タグ:セキュリティ ( 16 ) タグの人気記事

今回はこのテーマ。

ニュース解説 - 総務省、「無線LANただ乗り無罪」に苦しい反論:ITpro
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/051800978/


私も先月この判決に驚いた。非常に。
他人宅のWi-Fiのパスワード(10年前に危殆化宣言されているWEP)をクラックし、タダ乗りかつ踏み台にした上に、銀行から不正送金し懲役8年の実刑判決が出たが、Wi-Fiのタダ乗り自体は無罪とされた。


そして冒頭の日経(ITpro)の記事にも更に驚いた。

検察は、WEP鍵は「無線通信の秘密」であり、こうした行為は電波法第109条に抵触するとしていた。しかし東京地裁は、WEP鍵自体は通信内容ではないので「無線通信の秘密」に当たらないとして無罪と判断した。

この判決がそもそも間違っている

検察が控訴しなかったため、大手新聞社などのメディアは「ただ乗りは罪に問えない」と報じた。これに対し電波行政を担当する総務省は5月12日、「ただ乗りは無罪ではない」と電波法第109条に抵触する可能性があると反論した。その主張は、苦しまぎれと言われても仕方ない。

誰に「苦しまぎれ」と言われたのか知らないが、総務省は「裁判所の判決は間違っている」と発言できないだけで(それを認めると、国は好きなだけ判決を覆せることになるから)、何も「苦しい反論」ではなく総務省が正しい。

Wi-Fiアンテナ(ルーターでもイイが今回はアンテナとする)に設定されたWEP鍵(事前共有鍵<Pre-Shared Key>)と利用者通信端末側に設定されたWEP鍵が一致すればアンテナがWi-Fi利用を許可するのだから、WEP鍵の照合が行われている時点で通信だし、公共無線LANのようにWEP鍵が公開されていない限り秘密だ。個人宅では尚更。

そのアンテナの所有権と設置場所がどこかと問えば考えるまでもなく、公共無線LANでない限り不可侵(であるべき)領域だ。


スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。 』に書いた、暗号化されていないWi-Fi通信におけるARP(に限らず)パケットは「通信の秘密」と呼ぶには多少無理がある。同じWi-Fiアンテナに接続できる人同士ならば、互いの通信内容を見る事ができる前提の仕様だから、ラジオと変わらず「チャンネル(周波数)を合わせただけだ」と主張できる。
※Ethernet上のブロードキャストパケットや、リピータハブ上の通信と同じ状態。

しかしWEPで暗号化(=パスワードロック)されている通信の場合、事前共有鍵の仕組み上「利用許可認証」の機能も兼ねているから明らかに「利用者識別符号」だし、これを盗んで他人宅のWi-Fiをただ乗りするのは、ある家族が玄関の鍵を共有していて、それを見つけ出して他人の家の中に入ることと同じだ。それが総務省のいう窃用にあたる。

電波法で言う「通信の秘密」が個々の会話(電話時代の)を指すのであって、通信を暗号化するためのWEP鍵は「通信の秘密」に該当しないと言うのであれば、「グループ」アカウントのパスワードにも同じ事が言え、少なくとも日本中のセキュリティ概念が破綻する。
※この場合グループアカウントのIDがWi-FiのSSIDにあたり、パスワードが事前共有鍵にあたる。

例えば、営業部のパスワードと役員会のパスワードはいずれもグループ内において共通パスワードだが、グループを超えて共有されることは想定されていないし許可されていない。権限(パーミッション)のない者が盗み見てログインすれば窃用でしかない。

一方総務省は、WEP鍵を調べる行為に含まれる暗号化したARPパケットの傍受に対して、ネットワークのMACアドレスを調べる用途などに使うARPパケットを「無線通信」、暗号化されたARPパケットは「無線通信の秘密」と主張。

当然だし、何も間違っていない。

効率良くARP応答パケットを集めるために、ARP要求パケットを傍受し、コピーしてAPに送り付ける行為を「第109条で規定する『窃用』に当たる」とした。

これも当然だ。前述の家の鍵と同じであり、もしこれを窃用と見なさいのであれば、スターバックスのWi-Fiのように暗号化されていない無線通信をスニファリングして、平文で通信されている他人のIDパスワードを取得・使用しても、罪を問えないことになる。すなわちWi-Fiは通信ではなく「ラジオ」(放送)として見なすことになる。

この主張が苦しいのは、暗号化されたARPパケットを「無線通信の秘密」としている点だ。また主張通り認められたとしても、この手法でしか罪に問えず、別のただ乗りを許してしまう。例えば、ARP要求パケットをコピーしないで不定期に飛びかうARP応答パケットを4万個収集すれば、窃用行為は問えなくなる。

そうではない。手法に応じてその都度罪状は変わるし、「不定期に飛びかうARP応答パケットを4万個収集」するにしても、当該WEP鍵(秘密)を窃用しない限り、暗号パケットを復号できないから、WEP鍵を取得した後のタダ乗り通信は常に通信の秘密を窃用している状態になる。

記者が重要視しているのはWEP鍵をどのようにクラックしたかの手法(ARPインジェクションとPTW攻撃)についてであり、クラック後は知り得たWEP鍵を窃用しない限りそもそも当該Wi-Fiアンテナが使えない。Wi-Fiの事前共有鍵は、無線通信の暗号化・復号と利用者認証を兼ねているのだから。
※ちなみに現在最高のWPA2であっても事前共有鍵さえ知っていれば当該Wi-Fiの全ての通信を復号できるため、どうやってパスワード(事前共有鍵)を知ったかと、その後のタダ乗り(窃用)は独立した行為として個別に有罪・無罪を考えなくてはいけない。

しかし、「WEP鍵は共通パスワードで、『識別符号』に該当しない可能性が高い」(セキュリティに詳しい弁護士)という指摘もある。

愚かだ。

WEP鍵はアンテナのSSIDとセットで固有の通信を識別するための符号以外の何物でもない。

(通信ではなく放送だが)、空から降り注いでいるBS WOWOWというチャンネル識別符号に対し(チャンネルを合わせ受信することは誰にでもできる)、契約者のBCASカードの番号=識別符号が対応してスクランブルが解かれ視聴可能となることと全く同じ。他人のBCASカード番号を無断で使って視聴すれば窃用だ。

共通(事前共有鍵)であっても、利用者同士が共有することを承認している者の間で「共通」が成り立つのであって、見ず知らずの誰かが共通鍵(すなわちパスワード)を利用することは誰も許可・想定していない。

「共有することを承認している者の間」とは、家族や職場の無線LANを使う従業員同士などを指し、自らの意志でお互いにパスワード(事前共有鍵)という秘密を共有する(知識認証)という決断をしている。

例えるならセコム契約時に家のスペアキーを渡しても(所有認証)、泥棒に共有を許可しているわけではない。

10年以上前から脆弱性が指摘され危殆化しているWEPを使っていることは、知識・意識上の問題であっても罪ではない。古いタイプのシリンダーの玄関鍵をピッキングし家宅侵入した泥棒は無罪なのかという話しと同じだ。築10年以上の家への家宅侵入は罪に問わない的な。

※Wi-Fiと同じで「知得」は鍵の在処を知ること。「窃用」はその鍵を無断で使うこと。

第一そんなことを言っていたら、今後はパソコンやネットワーク、セキュリティに疎い人は「お気の毒に」で片付けられてしまう。

こちらの日経コミュニケーションの記事にも冒頭の記事と同様の見解が書かれている。

ニュース解説 - 無線LANの「ただ乗り」はやはり罪に問えない?有識者に聞く:ITpro
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/042800957/?rt=nocnt

今回の裁判はまさに後者に当たるわけだが、「なぜか第109条の2ではなく、知得が対象外の第109条本体で立件しているので勝てるわけがない」(ある弁護士)という指摘が出ている。

これも同じだ。「知得」が問うのはクラックにより知り得た事前共有鍵そのものであり、その後当該Wi-Fiアンテナが使えたのは、クラックしたWEP鍵の窃用があってこそ成り立つものであることを無視しているように思う。「窃用」だけで十分に立件できる(できなければならなかった)。

今回の一件を巡っては、法整備が技術の進化に追い付いていないとする指摘は多い。

そうではなく法律家の手に負えない高度技術社会が到来したということだ。
こういった新しい問題が起きると「法整備が急がれる」みたいな記事をよく見かけるが、法律は十分に対応していて、その法律を理解するための裏付けとなる技術的な知識が足りていないだけだ。

アメリカではサイバー犯罪において、罪を問う側・問われる側の知識・理解不足により、実際に行われた罪の半分も立件されていない(又は罪が軽い=償われていない)と言われている。
もし法律家がわかる範囲でしか技術的に検証・立証されないなら当然だろう。このまま技術進歩が加速すると「解らないことが大半」になり、いずれ法律家よりも知能が高い者、高度な技術を持つ者の罪を問えない(問う方法がわからない)時代になりかねない。実際にそうなりつつある。

1990年代のプロバイダーは、高い月額固定料金を徴収しながら、アクセスポイントは話し中(ビジー)でつながらなかった。今なら返金しないとお金だけ取って使えない「詐欺」として訴えられるだろうが、当時は誰も意味がわからずそんなものだ程度にしか受け止めていなかった。一方で消費者金融の過払い問題は解りやすいため請求が相次いだ。

罪を問うには十分な知識が必要だということであり、当該判決は残念な結果としか言いようがない。

参考リンク:無線LAN“タダ乗り”は無罪 地裁の判決に広がる波紋 | 文春オンライン

あとがき

チャーリー(
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ認定アロマテラピーインストラクター
AEAJ認定アロマブレンドデザイナー
AEAJ個人正会員
JAMHAメディカルハーブ検定1級JAMHA認定メディカルハーブコーディネーター
JAMHA認定ハーバルセラピスト
ITパスポート試験合格(笑)。
情報セキュリティマネジメント試験合格
臭気判定士(国家資格)
薬学検定1級合格
HTML5プロフェッショナル認定資格 レベル1試験に合格。
個人情報保護士認定試験に合格。
情報セキュリティ管理士認定試験に合格。
メンタルヘルス・マネジメント検定II種(ラインケアコース)試験に合格。
Comptia Security+試験合格。
SEA/J情報セキュリティ技術認定CSPM of Technical試験合格。
危険物取扱者 乙種 第4類試験合格。

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)


by charlie-ls | 2017-05-25 10:13 | 個人ブログ | Comments(0)
第一回プラチナブロガーコンテスト


まずは昨日のタンブラーの投稿から。


イギリスからはるばるアメリカNational Security Agencyのパズルが回ってきた(笑)。今開催中(?)のものなのでシェア。

NSA CRYPTO CHALLENGE Puzzle of the week
https://www.facebook.com/NSACareers/app/1541913382708799/

Tips:
Look for single-letter words, double letters within words, and apostrophes.
Look for common words (e.g., the, an, that).
The more you play, the more certain trends will become apparent.

f0337316_16535700.png

NSAのヒントの通り。1文字のものや、同じ文字が重なる単語などに注目する。

初歩的な換字式暗号なので、シギントデビューしたい人にオススメ。答えはNSAに代わって(笑)私が明日ココに掲載。

※Puzzle not accessible from mobile devices.と書いてある。


 ココから下は答えと解き方なので、まずは自分でパズルに挑戦したいという人はご注意を。

f0337316_16525891.png

 答え:THE JOINT NSA-DIA PROJECT COINS GAVE INTELLIGENCE CUSTOMERS DIRECT ACCESS TO ELECTRONIC SIGINT - A FIRST STEP TOWARD A COMPREHENSIVE INFORMATION SHARING NETWORK.

 解説:R=T、N=Jといった具合に、1対1で置換されている。エニグマのように連続する「AA」が(例えば)「QC」とか(ローター式)になったりはしないので、基本的な換字式暗号だ。

 解き方。

 多分英語だろうと考えると、文章の書き始めの最初の3文字(「RUL」の部分)と言えば「the」とかそういう単語だと推測するところから始まる。

 「O」が2箇所単体で出てくるので、英文的に「a」だろうことは想像に難くない。

 そして2行目の「OMMLHH」のように2,3文字目が同じ文字、5,6文字目が同じ文字という特徴的な文字列を考える。例えば「voodoo」は近いが、原文の「MM」と「HH」は異なる文字が変換されているはずだから違うと考える。「access」が合致する。

 そうして当てはめていくといつかは解けるようになっているんだが、時間もかかるしこういう時代だしということで、プログラマーなら正規表現で辞書検索する(正規表現が使える辞書サイトのサンプル)。

 正規表現とは、「アルファベット6文字で、最初がaで4文字目がeで最後がsの単語」のように、一部分や文字数しかわからない場合に、文字列を「規則性」で表現するために用いられる。こういった探し方を「パターンマッチ検索」と言う。

 ※正規表現はPHPとかJavaとか言語が異なってもほぼ同じなので、一度覚えたら使い回しができるから積極的に向き合うことをオススメする。

 「6文字の英数字」を正規表現で書き表すと、

^\w\w\w\w\w\w$

など(方法は1つじゃない)がある。
 「\w」は小文字・大文字を問わない英数字(「_」を含む)1文字を表し、先頭の「^」は文字列の始まり、最後の「$」は文字列の終わりを指す。

 これだと6文字の英単語が全て該当するので、

^\w(.)\1\w(.)\2$

とする。「(.)」は「ある任意かつ特定の1文字」という意味で(後方参照、「キャプチャ」「サブパターン」を参照)、「\1」はいくつでも使え、左から順番に指定できる。この場合2回「(.)」を使っているから、「\1」は1回目の該当文字「M」、「\2」は2回目の該当文字「H」となり、「OMMLHH」のパターンにマッチする。

 文字数の多い単語はより特定しやすいので、2行目の「JKRLPPJBLKML」に目を向ける。12文字だから、

^\w\w\w\w\w\w\w\w\w\w\w\w$

であり、1文字目と7文字目が同じ、2文字目と10文字目が同じ、5文字目と6文字目が同じ、4,9,12文字目が同じだから(極めて特徴的な文字列だ)、

^(.)(.)\w(.)(.)\4\1\w\3\2\w\3$

後方参照を使い表してみる。
 該当する英単語は「intelligence」であり「諜報」を意味する。

^(\w)(\w)\w(\w)(\w)\4\1\w\3\2\w\3$

と書いてもイイ。「.」は「ある任意の1文字」だから記号なども当てはまるので、「\w」とすれば「英数字」1文字と指定できる。

^([a-z])([a-z])[a-z]([a-z])([a-z])\4\1[a-z]\3\2[a-z]\3$

でもイイ。「[a-z]」はアルファベット小文字の1文字を意味するので「\w」よりももっと絞り込める。「[A-Z]」なら大文字。検索対象の辞書がどちらかわからない場合は「[a-zA-Z]」(小文字・大文字両方)と指定する。

 正規表現にはいろんな表現技法があるため、何が正解というよりも、見てわかりやすい方がイイ。

^\w{6}$

とすれば「英数字6文字」という意味になる(「{6}」は6回繰り返し)が、今は「何でもいいから6文字の英数字」を探しているわけではないので、目的に対し順を追って説明する際に適した表現を選びたい。

 最初と最後の「^」「$」がある・なしの違い。

^abcdefg$

とした場合、「abcdefg」そのものに該当するが、

abcdefg

とだけ指定すると、「xyzabcdefghij」のように「abcdefg」が“含まれる”文字列も該当する。パズルのように文字数が予めわかっている場合は、最初と最後を明示した方が余計な文字列がヒットせずにより絞り込める。

 私はどうやって解いたかというと、最初に「JKRLPPJBLKML」から手を付けた。「OMMLHH」から解こうと思い正規表現が使える辞書サイトを探している最中に、ふと、

JKRLPPJBLKML
123455164274

と数字に置き換えてgoogle検索したところ、1件だけ該当した(笑)。世界は広い。同じ概念の人がいて、英語の辞書を数字に置き換えてアップロードしているサイトだった。クリプト(暗号)クラック系のよう。早い話レインボーアタックの下準備サイトみたいなものだが(笑)、googleでたった1件、しかも該当が「intelligence」の1単語のみというのが何とも素敵すぎる。

 その場の思いつきだが、基本は正規表現と同じ考え方で、♪をドレミファと読むように符号化してみた。「123455164274」を見れば、5,6番目が同じ文字だとか、7種類の文字を使い全部で12文字ということがわかる。サイトの主は私と同じ音系かもしれない。

 クロスワードと同じく、長い文字列が解けると一気に埋まるので、他が楽になる。

 というわけで、これが解けてもNSAにもCIAにも全くお呼びでないレベルだが、暗号解読の基礎としてとても良いクイズだと思う。正規表現の使い所としても楽しいのでプログラミング学習教材にも使える。

 そんなわけでクリスマスイブは暗号解読で2人の距離を縮めましょう023.gif
 メリークリプトス!024.gif069.gif

チャーリー(
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ認定アロマテラピーインストラクター
AEAJ認定アロマブレンドデザイナー
AEAJ個人正会員
JAMHAメディカルハーブ検定1級
JAMHA認定メディカルハーブコーディネーター
JAMHAハーバルセラピスト試験合格
ITパスポート試験合格(笑)。
情報セキュリティマネジメント試験合格
臭気判定士試験合格

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)


by charlie-ls | 2016-12-24 17:09 | 個人ブログ | Comments(0)
この記事は、昨年書いたデジタル情報時代のホスピタリティって“個室”じゃないかも。の続編(?)なので、併せてご参照いただきたい。

“ホスピタリティ”って?
この10数年、サービス業界では頻繁に出てくる単語で、ラテン語の「hospes」=「客人の保護」が語源だ。

保護。

サービス業においては、「お世話をする」とか「もてなす」という意味で使われているが、本来は「客人の保護」であるということを、アロマテラピーやメディカルハーブの世界ではしつこい程に学ぶ。テストに出るくらい。

参考資料:サービスとホスピタリティの違い
http://www.hospitalitybank.com/3-consept.html

f0337316_14004542.jpg
エキナセア。インディアンが活用した。


「●●さーん!」

それが迷惑な人もいる。というのが今回のテーマ。


シティホテルや高級レストランのスタッフなどではお馴染みのジレンマだが、2回目の女性連れのお客さんに「先日はありがとうございました」といきなり挨拶しない方がいいことが非常にしばしば(very often的な)ある。お連れの女性が前回と違う人で、このお2人の間では「初めて来たお店」ということになっている場合があるから。

スタッフとしてはすぐに挨拶に飛んでいきたいが、そうもいかないジレンマだ。


の親しい知人女性(欧州)が、自分で立ち上げたサービス・商品で有名になり、この数年メディア上では芸名(いわゆるスクリーンネーム)で活躍している。
※昨日アップしたスウェーデンの歯医者に連れていかれた女性(笑)とはまた国も年も違う人だ。

祖国に帰ると、飛行機の中(時にはC.A.)から空港職員、デパートの店員さん、病院スタッフからも「ファンです012.gifと声をかけられる程になったそう。
最近では、空港の手荷物検査の行列に列んでいたら、男性警備職員から「あなたのような女性は列ぶ必要はない」と横のドアから通してくれたらしく、飛ぶ鳥さえ信号待ちする勢いだ。

彼女は本名を名乗っていない。プライベートに関することは一切公開しないと決めている。
立ち上げ当初に相談にのった私のススメから。
会社が有名になる分にはいいが、個人がカリスマ的に人気が出ると、必ずプライベートを追いかけ回され、特に女性は危険だから芸名かつプライベート(年齢、家族構成、学歴、趣味、生活圏など全て)非公開をすすめた。
実際、その業界では個人情報の漏洩(多くの場合、仕事上知り合った顔見知りから漏れる)からあること無いことデマが流され、家族やパートナーにあらぬ疑いをかけられ、時には身の危険を感じ、疲れ果てた挙げく廃業する人も多いハリウッドさながらの激戦区(消費者側もソレに疲れている)なので、事を始める前段階から相談を受けていた。とても賢く慎重な女性だ。

祖国でタクシーに乗るのも怖くなったらしく、住まいと本名がバレる可能性を心配している。特に空港に向かうタクシーでは、荷物を見れば運ちゃんにしばらく家を留守にすることがわかってしまうから、同居人(がいることにして)に「そういえば、冷蔵庫の●●早く食べて」的なことをタクシーの中から電話(するフリを)したこともあると言う。
実際タクシーの運ちゃんに「お仕事柄●●も大変ですよね」と、明らかに自分を知っているんだなということを言われた事もあるそうだ。その一言がキモチワルイ


女は立ち上げから1年もしないうちに、ある有名企業から本社オフィスに招待された。その際、現地の大企業が入るオフィスビルは1階でパスポートチェックをすることが多いため、そこから本名が漏れるんじゃないかという相談を受けた。
私は先方がどういうつもりなのかもまだわからないので、「初回はカフェやレストランで会うといい」とすすめ、実際にそこで意気投合、話しもまとまりうまくいったが、永続的に本名を隠し通すのは非常に難しい。どこかのタイミングで秘密保持契約を結んだ上で取引(サイン)するしかない。

/*
取引額が小さいうちは、日本ほど契約書や請求書などの事務手続きを必要としない分、しばらくはこのまま(ギャラ手渡し)で何とかなるかもしれない。ただし銀行口座番号を渡せば本名がわかるので、本気で隠し続けるなら、ゆくゆくは事務所や会社の設立を検討した方がいい。
*/


まぁ、彼女が心配しているのは、実際に取引するわけではないビルの職員や、契約合意に至らなかった場合の担当者などそのまま縁が切れた人達に対してだ。お互いに利益があるうちは信頼できても、担当者が「契約を逃した」と会社から責任を問われたり、余所と契約したり競合したりする可能性が出てくると事態は急変する(ことが多々ある)。「逆恨み」のようなもの。


して1年程前、(現地で)「数年ぶりの友達と会うの」という話しが出て、私はすぐさま「一緒に出かけるのはやめた方がいい」と伝えた。静かな美術館などならいいが、騒々しいところで会うのは特に止めた方がいい。大きな声で名前を呼ばれる可能性があるからだ。

彼女は納得した上でその友人と静かなカフェのテラスで会うことになったが、待ち合わせの時間よりも早く到着したため、近くのデパートに入りブティックを見て回っていたところ、「●●ちゃーん!●●ちゃん!こっちこっち、●●ちゃん!久しぶり!」とまるで館内アナウンスくらいはっきり聞き取れる大きな声で、本名を連呼されたらしい。その友達も早く到着し、同じようにデパート内をうろついていた。
残念ながら(本当は嬉しいことだが)、数分もしないうちに、同じフロアの2人の女性スタッフに「ファンです。一緒に写真撮ってください」と頼まれたそうで、名前がバレてしまった可能性が高い。

※そこで機嫌を損ねて、ファンを冷たくあしらうと更にリスクが高まるので、笑顔は絶やせない。どんなシーンでも怒らずに一旦飲み込むように伝えてある。

落ち込んで電話してきた彼女に、もう一度心構えの再確認をした。
久しく会っていない友達や親族は、人前で名前を呼んじゃいけないことを知らない。そして彼女は、身近な友達にも何も話していないため(知らない方が問題が起きないから)、顔を見たら名前を呼ばれる可能性の方が高い(ソレが当たり前の)つもりで生活しなければならない。相手は何も悪くないのだから。

こういった場合、他人と一度でも行ったお店などに、例え一瞬であっても立ち寄るべきではない。スタッフが名前を覚えていて名前を呼ばれる可能性もあるし(冒頭のジレンマに通ずる)、銀行窓口や病院でも名前を呼ばれる可能性が高い。
※日本の銀行窓口は予め「呼び名」を指定すれば、その通り呼んでくれる。

そこで親族や友達との関係と、自分の仕事の優先度で思い悩む人が多い。
「100」のうち「20」教えて、残り「80」は“話せない”は止めた方がいい。ほぼ間違いなく「私を信用しないの?」と言い出し関係がこじれるから。だから私は「何も教えない」(今どんな仕事をしているのかも含め)をすすめている。何か漏れたときに、あの人かもこの人かもと疑うよりは、何も知らない(教えてない)方が親しい人・身近な人を真っ先に除外できていいし、相手に失敗させずに済む。自分のことじゃないから、わかっていてもつい名前を呼んでしまったりということは十分に考えられるからだ。

こういう精神性(心構え)を学ぶ際に、諜報員(スパイ)のジレンマを参考資料にしている。「部分」ではなく「全体」を見る必要がある。そして自分だけでなく、携わる人全員が理解していなければ信頼関係は成り立たない。

彼女もこの先更に有名になれば、いずれ友達の目に触れたり、しばらく音沙汰無かった人から連絡が来たりと、また違った悩みを抱えることになる。これは人生のステップであり避けては通れない。

/*
また別の欧州女性から、似た話を聞いたことがある。彼女はとても気難しい仕事に就いていて、あるパーティーに指定された名前で参加しなければならなかった。当日大雨でタクシーが捕まらず、親戚が会場まで送ってくれることになった。事情を説明した上で名前を絶対に呼ばないでと頼んだそうだが、車を降りてしばらくし、後ろから大きな声で名前を呼ばれたそう(笑)。本人は慣れているのでそのまま振り返らず中に入ったそうだが、車内にあった電話を、彼女が忘れていったものと勘違いして慌てて呼んだらしい。でもその電話は彼女のではなく、送ってくれた親戚のものだったというそそっかしい話(笑)。その親戚はとてもいい人らしく、いい人であるがために、自分の失態を恥じて、その後1年くらい鬱状態になったのを見て、彼女も申し訳なくて鬱になりそうだったと語っていた。

このように否応なしに責任を共有することになるため、周囲にそれを背負わせないためにも、「何も話さない」が最善の“戦略”であることが多い。それもまた、部外者の保護ということで「ホスピタリティ」と言える。
*/



本で言うと、迎車タクシー(芸者タクシーじゃなくて)もなかなかヒドイ(笑)。
私は事前に行き先とコースまで電話で伝えるが、車に乗り込む前に名前の確認、乗ったら運ちゃんが行き先とコースを復唱するもんだから、女性を内緒のレストランに連れて行くなんてサプライズはできない。
もっとヒドイ日本交通(笑)は、タクシーアプリで呼んでクレジットカード承認も済ませた上で待っていると、乗車時に当然名前を確認され、車内で「確認番号(4桁)は?」(初回に設定する暗証番号のようなもの)と聞いてくる。同乗者に聞かれるし(笑)。ATMなどの暗証番号と同じ4桁にする人が多そうだから、口頭での受け渡しはよくない。運ちゃんによっては自分から「番号はNNNNでよろしかったでしょうか」と聞いてくる(笑)。しかもよく見たら無線機にその4桁が表示されているし(笑)。セキュリティも何もないし、聞く意味もない。

重要なシーンにおいては、タクシーは呼ばずに、無作為に拾って乗った方がいい。鉄則だ。

私も何度か(相手都合で)本名でない名前でホテル、レストラン、スパを予約したことがある。予約代行も含めて。当然支払いは現金払いになる。
ここでの名前は何だっけと思い出すのも面倒なので1度しか利用しない。その反対も同じだ。行きつけのお店で「今日は▲▲と呼んで」と頼んでも、必ず本名を呼ぶスタッフがいるので、人的リソースには頼らない方が間違いがないし、失敗した時に他人を責めずに済む。
※ちなみに政府の諜報員でさえ名前は3つまでとしている。

味方も信用しないのかというとそういうことではなくて、ジャンルを問わずレッスンやトレーニングを受けていない人に高い水準の仕事を頼むべきじゃないし、勝手に期待しちゃいけないということだ。
半田ごてを触ったことがない人に半田ごてを持たせたら間違いなく火傷し、半田ごてをもたせた側の監督責任が問われる。免許を持ってない人に車を運転させちゃいけないようなものだ。特定の法律がない分野は各自判断するしかない。ネットワークセキュリティともなると尚更だ。

/*
彼女のマックノートのセットアップは私が行った。アンチウイルスやファイアウォールの設定はもちろん、盗まれた時のために、内蔵ディスクの暗号化と、ファームウェアパスワードの設定、リモート消去オン(取り返さずに自滅させる)をし、SNSアカウント用のメールアドレスと、取引用のメールアドレス、その他の登録用メールアドレスを全て分けている。また、出先のWi-Fiはできるだけ使わない(スマートフォンでテザリング接続)、やむを得ず使ったら家に帰りパスワードの変更をするように伝えてあり、守っているようだが、そこまでパソコンが得意な人ではないので、結構「大変」な様子だ。
カメラから写真や動画にGPS座標が埋め込まれるため、スマートフォンのGPS利用も全てオフにしている。
*/


ま、本当はサービス業(せめて高級店)はそろそろそういう訓練も取り入れた方がいいと思うんだが。そのためには冒頭の「客人の保護」の意味から理解する必要がある。

これらは「悪党」が身元を隠さなきゃいけない理由で隠そうとする際の利便性(秘匿性)の話しではなく、自分の意思でビジネス上そうしたいという理由で隠したい場合の話しだ。まさしく芸能人などが該当する。


名人とは必ずしも「顔(面)」が割れているわけではなく、名前やニックネーム、或いは著書タイトルなどが有名という場合もあるので、「個室」を用意すれば(顔を隠せば)一件落着とは行かない。会話中に出てくる何が個人情報になるかわからない。

また、自分は見た事がなくても、特定のジャンルにおいて有名な人かもしれない。私が知る限り、不特定多数の10万人のファンを抱える芸能人と、特定のジャンルの熱狂的1万人のファン(支持者)を抱える人は、同じか後者の方が目立つ(声をかけられる頻度が高い)ように思う。業界のカンファレンスなどでは尚更だ。

結局のところ、誰か失敗するんじゃないか、ついうっかりやってしまうんじゃないかと心配したり疑ったり、或いは実際に失敗したときに責めたり、または信じた自分がバカだった自己嫌悪に陥ったりするよりも、初めから失敗させない策を講じるべきだ。この場合、名前を呼ばれちゃいけない場所に他人と行かないことだ。自分の身は自分で守る。


とめ
ホスピタリティとは、まずゲスト(客人)が何を気にしているのか、何に対し神経質になっているのかを知る必要がある。
私から見た日本のソレは、客人の保護というより介護に近い。自分にできないことをしてくれるから「保護」なのであって、自分にもできることをアレもコレもしますという家事代行、妻代行のような、身の回りのお世話が「おもてなし」の主流だ。スパではお風呂同様の場所であるにも関わらず、あまりに構われるものだから、まるで老人ホームにでもいるかのような気分になったことさえある。

また、料亭のような伝統的な「和」を受け継ぐサービスにおいては、あなたがこの部屋にいる限り、次の一言が発信できないのだが(だから早く行って)と言いたくなるくらい、話しが中断したままなのにも関わらず、付きまとうようにずっとそばにいる(ことが多い)。

オリンピックに向けて、2人の時間、家族の時間を大切にする外国人客が増えるにつれ、本当に日本の「おもてなし」がウケるのだろうかと心配だ。

近年の日本は、「ゴミ拾い」と「トイレが綺麗」くらいしか褒められている記事を見聞きしたことがないのも懸念事項だ。

せっかくのオリンピック、是非とも成功を収めていただきたい。
私はサイバーセキュリティー分野で客人の保護を担えたらと思っている。

続編予定あり。

チャーリー(
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ個人正会員
JAMHAメディカルハーブ検定1級
JAMHA認定メディカルハーブコーディネーター

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)
by charlie-ls | 2016-08-09 17:13 | 個人ブログ | Comments(1)
今回のテーマはこちら。

FBIが勝手にテロ容疑者のiPhoneのパスワードを変更、データが読み取れなくなった恐れ
http://gigazine.net/news/20160222-fbi-incorrectly-changed-icloud/

自分(FBI)が失敗しておいて、アップルにバックドアの用意を迫ったのならば、その事実(ミス)を公表した上で、正式に協力依頼をすべきだし、問題を覆い隠していると、そのうち責任の押し付け合いになる。

/*
翻訳記事では
iPhoneのパスワード」「端末パスワード」(=iPhoneのパスコード)と書いてあるが、原文ではiCloudのパスワードだ。端末とネットワーク(リモートサーバー)では全く意味が異なる。理系問題において、翻訳記事はほとんどあてにならない。

Apple: We tried to help FBI terror probe, but someone changed iCloud password
http://arstechnica.com/tech-policy/2016/02/apple-we-tried-to-help-fbi-terror-probe-but-someone-changed-icloud-password/

*/


流れ的にはこうだろう。

▼FBIは事件後犯人のiPhoneを押収した。

▼iCloud(で使われているApple ID)は、iPhoneがなくともWEBブラウザ(appleid.apple.com)で、どこからでもパスワードを変更できる上に、犯人の仲間などにリモートでデータ消去(icloud.comでできる)させないため、FBIはサンバーナディーノ州の職員に、iCloudのパスワード変更を指示した。※恐らくはアップルに変更を依頼した。

▼iPhoneのパスコードがわからないので、もし「10回パスコードを間違えたらデータ全消去」設定されていた場合(設定/Touch IDとパスコードにある)のことを考え、下手に手を出せない。

▼そこで、iCloudサーバー上に、iPhoneのバックアップ(*1)させることで(本人が設定/iCloud/バックアップで設定していれば自動なので、Wi-Fiにつないでおけば「時」が解決してくれる)、いつかはそれを取り出せると考えた。と言うよりアップルが提案した。

▼しかしサンバーナディーノ州の職員がiCloudのパスワードを変更していたため、iPhone側がiCloudに接続しようとしても、新しいiCloudパスワードを求められてしまい(iPhoneのパスコードがわからないので端末に入力できない)、例え自動バックアップに設定されていたとしても、この方法は使えなくなった。

▼FBIは、iPhoneから直接データを取り出す他に方法がなくなり、アップルにiPhoneパスコードを回避するファームウェアを作るよう迫っている。

▼が、そもそもこのiPhoneは、事件2ヶ月前からiCloudサーバーにバックアップされていなかったため、iPhoneに重要なデータがあるのかどうかもわからない。

/*
(*1)ただし、使えるWi-Fiに自動接続するという設定(設定/Wi-Fi/接続を確認)になっていない場合は有効ではない。犯人が生前、間違いなく使っていたWi-Fiアンテナを探す必要があるが、毎回Wi-Fiパスワードを手入力していたような慎重派ならこれも通用しない。

※私のiPhoneはiCloudサーバーにバックアップせず、パソコンに設定している。よって必ずしも全てのiPhoneのバックアップがiCloudサーバーに存在するわけではない。これは自由に選択できる。

※iCloudなどサーバーログイン用パスワードは、暗号化された不可逆文字列で保存されるため、アップルやサーバー管理者も、ユーザーのパスワードを知ることはできないが、リセット(変更)することはできる。
*/

最高のセキュリティとは、作者(この場合アップル)にも解けないものだ。利用者以外の誰にも解除することができないロック。本来はこれが最も優れている。

Appleのティム・クックCEOが社員宛にFBIとの暗号解除問題に関するメールを送信&Apple利用者向けのQ&A公開
http://gigazine.net/news/20160223-tim-cook-email-to-apple-employees/

※全てメールに残す。これが現代の“正しい”やり方だ。

アップル VS. FBI。これは全スマートフォンユーザーに関係する戦いである
http://www.gizmodo.jp/2016/02/_vs_fbi.html


私の見解は、この犯人の端末(唯一)を対象とした、パスコード回避用のOSをアップルが作ることは簡単でも、それをインストールするためにiPhoneのパスコードが必要になるはずだ。パスコードなしでOSを更新できるのであれば、既にパスコードを回避している(中身を取り出せる)と見ていい。

それができないからパスコードが問題となっている。
できればすぐやってみせるはずだ。それが技術者だ。

今回の問題は、FBIがiCloudのパスワードを変更させたのは、リモート消去対策のためと思われるが、変更はせずにFBIのグローバル回線(IPアドレス)以外からのログインを拒否をするよう、アップルに要請すべきだった。そうすれば、後にアップル提案(と思われる)の自動バックアップ(を待つ)も試すことができた。

こういったロジカルな問題は、一度間違えるとそれ以降の手順が全て無効になるため、触る前に、起こりうるだろう全ての事象を想定しなければならない。チェスや将棋の名士が何十という先の手を読むのと同じだ。そしてFBIは失敗した。いわゆる証拠保全ルールが適切でなく、自らの手で、肝心な証拠を汚染してしまった事と同じだ。
今後同じ失敗を繰り返さないよう、マニュアルに記載することがせめてもの償いじゃなかろうか。


ころで、冒頭の記事に戻り、この数年のエドワード・スノーデンのテクノロジーやセキュリティに関する発言を見聞きし、今回確信に至った。

「そもそもFBIは端末の通信履歴を傍受しているため、iPhoneのロックを解除せずにデータを入手している」「FBIとAppleの戦いは当局(FBI)の陰謀で覆われている」

彼は恐らく妄想癖・虚言癖がある。

陰謀でも何でもなく、FBIの極めて単純なミスから始まっている。
通信傍受については、FBIと言っても大本はNSAの仕事なので、以下スノーデンが在籍していたNSAとして書く。
NSA(アメリカ国家安全保障局)とCIA、そしてDELLで勤務し、横田基地でサイバー攻撃対策のセキュリティ指導役だったことは事実でも、NSAという巨大な組織の中で「小さな存在」として生活しているうちに、NSAに何ができて、何ができないのかが見えなくなったんじゃないかと感じる。近くにいながら得体の知れないNSA(ひいてはアメリカ国家)に対し、黒塗りのベンツ論のように、妄想が膨らんでいるように見える。

NSAがSSL通信(iPhoneとiCloud間はSSL暗号化通信だ)を傍受し解読していることは知られているが、今回の銃乱射事件時、警察との銃撃戦で射殺された犯人のiPhoneは、その時点で既に通信が途絶えている。傍受するものがない状態だ。死亡が報道されているのだから、もし生き残った仲間が存在しても、死亡した犯人のiPhoneと通信をしようとはしない。共犯者としてFBIに追われるリスクがあるのだから。

NSAの手法はハッキングよりも通信経路傍受であり、iCloudサーバーの中に進入し、魚のように泳ぎ回り、好きなだけデータをあさって暗号解読できるわけではない。ましてや、iCloud上にバックアップはない、犯人は死亡し通信も行われずという状況だからこそ、FBIはアップルに対しiPhoneのパスワード解除を迫っている。

/*
これはスノーデン本人が、暗号化にPGPを用いていることが、何よりもの証だ。
暗号アルゴリズムに対しクラックを試みるのは「間違い探し」であり、あるかもしれないし、ないかもしれない。ミラクル解法があるかというと、普及したアルゴリズムには、もう見つからないと考えた方がいい。「1+1=2」を覆す努力に等しい。これができると信じた時点で、PGPを使う理由もなくなる。

SSL通信の傍受・解読は、ネットワークの実装(通信手順)の隙を突く方法であり、解読に何百兆年もかかると言われている現在主流のAES-256bitの暗号を短時間で総当たりする装置や、ミラクル解法によって手短に逆算できる頭脳をNSAが持っているわけではない。
※そのテクノロジーや天才がまだ現れていないかどうか、企業や学会、大学を監視することはしても。
*/

通信傍受は、対象者が明確な場合にリアルタイムに証拠を追う手段であり(盗聴と同じ)、「事後」収集にはほぼ使えない。銃乱射のように、衝動的で突発的に発生する事件の場合は特にだ。「ノーマーク」の一般人の全ての通信内容を保存していない限り。例え保存していたとしても、その中から該当するデータを抽出することは限りなく不可能に近い。なぜなら、犯行に関わる重要なやりとりは、メインiPhone以外の端末で、なおかつ異なるネットワーク(インターネットカフェや図書館など)で行っている可能性が高く、端末シリアル番号も、IPアドレスも、MACアドレスも一致しなければ、それが犯人のメッセージだという紐付けが困難だからだ。

簡単に言えば、NSAとはいえども、先月か先々月のある日、どこかのトイレで排出した大便までは追跡・確認できないということだ。

スノーデンはシギント手順を見失っている。

断言する。

いや、見失ったのではなく、最初から知らなかった可能性については言及しないが、アンナ・チャップマンの求婚宣言は、スノーデンの力量を見切った上で発せられていると見ていいんじゃなかろうか。

美人すぎる元スパイがスノーデン容疑者に求婚?
http://www.hazardlab.jp/know/topics/detail/1/9/1935.html


まさに、From Russia With Loveですな。

まとめ
FBIは手順をミスした。紛れもない事実だ。陰謀でも何でもなく、アップルのCEOによって、手順ミスが指摘され正されようとしている。
そしてスノーデン。私は決してNSAのレベルが低いと言っているわけではない。世界最高の技術(に加え人材と資金)を持つ組織であり、彼らにできなければ他人にもできないだろう。しかし、そもそも技術的にできること、できないことは言うまでもなく存在する。言うならば、NSAは人類史上最も優れた頭脳を持つヒト集団だったとしても、全知全能の神ではないということだ。それを理解しているはずの人物(スノーデン)の発言とは思えない内容であり、逃亡生活で勘が鈍ったのか、ただの広告塔としてアメリカ合衆国から解き放たれたのか。第一線の諜報局員(だった)とは考えられない。

私にはどこか「ミーハー」に見える。

iPhoneのバックドアという重要な問題を、変な陰謀論で煙に巻くのはやめてもらいたい。

2016/02/25追記
サイード・ファルーク容疑者のiPhone 5c(FBIが押収したもの)はiOS9らしくiOS8以降はアップルでさえパスコードなしにはデータを読むことができない。利用者心中型端末だ。
MacOSのFileVaultと同じように、端末全体が暗号化されていて、パスコードを入れて復号(decrypt)している。パスコードはただのログインパスワードではい(※)ということだ。

※持ち主本人かどうかを確認するだけのログインパスワードであれば、iPhoneを外付けディスクとして認識させることで、他のOSから中のデータに直接アクセスすることができるが、パスコードが暗号解除用の秘密キーになっているため、データを読む際に必ず必要になる。
よってアップルにも「読める」形で復元することはできない。そこで、「パスコードを10回間違えたら消去」という機能を削除した特別なiOSを作り、総当たりするしかないという話しになりがちだが、そのiOSをiPhoneにインストールすること自体、パスコードを求められてしまうはずだ。でなければ、OSを上書きインストールするだけで、いくらでもデータにアクセス可能であることを立証してしまうことになる。

最近のMacOS(FileVaultオン)は、インストールDVDからブートしようと、OSを介さず外付け(ターゲットディスクモード)でアクセスしようと、データにはアクセスできないようにできている。ユーザー領域のみならずシステムファイルも暗号化されているため、ディスクを取り出して、OS部分のみ書き換えるということもできない(はずだ)。iPhoneも同じだろう。

もし犯人がTouch IDを使っていたなら、死体に一仕事してもらうというのも手だ。Touch IDは指紋認証であり静脈認証ではないので、死体の指でもロックを解除できる。

参考資料:パソコンを液体窒素で固めて持っていかれた場合。オーシャンズ級。

チャーリー
JAPAN MENSA会員
AEAJアロマテラピー検定1級
AEAJ認定環境カオリスタ
AEAJ個人正会員

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)

by charlie-ls | 2016-02-23 18:02 | 個人ブログ | Comments(0)

f0337316_03094199.png
メールはこちら↑に。

以下チャーリーのPGP公開鍵であります。

-----BEGIN PGP PUBLIC KEY BLOCK-----
Comment: GPGTools - https://gpgtools.org

mQINBFYPwhcBEADrcBjhe2o7LLOPqaYvc46epdp3v7aq3ulgHd6jjq0ahLju/Nsr
aQu+SDG0KpE7+IQW0IgS0a9rdBY0pu2R/U3z+RQKE8blo3d04VnXdIK30mOQaG+e
D8FM68wN9qI3ju4IesPgHjurusIcJP6CSsKIpJzOQy9bLxum2NbFtunjiR0qmBop
bf4V8ZHk5kA+4zSSHWCPAdljL0IicavhBaFj/nVr2q8MQHgs2xeHUtPOcRxThoeZ
A5Vbc9ElW5redAM5YFCkKqfad3IbM/skXdoPhsZFSCmxTHsJwVVe0yA5SilvEbnE
hJVtB3ErFe95RXvWAHI07fSNzfLAJyPM2Z6Tybg7RjKjfgoXYjvkrMrPHKxTjH31
vbT1iKZKiYHoQNlSw/k/dF0zSWNj/DepHNQY8iSXQaOZ8GX96hUiSFfObbAzmMpP
qUCAFokztmugKYBOsC4T5d/PRJGCd8UoAgKyyCW/896udqJw8RbKmiGV7ilrI8XP
Uz7ZqaNUdhzzrH0wwNMl06Ac5e2/XrSocCzG8GyyBZk3im7CtPJhzAxy0XLmmpbM
OFPiRNSVFTKIwYjMKaL6OqUbddRQURdzlh9pMNKSUaeM+MW3ct1DnlmWX3xYhAX3
9Toz0mvw2Dj0AG5Aa+XpVbKP1S1LpFDXE3+4C5U8nf68f1GlpiSHQ2HliQARAQAB
tCFDaGFybGllIDxjaGFybGllLWxzQGV4Y2l0ZS5jby5qcD6JAj0EEwEKACcFAlYP
whcCGwMFCQeGH4AFCwkIBwMFFQoJCAsFFgIDAQACHgECF4AACgkQzP5IQTmBGYMe
wxAAqLwRwR6w2FbOC+U2Ah/LgSz1pm+vWNskL1HCg7ijXGfMFuMA7NZJ4I41Givx
/Tl1r22pJNLy0MeSdF2vjwXhn3eIW3OFGO+lPjq0EF/PpDoXgRvob17XLEg+p3ei
ZJ5hW2p3R+7c7yhVqZNYlvSYMnOLd9UpsLikPTkdxZZO/V7q6AOw82rS5BqQaR+V
O8fT7/v9XgQs7VVZNEza+EM1mvkXp4p1I6VfTXX/mQ2+U5GGyECPiVQ7ZAy9uKDQ
8A1LzrHHI2hz7oGfXiWblvk7hZlcIWyF8qgNfFSqqXx+GIMS+d3HdIH39/ERfyVz
+MaNOf6pVh5KuLdpuEGf+iki04ffZu2aEMI/D+9USv5OYxj4XUScSjytRQBdRSKz
YC810NKqvU/1EULzFgmx+R3DLHaijesX8TqVhOzOsfJ3lT1gl4214m9YoQDTmEIS
a5HEyIAv4C69F3dMxgf3ukJyZISsl1fyCTpmYYndc9Txu5+BsI3uISejkhpnw6dQ
yrltIUMiTIhP3PQ8flNZqMmRiDN6l/rw4byUUn25XkDLZerLasTUkc2c0QK2mzhl
XhJkWOZe07UBe53MzKBmB2qKyECXrAlHrLEkhszZRC3xYECDNfnF1P+Acif68gnQ
pDIcCjltJL6qeyh3cQK41EggPjp2H+7cl8pvytb+dXzaqVm5Ag0EVg/CFwEQAMCX
F8LIYcVCWG9s8ZJvc/SKqxDq9Vphz3cJOZB4es2pkw4Gnv+nJtqYRNBNzJr1Y8Sd
zpGzT1Ano+B+I5r+vTQLiB3cPv8hiz7MPWjPQy/t8DGP6hFGzNyCoLfWxhUXa/Be
hrj+ipna5XHkCScPLuBYHdEupf2qckOVtRVdG4Jz1vU/a+v8z0x49vnBferY8q0U
OjoS5ycP6yuvArJ3XLPiUK9jaA+SiZvj7FAKE1q4MclN7FllzyuBO0qvGxfScpn/
AMzxprGmvk4PNGJK7YPGLTlb/tr84lR1rDD+3LQx9dj5ec5TzocFqjET2hjKcmUc
eYI63yU3bxpktOdrM+QLsnjnM5whSKyQeGGli3rIRnPUN4qOo4M5fvNcQt3SCkau
PbewJxTpO+C/w7OLhrine43RoNgLY3eBcAIDR7vyMxFxlsHzeqNn7Q9Dwq4wJu1t
jp4O9SiYPfxZBvpc4slWeYQCfTmJakpPdh9N+Om8dSQXwtTnZRNBh93ZVMTkNW7c
SiqlkDoSllihJwZmwADjJrKb7o6SvX6du7MlYnZTvuaQN86Kob6WRkJ8y8IBMSYl
NDFGbpY8dC5KSCnZ7XsCYXT7yu2VKd3EZrV1jD08iPRzh0diyEFSLKc5aO12yn2r
2fve1J0wfytrqYjynqwCAvRN5r7bwnK31x1ua25VABEBAAGJAiUEGAEKAA8FAlYP
whcCGwwFCQeGH4AACgkQzP5IQTmBGYPrGg//eUs+x04Sfvn1j8s3hXztPYt/j++h
iRKECWzTVYxP3AZb5+eFPUjGqZFBcQlz2apfKoSIOpvQVfkPdgMznhTDasjfaGRz
bkzQqcHB3vGzwXMuZU80NWaJcJULsXLO/Zbr1wC4KTLH7ekVG/O5pyfbVtz6Yno5
kRVDNFjkJ3m/cSpSvvGO/yPoswzikKEHr1xLfmUOBM0qwOKQpOA6Qw39phWONfLa
rEaFIXguG+eA42YG8f4KKGSiC4TYA+7BMNIJFBfNdC5D+MDn+Rk72g2WpXJ8Ry4j
OytcA1ZNhFzhHNsdyDVlENMIJ5GtvTR65fJzWb8q1XhRa0+/6x8QK+s9LbF9Ma5j
EWx5cSro+l8vnxc/3MvDwTbuilOnbyXLrAynYuJrLGtw+t1vt7FWGiddW9mafJnI
o/Trzw3BSzIxyRLtBxlQ8c2CV8p7PMMk0GTC9cHFT0kJeHXrCx2r/HKSXqddgpUI
fwi9XbgujUVzi5MkqLyhZkOI20rvF+Vdgrge/3twRDiVYjDsedlrsffR4VOUZymi
3H7kLTj4n/KoNDgtM0RPwNn+jjMqkmE6CkCSPgCfHVn1P8dtObLCTLiSyW0JhWQw
x/ePgx7bl7UpiMNWcSDNMd+lu2sjqlCdJ0eujYMutwyuQWNCRkGeLCcDwNLui7av
qWkJgRbkyKkh99Q=
=eilq
-----END PGP PUBLIC KEY BLOCK-----


Photographer&Engineer: Charlie
JAPAN MENSA会員

by charlie-ls | 2015-10-03 20:57 | 個人ブログ | Comments(0)
ルチアーノショー寄稿ブログ

こんな記事を見た。

将来のエンジニア不足を回避するための子ども向け小型コンピューター「Micro Bit」
http://gigazine.net/news/20150708-micro-bit/


大英帝国は、なかなか勢いづいておりますな。
日本は今のところ大した資源がないので、農業国に戻る決意がないのであれば、いっそ頭脳戦に持ち込みたいところ。

記事によると、2020年には140万人のプログラマーが必要で、今のままだと2020年のプログラマー人口は約40万人程度であり、アメリカだけでも約100万人のプログラマーが不足すると予測されているらしい。
※「Micro Bit」はイギリス国営放送BBCが開発中で、統計はアメリカのものが記載されている。

オバマ大統領は、アメリカ国民に向けて「コンピューターサイエンスを学ぶことはあなただけでなく国の将来にとって重要なこと」と語りかけ、
という点が印象深い。

これからのちびっ子は、とりあえずパイソン(Python)で入門し、小学生くらいでPHPSQLでWEBサービスが動かせるようになって、中学生でネットワークプロトコルを、高校で暗号学を、大学でシギントを学ぶという流れができれば、将来が明るいんじゃなかろうか。

“天才”にはギフテッド教育を取り入れ、より一層(上方向への)“振れ幅”を柔軟に吸収してあげられるとなお良い。

/*
与えられた能力は存分に発揮することこそが最大の感謝ではなかろうか。出し惜しみしたり押さえつけたりするのは、買うだけ買って使わずじまいの宝の持ち腐れに似ている。
そう考えたら頭脳しかり、足が速いとか、美人とかハンサムとか、スタイルがいいというのも与えられたギフトの1つだと思う。
*/

あとは英語さえできれば、国内で仕事がなくとも世界中のどこかで「日本人エンジニア」というだけで歓迎される。
※「日本人」ブランドは東南アジアだけじゃなく、東欧諸国でも名高い。

生粋のC言語ソフトウェアプログラマを目指すにしても、WEBサービスの運用は直接利用者(消費者)からのフィードバックが得られ勉強になるため、中学校・高校あたりでショッピングサイトやちょっとした掲示板の運用などを実習に取り込むと効果的だろう。
アメリカで言うと子供達に「経営ごっこ」をさせて相場や価値を学ばせる感じ。
料理人で言うならば、厨房で作り上げてホールスタッフが運ぶのと、カウンター越しにお客さんの目の前で仕上げ、自分の手で料理を提供する違いに似ている。態度が気に入らないとか、話がつまらないとか、もっとイケメンいないの?とか(笑)、キッチンの中にいれば言われなくて済むような専門外のことまで言われることもある。
最終的にどっちのスタイルにするかはその人の好みだが、プログラマーにおいてもナルシストエンジニアにならないように、一度は自らサービスを提供することが望ましい。そうすればお客さんだけでなく営業職が望むことも理解できるようになり、結果として自分自身も組織の中で仕事しやすくなるはずだ。
ってことを、中学校あたりから教えてもいいんじゃないかと私は思う。そうすれば、成績が良かったのに稼げない、IQが高いのに出世しないという人達も減るに違いない。

f0337316_14105283.jpg
自宅のフレンチ・マリーゴールド。

ちょっと話は飛んで、日本は憲法9条によって戦争は放棄し、永世中立国という立場をとっている。
サイバーアタックについてはどうだろう。
「サイバー戦争」という言葉もあるように、例えば米軍は国家を脅かすサイバーアタックは戦争と見なし、物理的報復(武力による)を行うことをほのめかしている。
「ネットワークに侵入したらミサイルが飛んできちゃった」は代償が高くつく。ある種の「抑止力」という考え方だろう。
ただしサイバーアタックはほとんどの場合、世界中のゾンビサーバーを経由して行われるため、単純に発信元IPアドレスの拠点にミサイルを撃ち込めばいいというものでもない。

日本も、永世中立国だからといって、国民の情報が根こそぎ持って行かれるのをただ指をくわえて眺めているわけにはいかない(はず)。
しかしサイバーアタックを「戦争」として見なすのならば、日本は反撃はできず、ひたすらに防御に徹するしかない。
この「防衛」を自衛隊の管轄にしてしまうと、より9条の適用を受けやすいので、日本においては警察庁(など自衛隊以外の組織)の管轄にし、サイバーアタックは戦争とは“別枠”として、必要に応じて反撃を許可する構えにした方が良いと思う。

※そもそも9条自体がどうなるのか不明だが。

/*
国外の敵と国内の敵の管轄をわける必要があるなら、FBI(米国内)とCIA(米国外)、MI5(英国内)とMI6(英国外)といったように、日本も外務省・内務省に諜報・シギント専門部署があってもいいんじゃなかろうか。
*/


なぜならネットワークの防衛には限界があり、相手が自主的にやめない限り、目的が達成されるまで機械的に永遠と繰り返されるから。従来の武力戦のように「体力の消耗」とか「燃料切れ」という終わりがないので、守っているだけでは守り切れない。
例え侵入されなかったとしても、その間ネットワークが麻痺し、メールやWEBサーバーの接続遅延などが生じ(例えば買い物ができないなど)、当事者以外にも多大な損失と迷惑がかかるため人ごとではない。

オバマ大統領の言う「国の将来にとって重要なこと」とは、その辺のことも含めてだろうと受け止めている。

だからこそ中学生くらいから徹底教育しておけば、“技術”で国防に貢献できるかもしれない。

f0337316_14105255.jpg
久しぶりに蝶ネクタイを締めた。

サイバーアタックがどのくらい手強いかと言うと、05月から騒がせている、日本年金機構から125万件の情報が漏えいしたというニュース。
ニュースを読んでいる限り、職員の不手際(うっかり変な添付ファイル開いちゃった)が全てだと私は思うが、一方でセキュリティ各社からは、近年もう「限界」の声も出始めている。

「アンチウイルスソフトは死んだ」とノートンで有名なシマンテック幹部が告白、半分以上の攻撃を検知できず
http://gigazine.net/news/20140507-antivirus-software-is-dead/


現在のアンチウイルスはブラックリスト方式だ。
基本は全員許可だけど、変な人を見つけたら拒否リストに入れるというやり方。
よって「変な人」は最低でも1回は変なことができる。
「変な人」と認定されるまでブラックリストには載らないし、載るまでは一般人であるという点が問題。
例えるならショッピングモールだ。
潜在的に「問題」(犯人)が潜伏しているということになる。
未知の問題を防ぐことはできず、サンプルを必要とするため、この方式によるアンチウイルスは1人以上の犠牲者・被害者・感染者がいなければならない。医療用ワクチンの開発に似ている

一方でホワイトリストとはその反対で、基本は全員拒否だけど、許可する人のリストを作るという考え方。
リストに載っていない人は最初から入れないので、問題が起きるとすれば「ホワイトリストの中に名前のある人」という絞り込みができる。
当然、他にも「 いい人」がいればホワイトリストに追加することができるし、削除することもできる。ある種「会員制クラブ」のようなもの。
外部で未知の問題が起きても、初めからリストに載っていないのでまさしく「蚊帳の外」だ。
よって「世界初のウイルス」が届いても、リストに名前がないので、無条件に却下される。

では、さっさとホワイトリスト方式にしたら?
と言いたいところ。

ファイヤーウォール(ネットワーク接続の許可・不許可をする装置、またはソフトウェア)の世界では、既にホワイトリスト方式は一般的だ。
基本的に外部(グローバル)からの接続は全拒否指定し、WEB(80)やSMTP(25)など必要なポートのみを解放する。データベースなど守るべき顧客情報は内部(ローカル=LAN側)からしかアクセスできないようにしているケースが多い。

ウイルス対策もそうすればいいじゃない。
確かにそうなんだけども、それがなかなか難しい。

メールの添付ファイルには主に写真やエクセル、ワード、PDFなどのファイルなどがある。
拡張子を見れば、.jpgや.xlsx、.docx、.pdfなどパッと見問題なくても、ウイルスとは拡張子を偽っているケースが多い。
そこでアンチウイルスの出番だ。メールが届いた時点で添付ファイルを自動スキャンし、ウイルス定義リスト(これがブラックリスト)に載っている形式であればウイルスとして断定し警告を表示(更には検疫、除染)する。
問題は、このブラックリストに載っていない未知のウイルスだった場合。

前述の「アンチウイルスソフトは死んだ」というのは、初めてのウイルスや攻撃手法に対応できないことを指している。

そこで、エンジニアを呼びつけ、「おい、エンジニア。このファイルは開いて大丈夫なのか」と聞いてみる。
「いや、そんなのわからないっすよ。何かで中身を覗いてみないことには。拡張子的にはJPEGっすけどね」
「理屈はいいから、早くやれ。クライアントが待ってる」
「あっ、はい」
的な。

エンジニアはマクロなのかバイナリ実行形式なのか、とりあえずは添付ファイルを実行(起動)させない方法で中身を覗き(爆弾処理班がまずはロボットとスコープで構造を覗くのに似ている)、怪しげだと判断すればそう伝えるだろう。
全員が素直に従えば最低限の水準は保てるが、今回の日本年金機構の問題でも同じく、「業務の都合」による合理化の中で、本来の確認手順が省略されてしまうということは、日常的によくあることだ。

※下記記事「3」に詳しい。

日本年金機構の情報漏えい事例から、我々が学ぶべきこと
http://blog.trendmicro.co.jp/archives/11682


未知の問題には、こうして人間の眼による判断が必要となり、例えホワイトリスト方式にしたとしても、リストに加える・加えないは担当エンジニアが判断することになる。

では、エンジニアが休みの日はどうだろう。
添付ファイルを開く・開かないの判断さえできない。
※ここでまさしく「業務の都合」による手順の省略が生じかねない。

ここ数年、私が懸念しているのはこの点だ。
情報の出入りの許可証を発行するのが、オーナーや役員、管理職ではなく、担当エンジニアであるという点。

ちょっと角度を変えた例え方をすると、「役員は金庫の開け方知らなくていいから、アンタ覚えて」的な。

もちろん技術に明るいオーナー、役員、管理職の会社は問題ないが、「俺が解らないからお前を雇ってんだ」的な会社だと、場合によっては全てを乗っ取られる可能性さえ秘めている。
何かあった時に、全責任を押しつけるのには都合がいいが、何もない時に何かが起きていることを判別・調査する方法(能力)がないまま先に進むのは危なくないだろうか。Wi-Fiのセキュリティのように、エンジニアは全部覗こうと思えば3分もあれば十分なのだし。

f0337316_14105188.jpg
黄色、オレンジ、フレーム(縁取りのあるもの)の3種を育てている。


ハッシュ値の有効性 ITに疎い裁判官が起こした問題 (1/2)
http://www.itmedia.co.jp/enterprise/articles/1109/10/news001.html


上記の記事は、裁判官も技術に疎いと有罪・無罪の判決さえ間違えかねないという事例。
もはや何を罰し、何を無実とするかをジャッジすべき能力を有していない印象だ。

物事の善悪を判断するにもそれなりの知識と頭脳が必要になった。
より複雑な時代になったなと思う今日この頃。

この15年、「優秀なプログラマー・エンジニアを雇いたいんですけど、優秀かどうか判断する能力がなくて。何かいいテストとかあります?」という話をよく聞いた。確かに自分が同等以上の能力を持っていなければ、相手の能力を評価するのは難しい。
最近では公の問題を公に解いてみせ、その得点をプロフィールに公表するという“検定n級”的な仕組みもあるようで、評価しやすさという意味ではずいぶん前進したが、それ以上に重要なのは、組織の基幹に入り込む職種なので、人間性や精神面での適性検査も整備した方が良いと私は思う。

軍人の士官テストにIQテストや精神鑑定を行うように。
例えば、戦争に行けばどんなに訓練を積んだ軍人でもPTSDになりうるが、特殊部隊員はPTSDにそもそもなり得ない精神の持ち主であると判定された結果選ばれると聞く。

Wi-Fiアンテナの設置1つ任せるにしても、もし目の前に、大金となりうる情報が転がり込んできた場合に、適切かつ道徳的・倫理的な判断ができるエンジニアかどうか。
結局のところ最後は人間性ですな。

f0337316_14125744.jpg
“サファリ”というシリーズ。これが一番好き。炎天下の中撮った。


そして、どれだけ規定を整備してもこんな人もいる(笑)。

ヒラリー・クリントン氏の電子メール問題、知っておくべき5項目
http://jp.wsj.com/articles/SB11167655035836774773204580497364140217380


NSAやCIAも頭が痛いでしょうな。
「どこから漏れたんだ!中国からのサイバーアタックか?内通者か?」と調査が始まると、「前国務長官の私的メールからでした!」「よし、わかった」黒マジックで塗りつぶし)的な。

パソコンも携帯電話もなかった年代の人なので、ついうっかりというところなのでしょうな。
「いいじゃない、これくらい」的な。


そんな本日のBGMは、Short Change Hero by The Heavy
英語ができない私は歌詞はわからないが「続・夕日のガンマン」を想わせる雰囲気のある曲だ。


次回はうって変わって『ダイエットってそんなに大変なんですか』をお届けしたい。

■本日のリンク
年金機構感染のウイルスは「バックドア型」 昨年、大手企業や衆院議員も標的に (1/2)
http://www.itmedia.co.jp/news/articles/1506/03/news058.html

年金情報流出:遮断遅れ感染拡大 新種ウイルス検知できず
http://mainichi.jp/shimen/news/20150602ddm002040077000c.html

東芝、理論上“盗聴が不可能”な量子暗号通信システムの実証実験を開始
http://pc.watch.impress.co.jp/docs/news/20150618_707679.html

「1兆の500乗」通りから瞬時に実用解を導く半導体コンピュータ、日立が開発 量子コンピュータに匹敵
http://www.itmedia.co.jp/news/articles/1502/23/news119.html?fb_action_ids=1877153995842571&fb_action_types=og.likes

従来の1000倍の処理速度を持つ新型メモリーをIntelとマイクロンが生産開始
http://gigazine.net/news/20150729-intel-micron-breakthrough-memory/?fb_action_ids=1876891772535460&fb_action_types=og.likes

IBMが10nm世代を飛び越えて7nmプロセスの半導体チップ試作に成功しムーアの法則が堅持される見込み
http://gigazine.net/news/20150710-ibm-7nm-chip/

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-08-06 16:39 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

先々週、あるセキュリティの話の中で「ブログ読んでます。米英は進んでますね〜と言われ、とりあえずは頷きながらシャンパンを楽しんだ。
「いや〜、政府がハッカーを雇うなんてさすが米英ですよね。日本じゃ考えられない。そもそもハッカーって言葉自体、外国映画くらいでしか聞きませんし」と続いたので、私は下記の記事を紹介した。

「正義のハッカー」登用へ=サイバー攻撃対策強化-政府
http://www.jiji.com/jc/zc?k=201503/2015030800096

サイバー攻撃対策で確保必至!内閣官房「正義のハッカー」増員中
http://www.iza.ne.jp/topics/events/events-7105-m.html

タイムリーにも今年度からだ。
身分は国家公務員
できればネクタイ着用を義務づけてもらいたい。いやタキシードで(笑)。
“日本のホワイトハッカーはタキシードらしいよ”的な噂を流してみたいという、たったソレだけの理由で。

何よりも重要なのは、「単にプログラムに詳しいだけではなく、社会情勢を理解し、戦略的思考のできる人に来てほしい」という点。
ただの技師ではなく、いずれは総合職、管理職としての道が開かれていることが見てとれる。

この記事を読んだ冒頭の彼は驚いた。
どうやら私が言うところの「セキュリティ」(暗号化も含む)は、米英の優秀な諜報機関における話を紹介していると思っていたらしい。

そうじゃない034.gif
飲食店のブログに書いている以上、常に「今目の前にある事実にどう向き合うか」という視点であり、決して“未知との遭遇”がテーマなわけじゃない。
サービス業というのはホスピタリティを追求する仕事なのだから、いつまでも昔の「おもてなし」では通用しないし、時代に必要な配慮ができなければもはやそれは“サービス”ですらなく、お金を払う価値がなくなってしまえばその時点で存在意義がなくなってしまう。

だからこそ、あり得ないSFファンタジーな話よりも、今そこにある“変化”に対して、何が求められているのかを探ることこそ、明日の仕事のための予習であると、私は思っている。

/*
実際に大英帝国は進んでるなと思う記事をご紹介する。

Dyslexia is Britain's secret weapon in the spy war: Top codebreakers can crack complex problems because they suffer from the condition
http://www.dailymail.co.uk/news/article-2362793/Dyslexia-Britains-secret-weapon-spy-war-Top-codebreakers-crack-complex-problems-suffer-condition.html

シギントが主な業務の英国諜報機関GCHQが、ディスレクシア(学習障害の一種である。難読症、識字障害、(特異的)読字障害、読み書き障害)の人を120人採用したという昨年のニュース記事。暗号解読において特殊な能力を発揮するらしい。そう、暗号はできるだけわからないようにするためのものなので、一般的な視点で見てわからない方が当たり前。だからこそディスレクシアの人達の眼が新鮮なヒントを与えてくれるという発想が素晴らしい。
※ニュース記事の日本語翻訳は「GCHQ ディスレクシア」でお探しください。
*/


f0337316_13570093.jpg
フレンチ・マリーゴールド “スカーレット” ルチアーノショー2号店の店花となる予定。

例えば、この記事。

もう使えない…米名門ホテルに中国の影、情報漏れ警戒
http://www.iza.ne.jp/topics/world/world-7184-m.html

ニューヨークの名門ホテルを中国資本が買収したことで、政府関係者は利用ホテルから除外したという話し。

このように母体が大きければ、資金潤沢であれば、経営が安定していればいいというわけではなく(助かるのは従業員だけ)、どこの国の資本であるかを気にする顧客もいるということについて、日本で議論されることは少ない。むしろ運営元はデカけりゃデカい程誇らしいと思っている従事者も多いだろうが、実際には誰(株主など)の手もおよばない、独立系資本の店も求められている。

身近なところで言うと、アップル社の重役が、マイクロソフト社の運営するカフェで開発中の商品の話し合いはしないだろうということ。
結局のところ、噂や報告とは、(産業)スパイや諜報活動と大差なく、情報とは漏れた時点で損害だ。壁に耳ありクロード・チアリとはよく言ったものだ。

日本はさほど敵対している国がないから、永世中立国だからという影響もあってかノンビリしているが、例えば周りに旧ソ連圏諸国の人達が多い私は、アメリカ資本のものに対し気を遣わなくてはならないシーンによく遭遇する。
1991年、ソ連が崩壊した後に生まれた現在24才以下の東側諸国の人達は特に何の感情も抱いていないことが多いものの、思春期をソ連時代に過ごした年代から上の人達は、まだまだアメリカに対して大きな不信感(敵対心)を抱いていることが多く、時として拒絶反応を見せることがあるので配慮が必要だ。

/*
2年ほど前、ルチアーノショーのダンサー2人(国籍はアルゼンチンとロシア)が、友達(米軍)の誕生会に呼ばれ、関東内の米軍基地へ行った。
セキュリティゲートでパスポートを見せると、日本に来て2年程のアルゼンチンの女性はそのまま入れたが、はるかに居住年数の長い(5年)ロシアの女性はゲートをくぐることもなく追い返された。英語が堪能な彼女は「友達に招かれた」ことを説明しようとしたが、聞いてもくれなかったと言う。電車もない時間だったので、タクシー代2万円をかけ1人で帰ったそうだ。

一方で私個人の話だが、かれこれ10年以上前、仕事でヘリコプターに搭乗した際、関東のある目的地付近にヘリポートがなかったため、周辺に着陸できる場所がないかリサーチしたところ、米軍関連施設が名乗り出てくれた。その代わり、着陸からゲートを出るまで武装軍人による移送が条件だった。9.11の後だったので意外にも好意的・協力的な印象だった。
まだまだ「国籍」が重要視される社会情勢だ。
*/

しかし日本のホテルなどでは平気でロシア人客に向かって「アメリカの方ですか?」なんて世間話が“発生”する。
私からすれば見てわかるでしょと思うんだけども、日本人は外国人の顔の見分けが付かない人が多いらしく(それでもファッション等でわかるはずだが)、多くのヨーロッパ人は祖国の歴史に誇りをもっていて、アメリカ人と思われることを快く思っていない(ことが多い)。

/*
若干脱線するが、下記記事の中盤にある【Are you a super recogniser? 】のテストがおもしろい。

一度見た人の顔は忘れない。あなたは超相貌認識力の持ち主か?「スーパー・レコグナイザー」チェックテスト
http://karapaia.livedoor.biz/archives/52194456.html

私は12/14点で、一応スーパー・レコグナイザーらしいが、男性の顔は64回見てもきっちり忘れられる能力を身につけているし(笑)、一方で素敵な女性の顔は見なくても電話やメールごしで感覚視する得意技も持っている。
※メールアドレスを登録してもまだ「45分間かかるテスト」のURLが送られてこない。
f0337316_22435528.jpg
*/

サービス業(ましてや高級店)に従事する身で「だって外国の人って区別付かないんだもん」じゃそのうち通用しなくなると私は思う。
言い換えると、それで通用している間は特定の顧客層が離れ続けているということ。
極端な話、アラブ諸国の顧客に「アメリカの方ですか?」と聞けば、大凡“わざと”言っているんだろうと受け取られるに違いない。
冷戦時代を生きた旧ソ連圏の人達にとってアメリカ人と間違われた際の心境はそれに近い。

ということは、社会の教科書を読んで大凡理解しているはずなのに、なぜかサービス業の現場ではそれほど認識されていない。

f0337316_13554344.jpg

冒頭の「正義のハッカー」の話に戻ると、技師(すなわちプログラマーだったりエンジニアだったり)たちが出世していき「高給取り」と呼ばれる存在になれば(いずれ高額所得層の職種が入れ替わると思われる)、昔のように高級車に女性にゴルフにお酒にというサービスのあり方ではなくなってくる。

/*
日本でいわゆる「職人」が高給取りになることは少なかったが、これだけインターネット社会になると技術系出身の管理職が増えるに違いない。
日本で次期総理にふさわしい人は?とアンケートを採ると、なぜかいつもビートたけし氏が選ばれるが、アメリカではトップ10がハイテク系企業のCEOが顔を並べる。
*/


なぜなら彼ら(の多くは)はエコカーに乗って(場合によっては電車で)現れるから、“車寄せ”でバレーサービスを行うことにステータス性の訴求は期待できなくなるし、香水の強いお姉さんが隣に座ってサービスしてくれるくらいなら、「セキュアなWi-Fiアンテナありませんか」という人達だから。

「僕が言うセキュアとは、すわなちWP2エンタープライズ認証の〜」と始まり、スタッフは「すぐに確認致します」と言ったはいいものの、上司も含め何の事やらわからないというのが一般的な現状。
※もっとも彼らの“緊急事態”の際には、職場のサーバーにVPN接続するため、Wi-FI自体は暗号化されていなくても構わないと言うだろう。

料亭のしゃぶしゃぶのサービスのように、何から何まで用意してくれて(つきっきりで、お皿にまで入れてくれる)、それはまさしく日本の「おもてなし」の代表例でもあったが(飲食店というよりむしろ看護婦さんレベルだ)、コンピューター技師にとっては「今からログインするんで部屋から出ててもらえますか」というシーンでもある。
また、お抱え運転手というタイプの人達ではないので、エコカーを自分で運転してきたのであれば、当然お酒は飲まないことになる。

/*
「食事中にパソコンを広げるなんて!」と言えば確かにそうだが、食事中ずっとスマートフォンをいじっているか、料理写真を撮り続けている(しかもフラッシュ焚いて)人の方が増えた昨今、果たして「食事中のマナー」というものが明確に存在するのかさえわからない。
*/


ネットワークエンジニアにとっては、アラートメール(管理する機器類に異常を検知した際、リアルタイムに電話などに通知されるメール)が鳴れば、すぐさまリモートログインできる環境こそこの上ない「ホスピタリティ」と感じるだろうし、できれば彼らが広げるパソコンの画面が覗き込める位置(画面に向かって180度圏内)には立たないことが要求される。
だとすれば、これからは「あの店の回線速いんだよね〜、いつも実測で600Mbps出てるし」「うちのオフィスより速いじゃんっ!」的な口コミも重要になってくるんじゃないかとさえ思う。

休みの時くらい仕事道具から離れたいと考える人が多い中、緊急時に「間に合わない」ことをストレスとする彼ら(だから旅行に行かない人も多い)にとっては、むしろ気兼ねなくノートパソコンを広げてかまわない環境の方が落ち着く(という人が多い)。

/*
これらの変化は、喫煙者が多かった時代からガラッと一転し、全面禁煙のお店の方が増えた様変わりのようだ。
その“変化”がある日突然やってくるのは、大手の方針に周りが追随するため。
*/


身近にそういう人がいない人には、テレビで一番わかりやすい“絵に描いたような”キャラクターとして、クリミナル・マインドペネロープ・ガルシアをご参考に(笑)。
私も女性だったらあんな感じだっただろうなと思いながら観ている。

f0337316_13570153.jpg
プログラマーというとコーディング中はひたすらパソコンにむかっているが、ネットワークエンジニアとなると、待機している時間の方が長いことも少なくない。
いわゆる“ガードマン”のような仕事で、問題や侵入者が現れないにこしたことはないけども、いざその時のために気を張ってスタンバイしておく必要があり、復旧までの時間がサービス約款に定められている場合(例えば15分以内に復旧などの約束事)は、オーバーすれば料金返金にもつながるため、待機中ノンビリ居眠りというわけにもいかない仕事だ。人員が少ない組織だと、夜中でも早朝でも出動しなくてはならないことも多々ある。

/*
みずほフィナンシャルグループ大規模システム障害(2002年04月01日)
私にとっては記憶に新しい。こんな時、担当エンジニアは一週間は寝られないのではいかと思う。
*/


言ってみれば、ウルトラマンみたい。
ウルトラマンの場合、戦う時間は3分間で他は待機だ。
必要とされた3分間で全力を出し切らなければならず(というより全部解決しなくちゃいけない)、待機中にお酒飲んで居眠りして、いざというときに間に合わなかったら大惨事だし、そんなことが起きようものなら、翌日街を歩けばちびっことPTAに取り囲まれ“ウルトラマンの称号”を剥奪されるだろう。

家に帰り着いたかと思ったら急に現地に向かわなければならないとか、ついに旅行に出たかと思えば急いでホテルに戻って作業しなきゃいけないとか、誕生日にお出かけする約束したら緊急招集がかかったとか、家族に対して肩身の狭い思いをしているネットワークエンジニアの皆さんは、お子さんや奥さんには、“ウルトラマンと同じ感じ023.gifの仕事だ”と説明することで理解が得られやすくなる気がする(?)

国家公務員の正義のハッカーが誕生したことだし、10年後のホスピタリティの在り方は、否応なしに変わっているんじゃなかろうか。

f0337316_13570038.jpg
そんな本日のBGMは(久しぶり)、ユーモレスク by ドヴォルザークItzhak Perlman & Yo Yo Ma
12年間、マンションのエントランスと廊下で流れ続けていたにもかかわらず曲名がわからないままだった。
いざ判明するとあまりにも有名な曲でお恥ずかしい限り。
パールマンのヴァイオリンとヨーヨー・マのチェロという豪華な組み合わせ。
チェコ出身のドヴォルザークのメロディは、ボヘミアン(すなわちスラヴ)の優美で繊細かつノスタルジックな魅力全開だ。

■本日のリンク
ユニクロ「日本式接客」は海外で定着するのか
http://toyokeizai.net/articles/-/68222
※日本式が必ずしも心地よいというわけではない事例ではなかろうか。

富山大にサイバー攻撃 サーバーのパスワード単純なまま
http://www.asahi.com/articles/ASH625DS6H62UUPI001.html

IP電話乗っ取り「国際」停止依頼後も料金請求
http://headlines.yahoo.co.jp/hl?a=20150621-00050125-yom-soci
※「NTTの身勝手な請求」とあるが、NTTから見れば顧客回線の利用料金なので、今後はどこからが利用者の責任なのかという論争が増えるだろう。昔で言えば、空き巣に入られ国際電話をかけられた場合の料金は誰が払うのかという話しに似ている。

早稲田大にサイバー攻撃=感染半年気付かず、個人情報流出
http://www.jiji.com/jc/zc?k=201506/2015062200722&g=soc

「未来のジョブズ」目指す、小学生の人気習い事
http://headlines.yahoo.co.jp/hl?a=20150629-00050079-yom-soci

Facebook元役員「プログラミングを学ぶのなら、生涯仕事に困らないことを私が保証しよう。」
http://lrandcom.com/facebook_former_executive_learning_programming_guarantee_life_time_work


前回予告した「誰にこの全責任を丸投げしようかという点について」は次回お届けする予定であります。

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-07-02 21:24 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

ちょうどタイムリーな話題として、Facebookがメール通知のPGP(Pretty Good Privacy)暗号化に対応した。
あらかじめ自分のFacebookアカウントにPGPの公開鍵を登録しておけば、Facebookサーバーから自分宛に届く通知メールが全てPGP暗号化される。もちろん毎回復号(decrypt)しなければ読めなくなるので一手間増えるのだが。
※ユーザー間のメッセージ機能は既にSSL暗号化されているので追加オプション的なもの。

Facebook、ユーザー宛メールのPGP暗号化をサポート
http://jp.techcrunch.com/2015/06/02/20150601facebook-now-supports-pgp-to-send-you-encrypted-emails/

すぐさま私もやってみたがとてもシンプルなフローに仕上がっている。
企業向けならともかく、コンシューマー向けのSNSサービスとしては珍しい高度なオプション機能だ。
ユーザー全員にPGP対応を強いるよりも、セキュリティ意識の高い(またはそれが求められる職種)の人向けに、こうしたオプションを提供することは良いと思う。
全会員の2%がPGP対応したとしても、それなりにFacebook側のマシンパワーが必要とされる仕様なので、見方を変えるとそれだけセキュリティオプションへの要求が強まっていることの表れだ。

これで何が防げるかと言うと、FacebookアカウントのID、パスワードは正常に運用されている(漏れていない)状態だけども、Facebookからの通知先として登録しているメールアドレスが盗み読みされる可能性のある状況下において威力を発揮する。例えばメッセージの通知をオンにしている場合、友達から届くメッセージが登録メールアドレスにも通知される(本文も含め)ため、FacebookのアカウントID及びパスワードを知らなくとも、通知メールさえ盗み読みできる状況であれば会話(メッセージ)が全て筒抜けになることを意味する。この場合、Facebook自体はSSL暗号化されていたとしても、通知メールは平文のままなので、通知先が電話やスマートフォンでなおかつ紛失してしまった場合、拾った他人にメッセージ本文を読まれてしまいかねないことなどを想定しているのだろう。

/*
盗み読みされる可能性はないと思っている人が多い。しかし実際には会社や友達のパソコン、旅先のパソコンでWEBメールにログインした際、ブラウザにIDとパスワードが残っていたとか、どこかのWi-Fiを利用した際に全てパケットキャプチャされていたなど、漏れる要素は多々あり、各アカウントのパスワードに加え、登録しているメールアドレスのパスワードも定期的に変更したい。

例えばロシア語圏の人とメールをすると、半年もすればロシア語のスパムメールが届くようになる。私はロシア語はできず日本語でやり取りしているので「標的型攻撃」ではないことが明らかで、先方から何かしら漏れているということが見て取れる。相手にヒアリングしてみると、多くの場合旅行の後などから始まっている。
*/


別に大したメッセージ送らないしという人は本人はいいのだけども、相手から重要なメッセージが届くかもしれないなら、相手に対する責任として最低限の対策はとりたいところ。
通信セキュリティとは、自分を守るためのものと、通信相手を守るための2つの要素がある。

例えば旅行などの手続きを誰かがまとめて一括で行うような時、身分証明書などのスキャンをFacebookアカウントを通じて送ってもらうような場合、自分のメールが盗み読みされると、相手の個人情報を漏らしてしまうことになる。いい迷惑だ。

昔で言えば、交換日記を交わす相手が、いつも日記を机の上に置きっ放しにしているような状態だとすれば信頼できるだろうか。親密な事柄を綴ろうと思うだろうか。
事が起きてから「ダメな友達を持ってしまった私が馬鹿だった」と相手に思わせてしまうのはあまりにも残念だ。

クラッキングというのは、直接IDとパスワードを解析することは難しいので、人的ミスを突くことが多い。
その代表例が、セキュリティ意識の弱そうな人間をターゲットにし、そこからつながる人々を辿っていく方法。ソーシャル・エンジニアリングとも言う。

「任意の2人を隔てるのは4.74人」--Facebookとミラノ大、「6次の隔たり」を調査
http://japan.cnet.com/news/society/35010973/

昔は6人と言われていたが、今では4.7人の友達で全てにつながると立証されている。

f0337316_10254099.jpg
久しぶりにシナモンスティックを入れてみた。霊感にも効くらしい(笑)。

ちょっと話は飛んで、諜報活動にはシギントsignals intelligence=対信号)とヒューミント(Human intelligence=対人間)とあり、英国で言えばGCHQはシギント、ジェームズ・ボンドのMI6はヒューミント、アメリカで言うならばNSAはシギント、CIAはヒューミントを主に管轄している。諜報活動というと大げさに聞こえるものの、フィッシング詐欺などもこれらを組み合わせて行い、情報収集の基礎と言える。前述のソーシャル・エンジニアリングもやることは同じだ。

IDとパスワードそのものをクラックするには、余程簡単な(数字だけとかメジャーな英単語など)ものでない限り難しく、英数字混合になると何兆通り以上のアタックが必要であり(全てのパターンを試すことを総当たり=ブルートフォースアタックという)、通常は3回間違えるとロックがかかるため現実的な手法ではない。
※例えば大文字・小文字を区別する英+数字のパスワードの場合、8桁で218兆通りを超える。BIG1等=6億円が4,541万回当たる感じ。

そこでお喋りさんや、セキュリティ意識の低い知人などが狙われる。直接のターゲットではないので「踏み台」と呼ばれている。
総当たりをシギントとすれば、友達の友達から辿っていくのはヒューミントだ。

1億分の1の確率でしか間違いが起きない検査でも、100回に1回起きる人為的ミス(取り違えなど)が足を引っ張り精度と評判を落とす原因となることに似ている。

蜘蛛の巣状に広がった友達ネットワークの中に1人でも穴となる存在の人物がいると、ネットワーク全体に影響を及ぼしてしまう。
それは組織や社会に迷惑をかけることにつながる。

「あの人、存在自体がセキュリティホールだよねー」(笑)なんて言われないように注意したい。

「ネットワークセキュリティ」というと専門的な響きだが、家の鍵でいえば、後から家を出る同居人に鍵を渡して自分は外出した。家に帰るとドアノブにそのまま鍵がぶら下げてあった。この同居人と信頼関係を築けるだろうかという問いの答えが指すところこそ、今まさにインターネット社会における人付き合いに問われている問題と言える。
まだ普及して10年20年だからこそ「わからない」で済まされている領域であり、実際には家の戸締まりの方法がわからないと言っていることに等しい

ISIS、位置情報つき自撮りをSNSにアップし、アメリカ軍に爆撃受ける

http://iphone-mania.jp/news-74133/

命がけの戦地でさえこのようなことが起きる。

/*
デジタルカメラやスマートフォンで撮影した写真には、撮影時間、カメラやレンズ、フラッシュの設定値、カメラのメーカーや機種名、GPS座標(対応していれば)などが記録されている(メタデータと言う)。そのままアップロードすると、メタデータも一緒についてくるので、景色や背景などに場所が特定されるようなものが写り込まないようにどれだけ気を配っても、メタデータを見れば時間と位置が特定されてしまう。
「病気だった」はずの人が(時間を空けて)リゾートの写真をアップしたとしても、メタデータを見れば“ズル休み”が確定することもある。
*/

日本に住んでいれば自分のミスでミサイルが飛んでくる程のことはなくても、米軍はサイバーアタックを戦争の一部として見なしており、電子的な(インターネットなどの)攻撃に対して、物理的な(ミサイルなどの)報復を行う考えを示している。
「SNSで写真アップするくらいだし、漏れても影響はない」という人も、自分のパソコンが踏み台にならないよう(これが攻撃に使われるので)、ネットワークにつながっている以上は一員としての責任感が問われる、より“連鎖的”(連帯的)な時代となった。そこに国境などなく、多くの踏み台は、足が付きにくい外国のパソコンが使われる。だからこそ、気がついたら自分のパソコンが見ず知らずの海の向こうの抗争に加わっていたなんてことにならないよう注意が必要だ。

ネットワーク上の“踏み台”は、例えるならば、有名人や要人、お金持ちの知り合いがいて、その人に近づきたいがために寄ってくる人に要注意といったソレみたいな感じ。
ターゲット、踏み台、犯人の3点セットは時代を超えて健在だ。

f0337316_10401225.jpg
ソ連時代から“極右”で知られているジリノフスキー下院議員も自撮り棒を愛用している。
ロシア国内では“コメディアン”として見られておりワイドショーの常連だ。なぜかそのことは西側ではあまり紹介されない。

ちょっと話は戻って。
「暗号化すれば安全」といっても現在世の中に出回っている暗号技術は「人間には絶対解けない暗号」ではなく、少なくとも最新のコンピュータの処理能力では、生きている間に解読されることはないだろうという意味合いでの「不可能」の定義で“安全”をうたっている。

一般的な暗号技術は、解読する際に素因数分解を行う。
これはコンピュータにとって最も時間のかかる計算であり、いわば「無理難題」を押しつけてその間解読を先延ばししている状態。

玄関の鍵で言えば、特定の順番に開けていけばいつかは解錠されるんだけど、鍵が100万個ついてるんだよね的な。
もちろん家主はマスターキーを持っているので1回で全て解錠される。これが暗号化・復号の際に使うパスワード(秘密鍵)。

気長に100万個解いていくのもいいが、そこまで欲しい情報なのかという点、解き終わる頃に必要な情報かという点に加え、作業中に逮捕される可能性を考えれば、社会通念上「解読は不可能」に“等しい”という考え方だ。

そこで攻撃主は、素因数分解のように複雑な処理を行い、数学的に暗号自体を解読しようと試みるのか、復号用のパスワードをスポーティーに総当たりするのか、或いはヒューミントによって007的にパスワードを聞き出すかを選択することになる。
総当たりを許す環境(パスワードを間違えてもロックされない場合)ならば、一般的には(パスワードの桁数が少ない人が多いので)暗号解読よりも速い。
パスワードを総当たり(4桁の数字なら0000〜9999までの全部を試すこと)した場合に解かれる時間は下記の通り。

英字(大文字、小文字区別有)+数字 4桁=約2分、6桁=約5日、8桁=約50日、10桁=約20万年
英字(大文字、小文字区別有)+数字+記号 4桁=約9分、6桁=約54日、8桁=約1千年、10桁=約1千万年
※独立行政法人情報処理推進機構(IPA)が2008年に行った試験
http://www.ipa.go.jp/security/txt/2008/10outline.html
※使われたコンピュータは当時の一般的なパソコンのスペックであり、もう7年前のデータなので最新機種ならば大幅に縮まっているかと思う。

ご覧の通り、パスワードに英字+数字+記号を含めましょうという根拠はここにあり、なおかつ8桁以上のものが求められるのはこういった理由から。

そして。
コンピュータの世界には18ヶ月で2倍速になるという(ムーアの)法則がある。

1年半:2倍
3年:4倍
4年半:8倍
6年:16倍
7年半:32倍
9年:64倍
10年半:128倍
12年:256倍

ということは今のコンピュータでは解読に100年かかると言われたものは、9年後のコンピュータでは1.5626年、12年後のコンピュータでは4.6875ヶ月で解読されてしまうということ。
前述の8桁の英数字(大文字・小文字区別有り)で言えば、もう7年経っているので、約50日→1.5日で解かれる可能性があり、2015年現在10桁以上のパスワードをおすすめする。

12年前=2003年の機密文書は今もなお機密だろうか。それとも賞味期限が過ぎているだろうか。
現在もまだ重要な機密であるならば、256倍速く解かれる可能性があるので、数年おきにより高いbit(高強度)の暗号技術で暗号化しなおし、なおかつパスワードもより長いものに変更する必要がある。

/*
ちなみに私は1999年以降13桁以上のパスワードを使用しており、今年に入って19桁に変更した。これが10個も20個もあるので覚えるのが日に日に大変になっている。ブランデーなんて飲んでいい気分になろうものなら忘れかねないので、リズム(ビート)や音などと組み合わせて記憶している。これからは「パスワード記憶術」(整理の方法じゃなくて)が流行るんじゃないかと思っている。
*/

コンピュータの速度が上がれば上がる程、暗号の解読(復号)速度も上がるわけだから、もし全ての処理を暗号化すると想定すると、コンピュータの速度向上相当の暗号強度が必要になるため、一生コンピューターの体感速度は変わらないことになる(笑)。※速くなった分だけより複雑な暗号化処理にマシンパワーを割くのだから。

暗号化したものは復号できなくては意味がないので、言い換えるといつかは必ず解かれるということ。

画像フォーマットで言えば、圧縮してファイルサイズを軽くした後、閲覧する際に元のデータ及び画質に戻すことができる可逆演算(PNGやTIFFなど)方式のものもあれば、劣化したまま元に戻すことはできない不可逆演算(JPEGなど)方式のものとある。

/*
音楽フォーマットで言えばMP3は不可逆演算、AIFFは可逆演算方式だ。MP3などは一般的な聴力ではほとんど聞こえないと言われている周波数帯をカットする。聴こえる人からすれば、あるべき音がなくなったことになる。
画像も音楽ファイルも、可逆演算型フォーマットで保存しておかないと、劣化したものだけが残ることになる。デジタルカメラで撮影する際、JPEGではなくTIFFやRAWで撮った方がいいというのもこのことから。
*/


ビフィズス菌を乾燥させ粉末・タブレット状にし、腸内で元に戻るというものもある意味可逆演算的な考え方だ。

f0337316_11121208.jpg
ブラックベリーは僅かに凍らせると甘みが増して美味しい。

では、暗号解読も総当たりも困難な場合はどうでるのだろうか。
ここからがヒューミントの出番であり、パスワードを直接または間接的に聞き出すというアナログな作戦だ。
銃を突きつけてということは余程のことが無い限り遭遇しないにしても、本人にハニートラップを仕掛けるのもありだし、知人などから間接的に聞き出すこともよくある手法だ。
例えば警官や銀行員を装って家族などに緊急の電話をするという手口などもこれらに含まれる。

また口の軽いお喋りさんを狙うことで、パスワードを推測する上で必要な情報が得られることも少なくない。

「秘密の質問」が突破される確率は? Googleが調査
http://headlines.yahoo.co.jp/hl?a=20150522-00000016-zdn_ep-sci

「秘密の質問」は元々は本人がパスワードを忘れた時にイチイチ問い合わせされると面倒くさいからというサービス提供者側の都合で始まった仕組みだが、セキュリティという意味合いではほとんどの場合役に立たないか、セキュリティレベルを引き下げかねない運用のされ方をしていることが多い。

母親の旧姓、初めて買った車、初めての海外旅行、ニックネーム、ペットの名前など、幼なじみやずっと地元で育った人達なら周囲の誰でも知ってるか、容易に予測が付く質問ばかりだから、運用方法を間違えるとパスワードをアタックするより簡単な侵入方法を与えているにすぎない。

この「秘密の質問」をセキュリティに貢献させようとするならば、ログインIDとパスワードを入力した後、更にこれらの質問に正しく答えた場合のみログインさせるという運用方法でなければ足しにならない。
ただし元々は「忘れた時のためのヒント」なので、利便性と安全性は相反するものだという象徴的なサンプルと言える。

というわけで漏れる要素と環境は山ほどあり、かといって1つ1つ最新の技術を学んで行くのもなかなか忙しく。
では組織において、誰にこの全責任を丸投げしようかという点について、次回チャーリーの考察をお届けしたい次第であります。

■本日のリンク
パスワードはなぜ8文字以上にするのか
http://www.waseda.jp/mnc/letter/2011sep/end_column.html

サルにも分かるRSA暗号

http://www.maitou.gr.jp/rsa/rsa01.php
※高校生向けに書かれていてとてもわかりやすいが、どんなに進化が進んでいるとはいえ、2015年現在のには分からないと思う(笑)。

無線LAN「ただ乗り」を初摘発 パスワード解析して不正接続、容疑で男逮捕

http://www.sankei.com/affairs/news/150612/afr1506120009-n1.html
※無線LANセキュリティのことを書いてきたのでタイムリーなニュースだ。

ジェームズ・ボンドになりたい人はこの大学へ!-イギリス

http://news.livedoor.com/article/detail/9207422/
※オックスフォード大やりますな。そのうち「英国人口の2%はボンド、ジェームズ・ボンズ」的な。

「アンテナがない黒い機器」に注意 - ルータの脆弱性でメーカーが確認呼びかけ

http://www.security-next.com/058947
※該当機種をご利用の方はご一読を。

ロジテック製無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2)に関する警視庁発表について
http://www.logitec.co.jp/info/2015/0602_02.html
※該当機種をご利用の方はご一読を。


Photographer&Engineer: Charlie

今回の記事は、下記の続きです。
デジタル情報時代のホスピタリティって“個室”じゃないかも。
スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。
添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章
無線LAN(Wi-Fi)の傍受は違法なのか。
パソコンを液体窒素で固めて持っていかれた場合。オーシャンズ級。
女の子がお父さんのマックをハッキングした!〜007最新作を見る前に〜

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-06-19 13:22 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

今年11月06日、ついに007最新作「Spectre」が公開される。
ローマでジャガーとアストン・マーティンが派手なカーチェイスを行うこと以外知らないが、最新のボンドが公開される前に、少しばかり暗号学と最近の諜報部の傾向についてみておきたい。そうすれば何倍もボンドが楽しくなるから(多分)。

2000年頃までだろうか。
「数学なんて、学校出てから一度も使ってないし」と、数学不要論をよく見聞きした。
しかし今では優秀な数学者は職に困らないし、アメリカやイギリスにおいては政府(*a)によって十分な報酬と役職が保証されるケースも少なくない。

/*
*a:アメリカならNSAやCIA、イギリスならボンドで有名なMI6、GCHQなどだ。
資金潤沢なアメリカ諜報部においては内勤(諜報・工作員でなく)でも年収1,800万円超はザラで、日本で言えば民間企業大手の役職者に匹敵する。ハーバード大出身が多く見られる。
*/

なぜだろうか。
多くの要因のうちの1つは、暗号を解くためにその頭脳が必要だから。
そして、より解読困難な暗号を創り出すためにその頭脳が必要だから。

またそれが解かれる日がいつ訪れるのかを予測するために必要だから。

この10年、子供を持つ奥さんたちから「時代の流れが早すぎて子供に何をさせたらいいのかわからない」と悩みを聞く度、私は暗号理論(暗号学)をすすめている。
暗号学には多くの数学的計算(そして社会的・心理的な要素の分析)を必要とするため、多角的で総合的な能力が身につくという理由から。

/*
どんなに計算ができても、適性検査に通らなくては重要な職には就けないので、人間性と総合力は極めて重要だ。だから最近は「競争」させて打ち勝つことを覚えさせるよりも、どれだけ幅広くたくさんのことを楽しく学ばせるかの方が重要になってきている。幼少期・思春期にトラウマやコンプレックスなど心の傷が生じると、大人になって境遇の似たような人や案件に対し冷静な判断が下せなくなってしまうから。潜在意識に強く刻まれたショックは、時としてアレルギー反応さえも起こしてしまい、発作的に拒絶・凶暴性を見せることも少なくなく、国の機関など忠誠が問われる立場において、回避すべきだが予測困難な問題と化している。

googleの20%ルールしかり、流れ作業や小手先の戦略は一瞬で他社に分析されてしまうため、「勝てるか、売れるか」はもはや重要ではなく、自分が何をやりたいかという時代だ。夢中で研究したものには心がこもっていて、結果として人々に受け入れられる。もし組織の中に、与えられた20%の自由時間をただサボってしまうような人がいると感じるならば、そもそもその人は会社に貢献する可能性もないと印象付けられているということ。周囲からそんな目で見られている時点で出世の可能性もないだろうし、適性検査の時点でgoogleには入れないはずだ。

一方で総合職や「重役」への道はあまり開かれていないようだが、政府がハッカー(逮捕者)やゲーマーを雇い入れるという流れも時代の象徴だ。こういったタイプの人たちは集団に馴染めないケースが多い(失礼!)が、熱中すれば1日でも2日でも集中力が途切れないので、管理職が適切な課題さえ投げれば、誰よりも確実に結果を出してくれる。自分の好きなことに集中することで正義を果たせるのならば本望だろうし、自分のプライドをかけて仕事をするので残業代を請求しないということから(笑)、そのコストパフォーマンスの高さに日に日に需要が高まっている。
※実際にはもっと複雑なプロファイリングがあり、「オタク」な人たちは他のことに対する物欲や見栄がなく、外で派手な振る舞いをしない分、浪費と外部との接触が少ないため、機密が守られやすいという利点がある。オタクが再評価されているのだ。
*/

それに「暗号」ごっこは、ちびっ子が好きそうだし、遊び感覚で興味を持たせることができ、親の都合で毎日計算ドリルをさせるよりもいい結果が期待できる。
お父さんの日曜大工は「秘密基地」造りだ。そこに多少の食料(すなわちお菓子)があればご機嫌だ。
※ただしパソコンの半径1メートル以内に飲み物(水分)を持ち込んじゃいけないことは英才教育すべき!

私は数学が(も)全くダメなので、かれこれ17年程前に暗号学に興味を持たなかったら、今頃初歩的な確率の計算さえできなかったと思う。
と言いつつ未だに分数計算さえまともにできないが、コンピュータの世界では分数が出てこないので助かっている。

/*
分数計算ができない学生が増えているそう。コンピュータ社会になり、それはいっそう加速すると思われる。
私は分数とは表現方法に過ぎないと思っている。分数▲/●自体は●に対して▲が占める割合を示しているだけで、実際には何も計算されていない「式」のままだ。
3/4と書いてあっても、3を4で割ってねという意味でしかなく、3/4と8/11を見せられても、少なくとも私にはすぐにどちらが大きいかわからない。0.75と0.72727と書いてあれば一目瞭然だ。
前後の文脈がないと3月4日、8月11日かもしれないので紛らわしく、パソコンでは分数が表示しづらいこともあって、プログラミングの世界に分数は出てこない。
惑星探査機「はやぶさ」のπは小数点15桁を使用しており(いわゆるDouble型ですな)、こうした精密計算を行うプログラマーは、必要に応じて明示的な桁揃え(ゼロ埋めなど)を行う。例えば、1.250000000000000や、0.333333333333333など。共同作業時に、特に仕様を引き継ぎがなくてもコードを見れば小数点15桁の精度を基本としていることが一目瞭然であり、プログラマーの人種を問わず適切に要点が伝わり間違いが起きない利点がある。※ただ単に「0.142」と書いてあると四捨五入されたのか表示スペース的に切り捨てられただけなのかがわからない。
いずれはプログラミングが義務教育に入ってくるだろうことを考えると、今後は日常生活において分数を見かけることは減っていくのではないかと想う。
*/

f0337316_14325882.jpg
今日バルコニーで食べたおやつ。ベリー類はほんの少し凍らせると甘みが立つ。コールド・ブート攻撃に対応している(笑)。


そして彼女はハックする。 〜新しい時代の幕開け〜

Kids hack their Dad's computer on her Raspberry Pi
https://www.youtube.com/watch?v=W76o_iG7Y7g


英語を話すこの愛らしい彼女は、(お母さんの許可を得て)お父さんのマックをハッキングしてしまった。

私はちびっ子の英語も聞き取れないので、彼女が打ち込んだコマンドをもとに解説したい。

動画1分15秒
$ ssh alex@192.168.1.27
SSHというセキュアなリモート通信プロトコルを利用して、192.168.1.27というローカルIPアドレスに接続されたお父さんのパソコンに対し(家庭内LAN環境だ)、隣の部屋の彼女の“秘密基地”から侵入して(いるかのように)見せた。
※alexはお父さんのアカウントなので、予めパスワードを知っている様子(笑)。可愛い笑顔で聞き出せば、ハニートラップよりも強力だ。

動画2分45秒
$ who
彼女はwhoコマンドを打ち、誰がこのパソコンの中で活動しているかを調べた。“alex”の名を確認しほくそ笑む彼女。

動画3分16秒
$ top
彼女はtopコマンドを打ち、起動中のプロセス(実行中の処理に割り振られた識別番号)を確認した。

動画4分5秒
彼女はハッキングするターゲットを決めた。プロセスIDは95251(Sublime Text)だ。彼女はプロセスIDをメモると腕まくりをし弟子(兄弟)を呼んだ。

動画4分50秒
$ say -v serena dad watch out
彼女はお父さんに最後通告を送った。リモートから、お父さんのiMacが「セレーナ」の声で“dad watch out”を読み上げるよう操作したのだ。マック特有のコマンドだ。

動画5:10秒
$ kiil -9 95251
彼女はkillコマンドを打ち、何とお父さんの作業中の「Sublime Text」を強制終了させてしまった!弟子(弟)はその映像を捉えると一目散にその場を立ち去った。まるで諜報員かのように。

ここは大人向けのブログだからちびっ子達には内緒にするとして(サンタクロースのように)、実際には彼女はハッキングしたわけではなくて、コマンドシェル(UNIX上で行う文字列による実行命令)の操作を学び、ハッキング風デモンストレーションを覚えたという学習成果の発表だ。
何とも可愛らしいじゃないか。10年後には(スリムなままでいてほしいが)ペネロープ・ガルシア並みになっていることだろう。

イメージとしては「IDとパスワードでパソコンにログインし、開いているアプリケーションを強制終了した」という一連の流れをリモートから行ってみせた感じ。
凄いぞエリザベス、やったなエリザベス! ※エリザベスかどうかは知らないが(笑)。

f0337316_20314196.png
私のパソコンでtopコマンドを打った様子。

/*
女の子が使っているコンピュータは「Raspberry Pi」(ラズベリー・パイ)という英国のコンピュータ学習用のシングルボードコンピュータだ。
日本で言うと「学研」とかに出してほしいカテゴリの商品。

私は「Rhapsodyπ」(ラプソディ=狂詩曲・π)だと思っていた(笑)。お馴染みのロンドン3丁目の女性と話すまでは。
私「ラプソディ・πっておもしろいね」
3丁目狂ったπって芸術的ね。BGMはパガニーニで!」
私「英国は進んでるね」
3丁目「どうして?」
私「ちびっ子にラプソディπだもん」
〜少し間が空いて〜
3丁目「もしかしてラズベリー・パイのこと?」
〜googleに入れてみる私〜
私「あ、それそれ。ラプソディかと思った(笑)」
3丁目「ちびっ子に狂ったπはだめよ!」
オックスフォード大を出た彼女は20分ほど笑い続けた。それもバッテリーが切れたから笑い声が聞こえなくなっただけだ。

ちなみに「パイ」は「π」でもなければ「Pie」(お菓子)でもなく、プログラミング言語のPython」(パイソン)から来ているらしい。
モンティ・パイソンと言い、イギリス人はパイソン好きだ(笑)。
どおりでラズベリーパイの標準言語がパイソンなはずだ。
極めてシンプルな言語で、C、Java、PHP、Perlなどを習得している人なら数時間で使いこなすことができる。前回の記事でご紹介したMacOSのセキュリティホール「Rootpipe」の検証コードもパイソンで書かれている。拡張子は「.py」
10年以上も前の話だが、ある大学の研究室に、パイソンで書いたタイソン(Tyson.py)というコードを提供したことがある。
振り返ってみると今更ながらちょっと恥ずかしい(笑)。

Pythonが大学の入門用プログラミング言語として人気を集めていると判明
http://gigazine.net/news/20140715-python-most-popular-language/

パイソン、わかりやすいしインタプリタ型言語は手軽でいいと思う。
どの言語が優れているかではなく、今向き合っている用途にどの言語が向いているかなので、入り口はできるだけわかりやすい方がいい。
どうしても優劣をつけたい場合は、こうして綱引きが行われる(笑)。

決めようぜ最高のプログラム言語を綱引きで
http://portal.nifty.com/kiji/150203192687_1.htm
*/

いずれは「Hack you!」が放送禁止用語になるんじゃなかろうか。

こうして刻一刻と「次の時代」の幕開けが迫っているわけだが、先陣を切った今をときめくハッカー達はこんな活躍をしている。

空港の保安体制をハッカー目線で見たら浮き彫りになってきた数々の問題点とは
http://gigazine.net/news/20140826-airport-security/

もうそろそろハッカーをアンダーグラウンド扱いせずに、ちゃんとした専門家として見なした方がいい。高額納税者達の懐に感謝しつつ、そのうちハッカー達が「安心」を与えてくれていることを学ぶ時代が来るだろう。

いや、十分に考えられる。
企業の会計には監査法人が就き、税務には税理士・会計士が就き、法務には弁護士が就き、特許申請には弁理士が就き、ビザの申請には行政書士が就き、会社設立には司法書士が就き、機密保全監査役みたいな立場でハッカーが就く。
Wi-Fiのセキュリティのように、暗号化すれば解読できないと思っている企業が多分98%を占めるので(事前共有鍵の問題)、そのうち産業スパイ天国の日本に政府がメスを入れ、ある日突然今まで見向きもされなかったオタッキーなビジュアルのヤング(笑)が訪れたかと思えば、上司の「上」の立場で現場に指示を出しているシーンを目の当たりにすることだろう。
決して彼・彼女らはブリオーニのスーツでもなければシャネルツイードで登場するわけでもなく、香水を身にまとうこともない(多分)

※便宜的にハッカーと表現しているだけで、実際にはエンジニアとかもう少しポピュラーな呼び名が付けられるだろうと思う。

f0337316_14325732.jpg
ブログ用の写真を撮るためにラズベリーを食べることにした(笑)。

言わずと知れたジェームズ・ボンドはイギリスの諜報機関MI6(現SIS)に所属しているが(実在する組織で外務省管轄だ)、実際には走り回って格闘して諜報活動を行うのは戦地などに限られ、映画スカイフォールで言うならば「Q」の仕事ぶりの方が実務に近い。
※戦争のように予算や容赦なくミサイルを撃ち込んでいいかどうかという点を考慮しなければ、日常の「敵」は昔ながらの独裁者よりも、実態・指揮系統のつかめないハッカー集団に移り変わろうとしている(最終的に後ろにいるのは各国家なのだが)。そして彼らは一カ所にとどまらず、人種や言葉の壁を越えて世界中に散らばっている。

もちろん今もなお、スパイグッズを造る工学系の部門、数カ国語を自由自在にこなす情報解析部門も重要な位置づけだが、何よりも先に暗号解読から始まる。
第二次世界大戦中も通信(連絡)系は暗号化され、ナチスのエニグマ(暗号)が英国諜報部によって解読されていなければ、大戦は更に長引いていただろうと言われている。

現在は当時と比べものにならないほど、ほとんどの通信が暗号化されているため(ネットスーパーまでSSL化されている)、まずは暗号を解読しなければ何も始まらない。有益な情報なのかゴミなのかさえ判断できない。英国で言えばGCHQという暗号解読専門の組織があり、まずは解析が行われる。
どんなに工作員たちが健康で走るのが速くて強靱な肉体を持っていたとしても、はたまたオックスフォード大を出てなおかつ絶世の美貌で8カ国語を使いこなしルブタンのハイヒールが狂おしい程に似合おうとも023.gif、元となる情報が暗号化されていては、ボンド(やボンドガール)はどこに向かって走るべきかもわからないし、何語で書いてあるのかもわからない。

MI6はワイドショーネタのスキャンダルを追っているわけではないので、平文(暗号化されていない)で手に入った情報などほとんど意味がないに等しい。護衛のないダイヤモンドの輸送とでも例えようか。
言い換えると、手に入れた情報はほぼ100%暗号化されている。

よって暗号解析は現代最高の花形職と言える。
※信用できる人間性でなければ最も危険でもある領域なので、適性検査に通る大人に育てなければならないという点は冒頭の通り。※ある日突然何かに触れた瞬間に寝返ったりというのが一番怖い。

/*
計算の整合性の検証は複数の科学者とコンピュータによって行われ、多くの場合問題はなく、数学的な理論はほぼ完成されていると言われている。
問題が生じるのは全体の設計、実装、操作、人為的ミスなので、組織全体の知的レベルが高くなくてはならない。
そして「方向性」だ。見えていないものは探しもしなければ計算もしないので、より多角的な考察のできる物理学者(量子論)の人気も高い。彼らはスピリチュアルな世界ですら否定しない。
*/

国家の諜報部と言うと、ドラマや映画では米CIAが花形だが、英GCHQ裏方の花形であり世界の中心だ。
シギントを専門とするこの組織はMI6やMI5と連携し、私の中では人類最強部隊と勝手に位置づけている。

彼ら(追う方も追われる方も)は個人間の接触におけるメールのやりとりも暗号化する。
暗号化の手段は様々。メールやファイルを暗号化するには世界中でPGP(Pretty Good Privacy)が愛用されている。
※ソースコードが全公開されているオープンソース版「OpenPGP」があるため、旧ソ連圏など東諸国でも使われている
端末から端末まで暗号化されるので、途中の通信経路がどんなにお粗末でも漏れることはない

/*
暗号化は「匿名化」とは全く性質が異なり「Tor」は容易に傍受されることで知られているが、日本はともかくロシア大使館も暗号化せずに使っていたというのが意外だ。
例えばクルージング中、太平洋のど真ん中でラブレターを落としたとしても、拾われる頃にはどこの誰のものかはわからない。これは匿名性であり、暗号化ではないので(濡れて破れてなければ)読むことはできる。よって多くの場合、ファイルの暗号化、通信経路の暗号化、発信場所の匿名化の3段階を踏む。
*/

私のように英語ができない人間が英語圏の人と取引をする場合、優秀な通訳・翻訳者がいなければ先に進まない。
それ同じく、暗号が解ける人がいないと仕事にならない時代が(一部の組織には)訪れた。
※といっても暗号を解くことは業務上現実的な時間では難しく解くよりも解く鍵を追うのが諜報・工作員の仕事だ。

今回予定していた「暗号は解けないのではなく、解くのに時間がかかるだけ」の記事は、次回へと繰り越されたので「解くよりも解く鍵」については次回お届けしたい。

英国諜報機関謹製、たのしい「暗号化技術学習アプリ」が無料公開中
http://wired.jp/2014/12/15/gchq-cryptoy-android-app/

もうスカウトするよりネイティブを育てようとしているGCHQ
「Cryptoy」(Crypt+Toy )と名付けられたこのアプリでは、ジュリアス・シーザーが使った言われる「シーザー暗号」からナチス・ドイツの「エニグマ」などを学ぶことができる。

生めなくとも育ての親になろうという戦略かGCHQ

子供のメールや日記、手紙を盗み読みしているお父さん、お母さんはもう諦めた方がいい(!)。
これからのちびっ子の通信は全て暗号化され、もし盗み見られてるかもしれないと思えば、暗号強度を上げる一方で壁が分厚くなっていくだけだ。
盗み読むことで子供の動向を知るよりも、こういう時代だからこそもっと感じとってあげられる大人になりたい。

そのうち義務教育にプログラミングと暗号学が組み込まれ、長い目で見ればいずれは飽和するだろう職かもしれないが、それだけ“当たり前”になった時には更なる専門職が必要とされるので、早い段階からの基礎レベルの底上げはとても重要なことだと思う。

携帯電話がなかった時代から比べると、今では信じがたい程の事柄が“当たり前”になっているし、それはわずか20年の間に起きた。
「インターネット」も同じだ。1995年、初めてインターネットに接続した当時、まだYahoo!さえなく、英語版のNTTのホームページをボーッと眺めたものだ。それでも新しい時代の到来にワクワクしたのを覚えている。

GCHQの話に戻って、私は思う。
こういう先を見越した指針を示してくれる政府は、結果として強い国を育むのだなと。
グレートブリテングレートであり続ける1つのピースを見たように感じる。

f0337316_19514566.jpg
言うならばこれこそ霜降りだ。

一方で。

日本の若者のコンピューター能力、先進国の中で最低レベル
http://headlines.yahoo.co.jp/hl?a=20150531-00000001-xinhua-cn&pos=3

これまた意外だった。
パソコンの普及率やインフラは極めて高水準(というより世界一だろう)である日本だが、漠然と社会基盤だけが整備され、で?みたいな状態に陥っているのではなかろうか。
私の個人的な見解では、スマートフォンを売り出す際、あたかもパソコンの代わりになる(これ一台で全部できる)的な見せ方をしたのがまずかった気がする。
リーマンショック(2008年)頃と比べても、明らかにパソコンを持っていない20代が増えているし、パソコンを持っていた人さえも壊れたことをきっかけに、スマートフォンで済ませようとする様子も多々見られる。そしてWEBサーバーのアクセスログは、日に日にスマートフォンが占領していっている。
※海外からのアクセスはほとんどがパソコンからだ。

スマートフォン。便利なんだけど全体で見るとどこか後退した印象。

この先、日本がまた農業国になっていくならばあまり重要ではないのだけども、これだけWi-Fiや光ファイバーケーブルが張り巡らされた今となっては放置するわけにもいかず。大手プロバイダSo-netにおいては、一般家庭向けでは世界最速の2Gbps回線「Nuro」などもリリースしており、一層パソコン社会になるのだろうと思いつつスマートフォン優勢な感じで、どこかすっきりしない日本のインターネットの行方。

このモヤモヤっとした気持ちをもし何かに例えるなら、レインボーブリッジ歩いて渡ろうとして途中で疲れた時、ちょうど橋の真ん中だったらどうしようという心境に近い感じ(笑)。

これから日本はどちらに舵を取っていくのだろうかと「ラプソディ(狂詩曲)π」で英国民(それも元美容諜報部員037.gif)に笑われた私は思ふ(笑)。

というわけで次回は「燃えよルブタン」じゃなくて、「暗号は解けないのではなく、解くのに時間がかかるだけ」をお届けしたく、雨の降る渚のバルコニーでエスプレッソを傾けるチャーリーであります。

Photographer&Engineer: Charlie

この記事は、微妙に下記の続きです。
デジタル情報時代のホスピタリティって“個室”じゃないかも。
スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。
添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章
無線LAN(Wi-Fi)の傍受は違法なのか。
パソコンを液体窒素で固めて持っていかれた場合。オーシャンズ級。

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-06-05 20:25 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

数年前、ある女性向けサロンの店長さんから、パソコンのセキュリティについてチェックしてほしいと言われ、2日間程現場の様子を見せてもらった。プールの監視員みたいな感じで。
パソコンはノートタイプ1台で、カウンセリングを行うカウンター(対面)に設置され、場合によっては画面を顧客の方に向けて商品やコースの説明などを行うという、店舗におけるとても代表的なパソコンの使い方で、なおかつその中に全ての顧客データが入っている。
その時のチェック項目をご紹介したい。
※今回はセキュリティ対策なので、バックアップなどについては触れていない。

/*
少し似たシーン。最近の病院は、患者の目の前で直接パソコンにカルテや処方箋を打ち込むケースが多いが、何か話していると(*D)、他の患者のデータが映し出されることがよくある。私は目の前で女性患者の個人情報とレントゲン+MRI画像が映し出されたことがあり、自ら身体の向きを変えて絶対見ませんアピールをした
(*D)スパイやハッキングの手法として、通常の操作手順にない話を持ち出すというものがある。例えば「去年も同じ症状で来院したんですけど、その時はどうでしたっけ?」など。すぐに取り出せる準備ができている場合もあれば、一度ファイルを閉じて、デスクトップを探したり検索するという作業を強いられる場合もあり、この時に予期せぬ他人のデータが表示され、盗み見られる事が多い。極めてアナログだが、仕様よりも実装、実装よりも操作に問題があることの方が多く、結局は対人間ということが言える。
*/


■はじめに
これまでのネットワークセキュリティの問題とは離れて、今回はローカルセキュリティについて探ってみたい。
パソコンのセキュリティには、リモート(通信網からの脅威=主に見えない敵)とローカル(パソコンを直接操作できる至近距離での脅威=主に見える敵)の2種類ある。
例えば、ファイアウォールアンチウイルスを設定しリモートの脅威を遮断しても、直接パソコンを操作され、データを無断コピーされたり、変なソフトをインストールされたりというローカルの脅威は防ぐことはできない。画面の覗き見や、パスワードを打つ際の手元を盗み見ることもローカルの脅威だ。
店舗や事業所などで人の出入りの多い場所では、ローカルセキュリティについても配慮する必要がある。
しかしどうしても何か起きる度に「●●の対策は万全だった」と見聞きし、実際には対象となる脅威とは異なるセキュリティ対策を施していることが多い。
例えばこれまでご紹介したWi-Fiのセキュリティについて十二分な対策をとっても、ノートパソコンごと盗まれてしまうとまた別のカテゴリのセキュリティの話となるので、今回はローカルの対策を段階的にご紹介しつつ、その時リモートからの脅威はどうなっているのかという別アングルも併記することにした。

以降:Macの用語・操作方法で書いているが、Windowsにもほぼ似たような機能・仕組みがあるため読み替えていただきたい。


■準備
問題発生時にリモートとローカルの問題を切り分けるために最低限下記2点はクリアしたい。
 1,ウイルス定義の更新期限が過ぎていない、最新のアンチウイルスソフトのインストールと適切な設定。
 2,Windows、MacOS標準のファイアウォールをオンに。

※もっといいものを設定している場合はそちら優先で。
重要:(プロバイダなど)メールサーバーなどにインストールされているから安心というわけではなく、パソコン自体にもインストール・設定が必要。なぜならプロバイダ(サーバー)の外から来るものは遮断できても、サーバーとパソコンの間、またはパソコンに直接(USBメモリなど各種記録メディア、圧縮または暗号化された添付ファイルなど)訪れる脅威に対応できないから。

/*
プロバイダなどが行うウイルススキャンサービスは、圧縮されていたり暗号化されている添付ファイルからはウイルスを検出することはできない。そのメールを受信し開いた時(解凍したり復号したり)に初めて「実体」となるため、物理的なセキュリティチェックで言えば、気体で持ち込み液体または固体化した時に実体が目視できるような感じ。だからこそパソコンにもアンチウイルスソフトは必須だ。
また他人から受け取ったUSBメモリやSDカードなどのウイルススキャンも重要なので、外部メディアの自動スキャンをオンに。自分のパソコンは感染していなくても、他人のパソコンまでは目が行き届かないから。
*/


■第1段階 ログイン用パスワードを設定し、自動ログインはオフにする。
度合:絶対にやりましょうというレベル
問題:店舗などゲストでも比較的触れやすい場所にパソコンが設置されていてる場合は特に注意。
対策:パソコン起動時にパスワードの入力を必須にする。「オートログイン」(自動ログイン)機能はオフにし、パソコン起動時・再起動時に必ずパスワードを手入力しないと操作できないようにする。

営業時間外、夜間・早朝に第三者が出入りするような場合(業者や点検などを含め)、パソコンを触ろうと思えば触れる場所にある場合などに有効。

課題:起動時にしかパスワードを求められないので、必ずパソコンの電源をオフにしないと機能しない。

リスクA:ログイン用パスワードを知ることはできなくても、パスワードを強制的に変更して起動することができるので、パソコンを盗まれた場合などはこのままでは不完全。3分あればログイン用パスワードによる保護は解除できてしまう。もしこっそりやられると、次回ログイン時にパスワードが変わっているので、事後に気づくことになる。
※パソコン所有者がログイン用パスワードを忘れてしまった場合に、強制的に変更できる機能を使用する。利便性とセキュリティは相反するもの。

その時リモートでは:この対策では起動後のセキュリティには何ら貢献しないため、リモートの脅威には役に立たない。

現在のパスワード:1種類 ログイン用


■第2段階 スクリーンセーバー、ディスプレイを切る、スリープからの復帰時にパスワードを要求(即時)する。
度合:最低限やりましょうというレベル
問題:電話対応している間などスクリーンセーバーが起動しても、復帰時にパスワードがかかっていないと誰でも操作できてしまう。
対策:5分間操作しなければスクリーンセーバー起動(覗き見、焼き付きの防止)。
対策:10分間操作しなければディスプレイを切る(省電力とディスプレイ寿命を延ばすため)
対策:15分間操作しなければパソコンをスリープにする。
対策:スクリーンセーバーが起動した際、ディスプレイの電源が切れた際(省電力モード含む)、スリープに入った際、解除(元の画面に戻る)する時にパスワードの入力を必須かつ即時(*A)要求にする。

(*A)即時:1分、3分などの設定もあるが、即時(Macでは“開始後:すぐに”)がおすすめ。
店舗などで、レジがバックヤードにある場合や、在庫確認などで裏に入ることが多い場合などは特にロックした方がいい。
また、すぐ戻るつもりだったのが誰かに呼び止められて、パソコンの前に戻るまでに時間がかかった時などに効き目がある。

※以降、この3つを「画面ロック」と表現し、画面ロックされた状態から操作できる状態に戻ることを「解除」または「復帰」と表現する。

今回の設定では5分以上席を離れた時は自動的に画面ロックされ、他人が操作することはできない。
特に3段階にする必要はなく、スクリーンセーバーは飛ばしてすぐにディスプレイを切るまたはスリープでも同じ効果が得られる。「画面の付けっぱなし」だけは覗き見されるので顧客データ保護のためナシ。特に何も重要なデータが画面上になくても、途中でメールが届いたりカレンダーからアラームが通知されたり、席を離れている間に予期せぬ画面表示も考えられる。

推奨:もし可能なら、第1段階で設定したパソコンのログイン用パスワードとは異なるパスワードを設定する。

/*
「〜分以上操作がなければログアウト」という設定もあるが、復帰(画面ロック解除)する際に起動時のログイン用パスワードと同じものになる点と、保存していない書類などがあるとログアウトがキャンセルされ画面ロックされない可能性があるので、こちらの方が安全かつ有効だろう。
*/


リスクA:回避できない。第1段階と同じ。画面がロックされていても、強制的に電源を落とし、再び起動することで第1段階と同じレベルに戻ってしまう。その後は操作し続けることで画面はロックされない。

その時リモートでは:画面がロックされていてもリモートアクセスは可能なので、リモートの脅威には役に立たない。第1段階と同じ 。

現在のパスワード:2種類 ログイン用、画面ロック解除用


■第3段階 ホットコーナーを設け、即時画面ロックを有効にする。
度合:席を離れてすぐ操作される可能性がある割と緊迫したレベル 
問題:席を立つならそれが1分以内の予定であったとしても、急用が入るかもしれないので、予め自らロックをかけた方がいい。かといって全部書類を閉じてログアウトするのは面倒だし、迅速な対応ができない。
対策:ホットコーナー(Macの名称)の設定を行う。例えばマウスを画面右下にやるとスクリーンセーバー起動、右上にやればディスプレイを切る、左下にやればスリープなど。

席を離れる時はどちらかにマウスをやり、解除するにはパスワードが必要な状態(第2段階で設定済み)にする。

いずれもパスワードは即時要求するように設定する。※第2段階で設定している場合はそのまま適用。
即時要求にしないと、スクリーンセーバーに入った瞬間や、ディスプレイが切れた瞬間、スリープに入った瞬間なら、マウスなどを動かすとそのまま元の操作に戻れる場合がある。そうすると席を離れた瞬間に操作されてしまう可能性がある。

店舗のパソコンなど、席を離れる際さりげなくさっと画面ロックがかけられるので、最低限ここまでの設定はしておきたい。

通常ここまで設定すれば、自分のパソコンが誰かの手によって不正に操作されることは防ぐことができ、第4段階からは、それなりの悪意と目的を持って狙われていると考えられる。

リスクA:回避できない。第1段階と同じ 。

その時リモートでは:第1段階と同じく、リモートの脅威には役に立たない。スリープに入ってもリモートからのアクセスでスリープが解除される場合がある。

現在のパスワード:2種類 ログイン用、画面ロック解除用


■第4段階 キーチェーン管理用のパスワードを異なるものに、スリープ時にロックするよう設定する。
度合:1〜3をクリアしても、何となく嫌な予感がする緊迫したレベル
問題:パスワードが1種類だと1つ漏れた時点で全滅する。
対策:キーチェーン(*B)管理用のパスワードをログイン用、画面ロック解除用と異なるものに設定する。

キーチェーン(*B):MacOSにおける名称。ID、パスワードなどをまとめて管理する「キーチェーンアクセス.app」のこと。これに保存するとFacebookやWEBメールなどのログイン画面で、自動的にID、パスワードが入力される。手間が省ける分危険でもある。

もしログイン用(管理者)パスワードが漏れてしまった場合、通常はキーチェーン管理用のパスワードも同じなので、キーチェーン機能を使って各種WEBサービスなどにもログインされてしまい、メールやショッピングアカウントなどのパスワードを変更され、メールアドレスまで変更されるとログインすらできなくなってしまう。まさしく「乗っ取られる」瞬間だ。最小限に食い止めるために、キーチェーン管理用パスワードとログイン用パスワードは分けたい。

推奨:「操作しない状態がxx分以上続いたらロック(*E)」「スリープでロック」を設定する。(*E)はスリープまでの時間より短い時間を設定しないと機能しない。

リスクA:回避できない。第1段階と同じ 。ただしキーチェーンに保存されたパスワードを見ることはできないため、連鎖的にWEBサービスなどにログインされる心配はなくなる。

その時リモートでは:第1段階と同じ。

現在のパスワード:3種類 ログイン用、画面ロック解除用、キーチェーン管理用


■第5段階 起動ディスクごと暗号化しよう。
度合:1〜4はクリアした上で、ノートパソコンなどが盗まれるなど危険なレベル
問題:その場では時間がかかるので、どこか作業場へ持っていこうとされた場合。及びリスクAにも対応したい。
対策:パソコンを丸ごと暗号化する。Macの場合「FileVault」、Windowsでは「BitLocker」という機能がある。

この段階では、何か悪戯をしようというレベルではなく、明らかな目的のあるデータ泥棒への対策だ。

もしノートパソコンだったら、本当に悪意があればそのまま持ち去ることができる。
パソコンの電源が切れていれば起動時にパスワードがいるし、起動中に盗まれた場合はスクリーンセーバーに入ってたし、ディスプレイ切れてたし、スリープに入ってたし、いずれにせよパスワードが必要だから、そのままバッテリーが切れて終わりだねと考えられているが、実はそうではない。

第4段階までの対策では、ノートパソコンからハードディスク(又はSSD)を取り出し(以降、起動ディスクと表現する)、他のパソコンに追加ディスクとしてマウントすることで、USBメモリなどと同様にそのまま読み書きすることができる。
或いは他のパソコンとケーブルで直接接続し、外付けディスクとしてマウントすることで自由にアクセスできる。Macで言う「ターゲットディスクモード」。
これまで設定したパスワードは、全てその起動ディスクにインストールされているOS(WindowsやMacOSなど)の機能として働くものなので、他のディスクから起動されたパソコンには適用されない。
よって取り出された起動ディスクは、他のパソコンのただの外付けディスクとして使えてしまう。初期化し自分のものにすることもできるし、データをコピーすることもできる。

これらの対策として、起動ディスクを丸ごと暗号化する。その際に暗号解読(復号)用のパスワードを設定する。以降「マスターパスワード」と表現する。

推奨:これまで設定したいかなるパスワードとも異なるものを設定したい。

/*
※USBメモリや外付けディスクなどは迷わず暗号化した方が良い。
※他人とデータを交換するためのディスクならば暗号化の方法を話しあう必要がある。
*/

リスクA:回避できる。管理者ログイン用パスワードを強制変更できなくなるため(マックの場合)。

その時リモートでは:第1段階と同じ。起動ディスクを暗号化しても、起動している限り、SSHでもファイル共有でもリモートデスクトップでも接続できる。第5段階まで対策済みの状態でネットワークファイル共有ができるのは、丸ごと暗号化したパソコンであっても、起動してしまえば通常と何ら変わらないということを示している。よって、過去にファイル共有していたユーザーが、このパソコンを暗号化したその日からファイルが読めなくなるわけではなく、パソコンが起動している限り、今まで通りファイル共有ができる。
※ただしMacの場合FileVaultで暗号化すると、ファイル共有ではsmbプロトコルは使えず、afpのみとなる。

現在のパスワード:4種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード

/*
「OS X Yosemite」の深刻な脆弱性「Rootpipe」--パスワード入力なしに特権昇格が可能に
http://japan.zdnet.com/article/35056060/
「スウェーデンのハッカーであるEmil Kvarnhammar氏によって発見された」セキュリティホールで、アップル社の要請を受け入れパッチが提供されるまで具体的な手順の公表が控えられた。
記事中のFileVault(起動ディスクの暗号化)のすすめは、何らRootpipeの対策にならない。(私の英語力で)原文を読む限りEmil Kvarnhammar氏がすすめているわけではなくて、(英語版の)メディアの記者の意見として書かれているようだ。その後公表されたコードサンプル(言語はパイソン)を見ても、飽くまでパソコン起動後に実行するものなので、起動ディスクの暗号化はこの件のセキュリティには貢献しない。

Shellshockも同様。
記者は「ShellShock」に触れてみた、そして震え上がった
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/093000069/
起動中のbashのセキュリティホールを突いて侵入するため、起動ディスクを暗号化することでは対処できないが、多くの対策ディスカッションの場で、起動ディスクの暗号化が登場する。
*/


■第6段階 それでもまだ何か心配な場合。〜その直感を信じよう編〜
度合:1〜5の対策を知りながらそれでも狙う犯人がいるという極めて危険なレベル
問題:インストールDVDなどから起動しパスワードロックをかいくぐろうとする敵に対応したい。
対策:ファームウェアパスワードを設定する(マックならEFI、WindowsではBIOS?)

/*
通常ならばここでバイオメトリクス(生体)認証(例えばATMのような静脈認証など)の導入という流れになるが、一般家庭や店舗への導入はまだまだ手軽でないし、ノートパソコンなどのポータビリティ性も失われ、それなりに代償も大きいので、参考文献の掲載にとどめたい。
これからの本命–バイオメトリクス認証 10 種類を紹介
バイオメトリクス認証を導入するには、OSに依存せず(OS起動前じゃないと意味がないから)単独で動作し、静脈などから読み取ったデータを符号化(すなわちパスワードにする)し(*F)、パソコンの電源を入れた瞬間にEFI(Windowsでは多分BIOS)に対し(*F)が一致すれば起動許可を与えるという手順が必要なため、機器自体がそれなりのシステムを持つことになる。
この第6段階では、OSのログイン用パスワードのもっと手前のファームウェアパスワードレベルでのセキュリティ考察なので、ログイン用パスワードの代替では期待する役目を果たせない。
※手軽な周辺機器として動作する指紋認証などは、アンインストールされ機器を取り外されると機能しないので気休めレベルだ。
*/

インストールDVDから起動したり、シングルユーザーモードで起動したり、あの手この手でOSが持つパスワードロックをかいくぐろうとする人も実際にいる。
通常利用ならば第5段階までの対策で十分ではあるものの、念には念を入れたい場合にはファームウェアパスワード(Mac)を設定する。※もちろん他の4種類のパスワードとは異なるものを。※Windowsの場合はBIOSのパスワード
そうすることで、もうこのパソコンから何かを盗もうという気も失せてしまう程の「攻撃的ディフェンス」を見せつけることができるだろう。
※ただしアップル(マックの場合)のサービスマンなら解除できるので、これが究極というわけではないが、第5段階で起動ディスクを丸ごと暗号化しているので、データ自体の漏洩リスクはほぼない。

1〜5をクリアしていて、なおかつこの段階でローカル側で心配すべきは、
 操作中の覗き見。他人から肉眼で見えるものは操作している本人と同じなので、パソコン側では対処できない。後ろに人がいる時にはパソコンを操作しないのが基本。
 操作ミス。例えばデスクトップにあるファイルを間違ってメールに添付してしまった場合、起動時に暗号を解除しているので、相手に届く時には暗号化されていない。
 一瞬の隙をついてUSBメモリなどを差し込み、ファイルをコピーするということも可能だ。そのため第3段階の「ホットコーナー」対策は必須と言える。

というわけで暗号化を解除した(パソコンを起動しデスクトップが表示された)時点で、第4段階までと同じ状態であるということ。
起動ディスクの暗号化はパソコンを盗まれた時、起動ディスクを取り出された時(+リスクAに対処する)にだけ威力を発揮する。

その時リモートでは:第1段階と同じ。起動した後はいつも通りなので、リモートの脅威に対する防衛は何ら期待できない。

現在のパスワード:5種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード

この辺りから、通常の方法ではロックを解除できないので、それでも狙われる場合はその理由を探ることも大切だ。
ここまでくると、本人にパスワードを聞き出すのが一番確実なので、定番中の定番手法(例えばハニートラップなど)に注意したい。その他、内通者(セキュリティの仕様が漏れる)にも気をつけたいレベル。この先はリモートでもローカルでもない新たな脅威(買収や美女やいろいろ)とも戦うことになる。


■第7段階  ノートパソコン使用中にぶん殴られて強奪された場合。〜今更ながら犯罪レベル編〜
度合:もう「そこにそのパソコンがある限り」という執念のレベル
問題:起動中、操作できる状態のまま持ち出されると1〜6は無効になる。
対策:暗号を2段階にする

Wi-Fiと同じく「暗号化したから、パスワードかけたからもう大丈夫」と思ってしまいがち。

「WPA2-PSK」:あらかじめキーをシェアする方式を理解する
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html
※このように、暗号化してもキー(パスワード)を共有している場合もあるので、仕組みそのものを理解する必要がある。

パソコンを丸ごとを暗号化しても、パソコンを起動する際にパスワードを入力し、デスクトップ画面が表示された時点で、全ての暗号が解除(復号)されている。
※暗号が解除されているからこそ自分の目に見えると思っていただきたい。
※暗号化が無効なのではなく、ここでは暗号化を自分で解除した状態で盗まれているので、パソコンから見ればそのまま本人が使っているのと同じ。家の玄関の鍵を開けた瞬間に侵入されるイメージだ。

でもスクリーンセーバーの起動やディスプレイが切れたりスリープに入ればパスワードが必要だし、再起動すればパスワードが必要でしょと考える。
一般的には確かにそうだが、正常稼働している状態(操作中)で盗み、すぐに車などに運び電源を取るか、無停電電源装置(UPS)につなげば数時間はそのまま使用できる。バッテリーの持ちのいいノートパソコンなら何もしなくともゆっくり外付けディスクにデータをコピーできる。
この方法ならば暗号化を解除するためのパスワードもいらない。画面ロックされないように、たまにキーボードの矢印キーでも触っていればいいのだし。
※ここでも第3段階の「ホットコーナー」の設定は必須と言える。危ないと思ったらすぐにロックできる。

デスクトップパソコンなら電源ケーブルを抜いた時点で電源が切れ、次に起動するにはパスワードが必要なため通常はこの方法は効かない。
よってノートパソコンをメイン機にするのはあまりおすすめできないが、設置スペースが限られた店舗などやむを得ない場合もあるので、通常操作に入っている時点では、自分が死守するしかない

が、パソコンを操作中、どこからともなくとても素敵な美女が現れ、一緒にシャンパンを飲もうと言われれば飲まずにはいられない男性陣。気がついたらいびきかいてました的なハニートラップに逢うこともあるかもしれない。
そこで、更に暗号化する。デスクトップや書類フォルダなど、盗まれては困るフォルダの中にいくつかのフォルダ(名称は●●+年月などにすると整理しやすい)を作り、それぞれを個別に暗号化する。
マックならディスクイメージ、Windowsなら「内容を暗号化してデータをセキュリティで保護する」という機能が使える。

操作中は、その時必要なフォルダだけを暗号化解除する。そうすれば操作中に盗まれても、暗号化解除しているフォルダ以外にアクセスすることはできず、漏洩被害を最小限に抑えることができる。
事業所のパソコンは、普段は閲覧することのない個人情報や、税務上保存しておく必要のある過去のデータなどが蓄積するので、年月ごとにフォルダ分けして暗号化しておけば安全だ。

その時リモートでは:第1段階よりは向上し、暗号化が解除されているフォルダにしかアクセスできなくなった。ただし敵がパソコンを持っていったので、あなたがリモートだ(笑)。

現在のパスワード:6種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード

/*
こういう時(ローカルとリモートが逆転する)のために、バックドアを設けておくという考え方もある。※盗まれた自分のパソコンにリモートから侵入するため。
しかし普段はそのバックドアがセキュリティホールとなるので、外から侵入するためのバックドアを用意するよりも、常に「ある場所」に発信し続ける手法の方が良いかと思う。
もしバックドアを使う場合、盗まれたパソコンがどこかでインターネットに接続されても、そのIPアドレスを知る方法がないため、リモートから侵入することはできない。ならば、定期的に自己IPアドレスなどを自分が管理する特定のサーバーに発信し続け、応答コードによって振る舞いを変えるようにプログラムする。例えば「 1」が返れば正常(続行)、応答がなければ引き続き待機、「9」が返れば一部データの削除、「007」が返れば全抹消など。そうすると、パソコンを盗まれた時点でサーバーの応答コードを書き換えることで、盗まれたパソコンがインターネットにつながり次第、リモート操作(データ消去など)と同様の効果が得られる。
※インターネットに接続する前に気づかれ、機能をオフにされたらお終いなので、削除・移動するには管理者パスワードが必要な場所・権限に設定する必要がある。
*/


■第8段階  デスクトップパソコンやサーバーも盗まれる可能性がある場合 〜相手はプロです編〜
度合:ついにオーシャンズがやってきたレベル
問題:ノートパソコンをやめてデスクトップにしたら机ごと根こそぎ持っていかれるかもって心配。
対策:何を盗まれてもそこにはデータがない状態にする。シンクライアント化。

パソコンの中には何も保存せず、メールもWEBメール形式にし、必要なデータなどは常にLAN上のサーバーから読み出すようにすれば、パソコンを盗んでも意味がなくなるし、そのサーバーの所在がわからなければ物理的に盗むことはできない。
※いわゆるテレビや映画に出てくるような厳重ロックの部屋に設置されるイメージ。そこには静脈や網膜、声紋スキャンなどのバイオメトリクス認証が有効だ。

/*
ギガビットEthernetで、サーバー側がSSDやRAIDなどの高速ストレージであれば、毎秒100MBくらいのスループットが得られるので、LAN上のファイルを操作することもそれほどストレスではない。むしろ古いパソコンのハードディスクよりは遙かに速い。
*/


サーバーは特定のローカルIPアドレスからしかアクセスできないように設定(IPフィルタリング)しておくことで、盗まれてどこかに持ち出された場所(グローバル側)からは接続することができず、もし盗まれたパソコンの中にサーバーへの接続パスワードが残っていたとしても、ただちに侵入される恐れはない。※盗まれた時点でIDとパスワードを無効化すればいい。

監視カメラに映像を記録している場合、監視カメラを壊され盗まれればそれで終わりなので、監視カメラの映像はLANなどで離れた秘密の場所にあるレコーダーに記録するのが基本だ。
カメラを壊しても肝心なレコーダーのデータを消えないので、カメラを破壊する意味がなくなる。
今回のシンクライアント化はそれと同じ考え方だ。

こういった理由から、ネットワーク図や、設置場所などがわかる図面などを外部に提供すべきではない。
特に貸し切りパーティーなどを行う店舗は、図面を求められることが多々あり、使えない場所は「倉庫」などとして黒く塗りつぶすことをおすすめする。
※下手に隠そうとすると何かあることがわかっていまうので、「倉庫」とか「着替え室」とか名付けておく方が無難。

業務用のサーバーやデスクトップパソコンは、ノートパソコンのようにバッテリーがないため、無停電電源装置(UPS)を接続する場合が多い。
UPSはバッテリーのような働きをし、停電時や電力が不安定になったりした際に、作業中のデータが失われたりサービスが停止することを防ぐことができるが、実際のところ、物理的な防犯上はむしろ危険度が増す。
UPSを使用する場合、電源コンセントからUPS、UPSからパソコンへと電源を取るため、電源コンセントを抜いてもそのままパソコンは動き続けてしまう。そこでUPSとパソコンをそのままセットで運べば、離れた場所に一度も電源を切らずに移動でき(車まで運んだらそこから電源をとれる)、前項のノートパソコンと変わらないセキュリティレベルとなる。

その時リモートでは:各端末にはデータを持たせないため、問題ないといえるレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード


■第9段階 盗まれた現場が一度凍った痕跡がある場合 〜もう手に負えません編〜
度合:カリフォルニア工科大学の学生が誕生日サプライズでやりそうなレベル
問題:パソコンを丸ごと液体窒素で固めて冷凍車で持って行かれてしまった。
対策:盗む意味合いを奪う。ワンタイムパスワードなど。

もうここまで来たらプライドの戦いではなかろうか。
そこにどんなデータがあろうともなかろうとも、こうなったら何でもいいので盗み出すことが目的となりつつある状況下において、メモリまたはパソコンを丸ごと液体窒素で凍らせてしまうという方法がある。

プリンストン大学の研究者らが発表したディスク暗号の高速解読法について
http://news.mynavi.jp/articles/2008/03/02/cipher/

これを「コールド・ブート攻撃」あるいは「アイスマン攻撃」と呼ぶこともある。
早い話、本来パソコンの電源を切って10秒ほどでRAMから消え去る記憶の減衰速度を凍らせて遅らせようという手口だ。
アナログだが遙か昔マンモスにも効いた実績がある。

ただし記事には、
微細化の進んだ最近のメモリの方が保持時間は短くなる傾向という。
とあり、「ハッキング」は「ハッとして!Good」の略ではなくて。顧客データの保護。でご紹介した「残留磁気探索装置」のように、集積度(物理的密度)の高い最近のHDDには有効でないソレと同じニオイを感じる。

f0337316_11223551.png
論文は512Mbitだが、私のパソコンのDDR3メモリの密度は4Gbitだ。※容量ではなく密度。2015/05/30追記


私自身は「コールド・ブート攻撃」の実験をしていないので何とも言えず、世間的に割と警戒レベルの高い情報なのでご紹介した。

電源を切って10秒間ほどはパソコンの前にいるようにしたい。
※昔から電源を切って再投入する際、「10秒程待って」というのはこの理由から。

上記記事によると、BitLockerFileVaultも破られているので、第7段階の暗号の2重化と、第8段階のデータを持たないという対策が有効だ。
※メモリ内にサーバーへの接続パスワードが残っていてそれを取り出されたとしても、第8段階ではIPフィルタリングを施しているので侵入される恐れはない。

メモリやハードディスク、SSDなど記憶媒体にアクセスしやすい程メンテナンス性は良い。一方、その分短時間で抜き取られてしまう可能性を示唆しており、便利と危険、不便と安全は常に絡み合っている。
最近のアップル社のノートパソコンは薄型化・軽量化のためにやむを得ないこともあるのだろうが、メモリは交換・増設できないようになっていたり、できるだけ筐体を開かないように設計している向きがある。
この辺の設計は、各社のセキュリティポリシーに大きく左右されるところ。

MacBook Airにコールドブート攻撃が通用しない理由
http://www.itmedia.co.jp/news/articles/0802/28/news045.html

これらのセキュリティリスクも考慮するかのように、アップル社はOS 10.7(2011年)以降「安全な仮想メモリ」を“常時オン”にした。
通常はRAMで足りなくなった記憶領域を起動ディスクに書き出し補う仕組みになっており、最近はSSD化によって起動ディスク自体が高速になっているため有効活用されている。「安全な仮想メモリ」とは、そこも暗号化しているということ。
ノートパソコンのように盗まれやすい端末は、スリープ(スタンバイ)ではなく完全なディープスリープ(Windowsで言う休止)に設定することで、スリープからの復帰は遅くなるが、起動ディスクが暗号化されていれば、RAMの内容も暗号化されたハイバネーションファイルに書き出されるため、(復帰時にパスワードの入力をもってメモリに戻される仕様ならば)コールド・ブート攻撃が効かなくなるという恩恵もある。使用用途や目的に応じて選択したい。

現実的ではないにしても、電源を落としてもメモリを凍結すればしばらくはデータを保持できることがわかった。
可能性の検討という意味で、こういう実験は有益だ。

第8段階でシンクライアント化しており、IPアドレスによるアクセス制限もあるため、パソコンを外部に持ち出す意味がなくなった。
そうなると、アメリカなら現場で銃でも突きつけて(または家族でも誘拐して脅して)本人に直接パスワードを入力させて侵入しようとするかもしれないが、監視カメラに映ってしまうし、ストッキングを被るのはお洒落じゃない
そこで何でもいいからヒントはないかと液体窒素まで持ち出してメモリを読み取ろうとしている敵だが、サーバーのパスワードを全てワンタイムにしてしまうことで、もはや盗んだ時点で過去のものとなり苦労は水の泡だ。

/*
RAMに残っているということは、一度そのIDとパスワードを入力(ログイン)したからこそ。一度使った時点でパスワードが変更されるならば、メモリに残っているものは常に何の意味ももたないことになる。
※そして時代は量子暗号理論へと進化を遂げようとしている。次回のブログでご紹介予定であります。
*/

簡単かつ基礎的なダイナミック(動的)なパスワードの考え方は、添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章の最後でロンドン3丁目の女性との事例をご紹介している。

セキュリティの最善策は、防御でも攻撃でもなく、盗む意味を無くさせること。すわなち「無効化」こそが最大の防御だ。

その時リモートでは:端末が凍っているので確認できないレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード


■第10段階 パソコンとその周辺が粉々に粉砕されていた場合 〜それは“抹消”です編〜
度合:朝会社に行ったら私のデスクにブルドーザーが突っ込んでいた的な。ビルの高層階なのに。
問題:盗む意味合いを失った犯人はついに破壊行動にでた。
対策:心理分析官と共にプロファイリングを始め反撃に出る

敵はもはや盗むことをやめ破壊行動に出たということは、本来の目的を見失い、精神の破綻に至ったたか近づいている。
第8段階の手口を見る限り単独犯ではないだろうことから、恐らくは仲間割れしていて、そのうち一人は自首しているかもしれないので、報道にも注意を向ける。

既にシンクライアント化しているので、破壊されたことで何かが漏洩する心配はないという点から少し勝利が見えてきたが、今回のテーマである「ローカル」自体を破壊されたので、居場所がなくなったという新たな問題に直面している。
こういう時のための対策は、もはや保険加入くらいしかないんじゃなかろうか。

が、決してひるまず、ここは一つ優秀な心理分析官を招き入れ、敵をプロファイリングし、次の行動を予測しよう。
ただし犯人がブルドーザーの中でご臨終ならばゲームオーバーだ。

地理的プロファイリングを逆手にとって、毎日架空のオフィスに出勤するのもいい。毎朝定時にあるビルの正面玄関から入ってまっすぐ裏口から抜け家に帰る(笑)。
そのビルに何かあると信じ続けた犯人は、どういった次元に突入するのだろうか。
この続きはスピンオフ番組か映画でと言えたらいいんだが、最近の科学捜査ものも、そこまで具体的な手順は描写しないので、まだまだあまり興味を持たれていない分野なのではないかと思う(笑)。
CSI:Cyberの現地の評判はどうなのだろう。英語ができない私。

ちなみに、そろそろこの辺で警察に通報してもいいかと思う(笑)。

その時リモートでは:何がリモートでどこがローカルかよくわからないレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード

※そこまでして狙われるデータをお持ちの方は、こっそり教えてくださいな。


■付録:フラッシュメモリの速度
市販のフラッシュメモリの速度は実はとても重要で、常に監視しなくてはならない(カタログを眺めるだけだが)。
まず極めてコンパクトで手荷物検査を軽くすり抜けられる点。
そして止まらない高速化。毎秒90MBオーバーのSDカードもあることだし、パソコンもSSDが標準化されているので13秒あれば1GBのデータがコピーできる
※この場合、送り出し=パソコンが毎秒500MBと仮定すると、受け手=フラッシュメモリの最大書き込み速度(毎秒90MB)が上限値なので、フロッピーディスクに1.44MBコピーするのに2分かかっていた時代とは違う

/*
ニコンD810と最新SD&CFカードの相性検証。の記事では、公称値250MB/秒のUHS-II SDカードの検証データをご紹介している。
*/

よって市販フラッシュメモリ、有線LAN(1Gpbs)、無線LAN(ac)=1.3〜6.9Gbpsなど、何秒の隙で何ギガのデータが盗まれるかと考えると、盗まれてはならないデータの容量から、自分が何秒目を離していいのか(?)が決まる。


■まとめ
仕事で使いなおかつノートパソコンの場合、第5段階までの対策は必要な時代になった。10年前と異なり「詳しい人」の人口も増えたし、第6段階くらいまでなら最近の「ちょっと詳しい」高校生でもできる内容だ。
全部対策しようとすると、最終的にパスワード忘れた023.gifということにもなりかねず、今後は多数のパスワードを合理的かつ機能的に生成し記憶する術が重要になってくるんじゃないだろうか。


■あとがき
冒頭の女性向けサロンの店長さんは第7段階まで対策し、まさしく「作業中にぶん殴られてノートパソコンを奪われる」というシーンを想定し、脳しんとうを起こして倒れる際、最後の力を振り絞ってヘッドバット(すなわち頭突きだ)で自らノートパソコンを破壊するくらいの勢いを身につけるトレーニングに励んでいるそうだ。
データセキュリティには、折れない精神と強靱な肉体を必要とする時代に突入しことを示す事例を断続的に確認している。

次回は「暗号は解けないのではなく、解くのに時間がかかるだけ」を予定しておりまする。

この記事は、下記の続きです。
デジタル情報時代のホスピタリティって“個室”じゃないかも。
スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。
添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章
無線LAN(Wi-Fi)の傍受は違法なのか。

■MacOS(Yosemite)の設定パス。2012/05/30追記
ファイアウォール:システム環境設定/セキュリティとプライバシー/ファイアウォール
自動ログイン:システム環境設定/ユーザとグループ/ログインオプション
画面ロック:システム環境設定/セキュリティとプライバシー/一般
パスワード即時要求:システム環境設定/セキュリティとプライバシー/一般
ホットコーナー:システム環境設定/デスクトップとスクリーンセーバ/スクリーンセーバ
キーチェーン管理用パスワードの変更と設定:ユーティリティ/キーチェーンアクセス/編集(メニューバー)
起動ディスクの暗号化:システム環境設定/セキュリティとプライバシー/FileVault
ファームウェアパスワード:インストールDVDから起動、又は起動時に「command+R」を押し続け起動し、ユーティリティ(メニューバー/ファームウェアパスワードユーティリティ
ディスクイメージ:ユーティリティ/ディスクユーティリティ/新規(メニューバー)/フォルダからのディスクイメージ
→暗号化したいフォルダを選んで「暗号化:256ビット AES暗号化(安全性重視.低速)」を選ぶ。
※もうファイルを追加・更新することはない場合はイメージフォーマットを「読み出し専用」にし、今後も追加・削除・更新することがあれば「読み出し/書き込み」にする。暗号化には時間がかかっても復号(マウント)は速いので、今後はそのディスクイメージ(.dmgファイル)を開いて、その中にファイルを投げ込むだけで暗号化される。アンマウントをお忘れなく。

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-05-29 22:07 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)

カメラマン☆チャーリーのブログ


by チャーリー
カレンダー
S M T W T F S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30