレクションとコンフェデレーション

ルートリフレクタあるいはコンフェデレーションASBRがADD-PATH [RFC7911]で説明されているメカニズムを使って、利用可能なパスあるいはグループベストパスのどちらかを広報するので、次の修正がBGPルートリフレクションとBGPコンフェデレーションで提案されている。

5.1. ルートリフレクション

特別な<アドレスファミリー識別子(AFI), 後続アドレスファミリ識別子(SAFI)>のために、ルートリフレクタはIBGPピアに広報されるADD-PATHケーパビリティ[RFC7911]の中で、"Send/Receive"フィールドに2(複数パスを送信)あるいは3(複数パスを送信/受信)を持つ<AFI, SAFI>を含めなければならない。IBGPピアから同じ<AFI, SAFI>で"Send/Receive"フィールドが1(複数パスを受信)あるいは3(複数パスを送信/受信)に設定されているADD-PATHケーパビリティを受信した場合、次の手順が用いられる:

ピアがルートリフレクタクライアントなら、ルートリフレクタは非クライアントIBGPピアから受信したグループベストパス(あるいは利用可能なパス)をピアへ広報しなければならない。ルートリフレクタはそのクライアントから受信したグループベストパス(あるいは利用可能なパス)をピアに広報してもよい。

ピアが非クライアントなら、ルートリフレクタはそのクライアントから受信したグループベストパス(あるいは利用可能なパス)をピアに広報しなければならない。

5.2. コンフェデレーション

特別な<AFI, SAFI>のために、コンフェデレーションASBRはIBGPピアに広報されるADD-PATHケーパビリティ[RFC7911]の中で、"Send/Receive"フィールドに2(複数パスを送信)あるいは3(複数パスを送信/受信)を持つ<AFI, SAFI>を含めなければならない。IBGPピアあるはコンフェデレーション外部ピアから同じ<AFI, SAFI>で"Send/Receive"フィールドが1(複数パスを受信)あるいは3(複数パスを送信/受信)に設定されているADD-PATHケーパビリティを受信した場合、次の手順が用いられる:

ピアが内部なら、コンフェデレーションASBRはそのコンフェデレーション外部ピアから受信したグループベストパス(あるいは利用可能なパス)をピアへ広報しなければならない。

ピアがコンフェデレーション外部ピアなら、コンフェデレーションASBRはそのIBGPピアから受信したグループベストパス(あるいは利用可能なパス)をピアに広報しなければならない。

6. デプロイメントの検討

経路オシレーションを検知したら、シンプルな設定による緩和策でなくすことができる。追加パスを運ぶことはネットワークでのメモリ使用量やルーティング収束に影響を与えるので、影響やコンフィギューレション次善策を使う方法を評価し、提案されているメカニズムをデプロイするかどうを検討することを推奨する。加え、複数パスの広報はMED起因の経路オシレーションによる影響を受けるプレフィックスに制限すべきである。

ネットワーク中のルートリフレクタあるいはコンフェデレーションASBRはグループベストパスあるいは利用可能なパスを広報する必要がある限り、ネットワーク中のBGPスピーカの大部分はグループベストパスあるいは利用可能なパスを受信する必要があるだけで、小さなソフトウェア変更のみを伴う。

グループベストパスを広報する方法を使ったネットワークでMED起因の経路オシレーションをなくすために、IGPメトリックに関わる([RFC4456] [RFC5065])ルートリフレクションあるいはコンフェデレーションsub-ASを通じての推奨された方法は次の通りだと重要性を強調すべきである。

ネットワークの大部分にとって一貫性のあるルーティングを達成するため適当なグループベストパスを広報する方法が期待されている。ネットワークが大量の代替パスを持つため、その方法は特定のアドレスプレフィックスの隣接ASの数によって制限されているリフレクタあるいはコンフェデレーションASBRによって広報されるパス数が良い選択のはずである。アドレスプレフィックスの追加状態はパス毎よりも隣接AS毎であるべきである。カスタマの上位プロバイダの数が限定されており、IXP(相互接続点)でカスタマの経路のみを広報する特質があるため、特定のアドレスプレフィックスを持つ隣接ASの数は通常小さい。

しかし、グループベストパスを広報する方法はフォワーディングループのような他のルーティングの矛盾を避けるため、いくつかのネットワークにとってまだ不十分かもしれない。必要となるトポロジ的な制約事項は運用上の課題でもある。これらのケースでは、利用可能なパスを広報する方法が使われるかもしれないが、大量の代替パスを運ぶネットワークでMED起因の経路オシレーションによって影響するプレフィックスに限定すべきである。

付録A. なぜグループベストパスが十分なのか

一般的な方法は次の通りだと見られる。ルートリフレクタクラスタあるいはコンフェデレーションsub-ASはクラスタ内のリンクのIGPメトリックは、クラスタ(あるいはコンフェデレーションsub-AS)間のリンクのIGPメトリックよりも小さくするような設計にすべきである。この方法はルートリフレクションクラスタあるいはコンフェデレーションsub-ASの中で一貫性のあるルーティングの達成を手助けする。

フルIBGPメッシュのみを運用するネットワークを考えてみると、(Local_Pref, AS-PATH長, Origin, MED)の比較[RFC4271]で残るパスが、ネットワークでの経路選択に寄与する。

ネットワーク内の全てのパス同士で(Local_Pref, AS-PATH長, Origin, MED)の比較で残った一つ以上のパスを持つルートリフレクタクラスタを考えてみてほしい。これらの残ったパスの一つが、クラスタ内のルートリフレクタによるグループベストパスとして選択される。前述のIGPメトリックに対する制約のため、このパスはグループベストパスとして残り、パスは別のクラスタから受信したものの、他の全てのクラスタに広報される。

他方、ネットワークで全てのパス同士で(Local_Pref, AS-PATH長, Origin, MED)の比較でルートリフレクションクラスタにパスが残らない時、ルートリフレクタのグループベストパス(存在すれば)が別のクラスタからのものとなる。明らかに、ルートリフレクタによるグループベストパスのクライアントへの広報は他のクラスタから受信したパスによって決まる。

従って、ピアへのグループベストパスの広報がそのピアから受信したパスによって決まらないなら、そのネットワークにはMED起因の経路オシレーションは存在しない。

コンフェデレーションに対する要求は同じように有効なはずである。

10/02/2016

トランプ氏の1995年の納税記録が明らかに (その後18年間、税を逃れていた可能性)

BoingBoingより。トランプ氏の合法的な税逃れの問題は以前から指摘されていたが、大統領選に影響を与えるだろう。

ニューヨークタイムズがドナルド・トランプ氏の1995年の納税記録を入手した。これらの記録はトランプ氏がその年に9億1600万ドルの損失を申告したことを示しており、そして、その損失が十分に大きかったため、その後18年間に渡り連邦所得税の支払いを合法的に回避できていた。

誰がなぜリークしたのかは不明である。

(続く)

10/01/2016

米4つの州がIANA機能の移管停止訴訟を起こす

Slashdotより。10月1日にNTIAとICANN間のIANA契約が失効するのだが、IANA機能の移管についてはまだ紆余曲折しそうだ。

共和党の4つの州の法務長官が米国から国際的な運営組織へのインターネットドメインシステムの管理の移転を阻止するために訴訟を起こしている。テキサス州のKen Paxton法務長官、アリゾナ州のMark Brnovich法務長官、オクラホマ州のScott Pruitt法務長官、ネバダ州のPaul Laxalt法務長官がInternet Assigned Numbers Authority (IANA)の機能のホワイトハウスの移転案を停止させるため、水曜の夜に訴訟を起こした。州当局は米国商務省電気通信情報局に対する訴訟の中で憲法上の懸念事項に言及している。「オバマ政権の決定は議会の承認なしに国有資産を引き渡すことで憲法の所有権条項、萎縮効果による憲法修正第1項、法廷権利を超えて決議することによる行政手続法に違反している。」とPaxtonのオフィスが発表した声明に書いてある。法務長官らは 「移転は議会の承認が必要な国有資産の移転を取り込んでいないと結論を出した」政府説明責任局(GAO)の報告を考えると米政府が国有資産を勝手に譲渡していると主張する。Paxtonは、インターネットドメインシステムを監督する国際的な運営組織上の声をロシア、中国、イランに与えるこtによってインターネットでの自由な発言に影響を与えるというテッド・クルーズの警告にも同調した。「インターネットの自由であり続けることを確かにするのに独裁的な政権を信頼することは愚かなことだ。大統領は、インターネットは自由な表現が繁栄できる場所であり続けることを保証するアメリカの開拓的役割を簡単に放棄するような権限を持っていない。」とPaxtonは語った。

更新(2016.10.6)

この訴えは却下され、IANA機能はグローバルなインターネットコミュニティ(IETF、RIR)に移った