タグ:セキュリティ ( 16 ) タグの人気記事

ルチアーノショー寄稿ブログ

※2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。
※2016年12月16日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。
※2017年04月02日:タンブラーにmacOS Server+AirMac Extremeで構築するWPA2エンタープライズについて掲載した。
※2017年04月29日:タンブラーに平成29年度春期 情報処理安全確保支援士試験の午後1問題の解説と併せてWi-Fiセキュリティについて関連情報を掲載した。


Wi-Fi通信の傍受は違法なのか。
電波法59条は、通信傍受して、漏らすこと、窃用することを違法としている。
結論:傍受自体は違法ではく、取得したデータを外部に漏らしたり使ったりしなければ良い。
   ただし傍受することと、暗号を解読(復号)することは意味が異なる。
   ×暗号化されている電波を秘密キーで復号した場合。例えば隣のお宅の暗号化されたWi-Fi通信の解読。秘密キーを不正に入手した時点でダメ。
   △暗号化されている電波を共有キーで復号した場合。宅(オフィス)内の無線LANや公衆無線LANのように共通のパスワードで暗号化されたWi-Fi通信の解読。一般的には違法と考えられるものの、合鍵を持っているのと同じなので技術的側面から微妙。
   ○暗号化されていなない電波を受信(傍受)した時点で必然的に内容が見えてしまう。漏洩・窃用しなければ良い。

というわけで、公衆無線LANは傍受されても仕方ないという心づもりで利用したい。
ただし、ほとんどのWEB及びメールサービスがSSL暗号化されている現在、適切な知識を持っていれば、その利便性と、整備された日本の社会インフラを満喫することができる。

重要:ここで言うWi-Fiのパスワードとは、現在一般的なWPA2パーソナルの「事前共有鍵方式=WPA2-PSK」を指している。
    自分しか知らないはずのWi-Fiパスワードを「秘密キー」、2人以上で使用しているWi-Fiパスワードを「共有キー」と表現している。

追記(2015/05/27):公開鍵暗号方式または共通鍵暗号方式で言うところの「公開鍵」「秘密鍵」「共通鍵」とは異なり、Wi-Fiに用いるWPA2パーソナルの暗号方式は「事前共有鍵方式(Pre-Shared Key)」と呼ばれるもので、事前に決めた1つのパスワードを1人で使うか(秘密キー)、もしくは複数人(家族や職場など同じアンテナを使う人)で使用する合鍵スタイルか(共有キー)という性質をここでは指している。ソロかグループかと読み替えていただきたい。

これに係わるおすすめの記事:「WPA2-PSK」:あらかじめキーをシェアする方式を理解する
無線LANにまつわるセキュリティの課題を再確認しよう (1/3)
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html

※2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。

メモ:家庭の無線LANはWPA2パーソナルで暗号化し、パスワードを誰にも教えなければ傍受されても復号できないので安全。
   オフィスや店舗など多くの従業員が使用する無線LANの暗号化にはWPA2エンタープライズをおすすめする(ただし別途認証サーバが必要)。
   店舗などでゲスト向けの無線LANを提供する場合は、従業員用とアンテナを分け、パスワードも異なるものを設定することをおすすめる。※アンテナ1台でゲストネットワークを別途設定できる機器もある(例:AirMac Extreme)。


■前書き
今回もまた連載ものの予定だった記事を1つにまとめ、情報量の多い記事(22,000字)となった。現在の時代の流れでも向こう5年くらいは使える資料になれば嬉しい。用語もすぐに調べられるよう可能な限りリンクを張った。
02月19日、26日、03月05日、19日、26日、04月02日、09日号を休んだ埋め合わせという説もあるが、まとめて書いてしばらく休もうという魂胆ではない(笑)。

この記事は、下記2件の記事に続いているので、重複する内容は極力省いた。

 ●スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。

 ●添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章

できるだけ身近なもの(実際に起こりうる事例)や文献を織り交ぜながら、Wi-Fiの仕組みについて追ってみた。

お知らせ
スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。」で行ったスニファリングは、電気通信事業法 第4条に抵触していたことを自分で認識・解釈した(スミマセン)。皆さま真似をなさらずに。
Wi-Fiアンテナをスターバックス自身が設置しているわけではなく、ワイヤ・アンド・ワイヤレス社によって運営されており、同社は電気通信事業者であるため、知得(すなわち傍受)自体が「通信の秘密」を侵すことになる。事前に利用規約やセキュリティ、約款にも目を通して同社の運営によるものと認識していたものの、「カフェの公衆無線LAN」という思い込みからうっかり。
電気通信事業者ではない施設等(カフェやレストランなど)が自ら設置した公衆無線LANや、家庭の無線LANは電気通信事業法が及ばないため、傍受自体は合法。ただし、Wi-FIアンテナまでがプロバイダの管理・所有である場合はこの限りではないかと思う。
関連法を学んでもう12年が経つため、改正されていないかなど、今回また改めて全文に目を通した。

下記のgoogle「公衆無線LAN傍受」問題も同様に、電気通信事業者が設置する暗号化されていない無線LANを傍受して記録したことが対象となっており、個人宅または電気通信事業者でない法人や店舗が設置する暗号化されていないWI-Fiは該当しないので、収集されるかもしれないという心構えが必要。

総務省がGoogleに指導 無線LAN通信を傍受、「通信の秘密侵害」の恐れ
http://www.itmedia.co.jp/news/articles/1111/11/news089.html

日本国内でのストリートビュー撮影車による WiFi データ誤収集について
http://googlejapan.blogspot.jp/2011/12/wifi.html

グーグル株式会社に対する「通信の秘密」の保護に係る措置(指導)
http://www.soumu.go.jp/menu_news/s-news/01kiban08_02000056.html


■関連する法律
通信の秘密」を侵す行為は、知得(積極的に知ること)、窃用(当事者の意思に反して利用すること)、漏洩(他人に漏らすこと)の3種に分類され、関係法では下記のように禁じている。

傍受そのものに関わる法律
 電波法 第59条 対象:無線LAN 窃用・漏洩を禁止
 有線電気通信法 第9条 対象:有線LAN 知得・窃用・漏洩を禁止
 電気通信事業法 第4条 対象:電気通信事業者の回線 知得・窃用・漏洩を禁止

データを取得した後の不正ログインなど(すなわち窃用)に関わる法律
 不正アクセス行為の禁止等に関する法律(通称:不正アクセス禁止法)

話の流れから出てきそうな法律
 個人情報の保護に関する法律(通称:個人情報保護法)
  個人情報(個人データ)を5000件以上保有する企業=個人情報取扱事業者のみ

その他、Wi-Fiサービス利用規約など(同意があれば法律を上書きすることもあるので重要)
「公衆無線LAN 利用規約」とgoogle検索し出てきた順番に利用規約を30社(又は団体および市区町村)分読み確認した。不正にIDやパスワードなどを使用することを禁じずる(適用は不正アクセス禁止法)項目はあっても、電波傍受や暗号解読についての項目はなかった。ただし「他の利用者に対する迷惑行為」を禁じているので、他の利用者が迷惑だと主張すれば無線電波の傍受をやめさせることができるかもしれない。

2003年の記事だが、下記にとてもわかりやすくまとめられているのでご参照願いたい。

無線LANの傍受は法的な問題があるか?
http://itpro.nikkeibp.co.jp/members/SI/ITARTICLE/20031216/1/

「漏洩」について具体的な定めが存在するわけではなく、例えば電話の受話器から聞こえる声、各種無線から聞こえる声などがテレビ放送やYoutube動画に入り込んでいる場合もあれば(受け手も相手も同意すればよいのかもしれない)、電話のスピーカー機能やテレビ電話、アップル・ウォッチによる通話など、先方が知らないまま周囲に通話内容が聞かれているようなこともあり(個人情報取扱事業者の場合個人情報の漏洩)、これらを直ちに取り締まるかというとそうではなく、よくあるいわゆる「社会通念上」 という法解釈が用いられている様子だ。
※刑事ドラマで本物の警察無線の録音が使われているケースもあるそうな。

/*
本人確認の復唱や、店舗や事業者などにおける予約の確認などの復唱は、リアルタイムに丸ごと個人情報を漏らしてしまうため、他の顧客や部外者のいるところでは避けるべき。
*/


乗車中に入るタクシーの予約・配車無線も住所や名前、目的地を読み上げるため、聞いてしまうと知得に該当するだろう(すぐに音を消す運転手さんが多いが)。

※「当事者を特定できる要素が含まれていなければ」とか「統計的データ」などという表現もよく聞くが、それなら良いと明文化されているわけではない。

例えばプロバイダのスパム判定やウイルススキャンなどは、人の目に触れなくても機械的に(なおかつ本人よりも先に)メールの内容を全てを読んでいるからこそ実現している。
スキャン自体が電気通信事業法 第4条(通信の秘密の保護)を侵すが、2006年11月に総務省が「通信の秘密を侵害するが、正当業務行為であるとして違法ではない」という判断を下している。これが法律の原文だけでは判断できない「社会通念上」というところ。

同じようなケースをご紹介する。

OP25Bは利用者の同意なしでは「通信の秘密」の侵害、ただし正当業務行為
「利用者の同意の有無にかかわらず実施が可能」総務省が見解
http://internet.watch.impress.co.jp/cda/news/2006/11/14/13944.html

DoSアタックやスパムメールなど、利用者にとって不利益(と思われる)かつ不適切な通信を未然に遮断するには、不適切であることを確認したという事実に基づくため、必然的に何度も(確証を得るため)通信を傍受し内容を見て(実務的に言うと、会議にかけるため記録もしているだろう)対策を打ったことになる。
これを違法だとしてしまうと、ファイヤーウォールを設置することもできなくなるため(一部通過、一部遮断は通信内容を確認し判別しているため)、上記OP25B事例の通り、より現実的な解釈で運用されていることがわかる。

法律には「違法性阻却事由」(有名なのは正当防衛など)というものがあり、原文のままいけば違法だが、目的や用途によっては対象外にするオプション解釈が備わっている。
学術研究などには特に適用されるケースが多い。また通信においては「知る権利」(例えば自分の端末が何を発信し、何を受信しているのかなど)とも照らし合わされながら検討がすすめられる。
代表例として、ファイアウォールソフトの有効性を確認するためには、本当に欲しくない通信を「遮断」しているのかを確認する必要があるため、必然的にスニファリングを行うこととなり、それを制限されることは一般的にない。

下記によると、電気通信事業者が通信内容に応じて通話料金を請求することも、本来は通信の秘密を侵すことになるとある。

通信の秘密とは? - JPNIC
https://www.nic.ad.jp/ja/materials/iw/2006/main/ipmeeting/ipmeeting2006-03.pdf

通信内容(種類)を見ないと料金発生の根拠がなく請求できない。かといって、じゃ適当に請求しますかというわけにもいかないので認められているが、厳密には「知得」にあたり、請求を他社に委託すれば「漏洩」にあたり、法律のままだと何もできなくなってしまい、利用規約(同意)で法律を上書きしている。

では、利用規約で法律を全て上書きできてしまうのかというとそうではない。社会通念上認められる範囲であって、「全部うちのものだから、好きなように使わせてもらうよ」というような利用規約が認められるわけではなく、利用者の訴えを持って違法性が検討される。


■情報の価値と罰金額
関連する法律を侵した場合、下記の罰則がある。
有線電気通信法第9条:2年以下の懲役または50万円以下の罰金(従事者なら3年以下の懲役又は100万円以下の罰金)
電気通信事業法第4条:2年以下の懲役又は100万円以下の罰金(従事者なら3年以下の懲役又は200万円以下の罰金)
電波法第59条:1年以下の懲役又は50万円以下の罰金(従事者なら2年以下の懲役又は100万円以下の罰金)

電気通信事業者で働く者を除くと、有線・無線を問わず通信傍受によって知り得た情報を漏らした(又は窃用した)場合に、最大100万円の罰金が科せられる。
言い換えると、100万円以上の価値のある情報を守れない可能性を示唆している。
なぜなら、売れば200万円の価値のある情報が得られることが確実ならば、100万円の罰金を払っても100万円儲かるから。そもそも情報を意図的に盗もうとする者には何らかの目的があり、この可能性を考慮しないわけにはいかない。

お金を持っていると法が及ばないのではなく、次から次へと法的な罪をつぐなえるということ。
黒塗りのベンツ論のようにならないよう注意が必要。

罰金によって法的な罪を償うことで責任は果たしたことになるのだから、200万円の情報を100万円で購入したと考える「悪」が出てきても、それも仕組みの1つと言える。

昔から誰に追われるのが最も怖いかという議論がある。
マフィアに追われるのは暴力的恐怖に怯えることになるが、大富豪から追われると「法がまるで及ばないかのように見える追っ手」に怯えることになる。
そして国に追われるのは更に怖い。強制執行権を持っているので絶対権限があるから。

日本の昔ながらの刑事ドラマでは、暴力団の下っ端が「お務め」として刑務所に入るというシナリオが多いが、海外のドラマなどでは相手がお金持ちで「警察が買収されている」と警戒するシーンがよくある。
ちなみにロシアやウクライナなど旧ソ連圏では、賄賂は日常的かつ一般的だ。
もし海外のように警察を買収することができたとしても、日本では贈収賄(賄賂罪)で立件されれば、3年以下の懲役又は250万円以下の罰金が科せられる。

よってあるデータを入手するために警察を買収すると高くつく可能性があり、いっそクラッカーでも雇い入れて通信関連法の罰則を償う方が安上がりということになる。
最近の犯罪グループにはそういった傾向が見られ、昔ながらの「幹部」といった存在はなく、お互いをあまり知らない「寄せ集め」的な集団で、暴力性よりも知能犯的な発想をベースに、法の隙をつき(整備される前に迅速に)、やる気と知能の高い学生などで構成されているケースが多くみられる。いわゆる「リーダー」が命令を下せば監督責任が問われるため、「各自が勝手にやったこと」と見せることで、何度でも犯行・罰金を繰り返し、ビジネス(?)を継続することができる。

物価や情報の相場に対し罰金額が安すぎるとこういうねじれと隙が生じてしまうので、罰金額も必要に応じて改訂されている。

通信の秘密が侵された後に、過去にさかのぼって「それは違法だ」と主張するための根拠集めをしても、データとは漏れた時点でもう守ることも元に戻すこともできない。
車が盗まれた場合、無事に車が戻ってくるか新車を弁償してくれればそれで良いかもしれないが、データはそうはいかない。
読んでしまった秘密の通信の中身は記憶という記録に残っているのだし、どこかにコピーが存在するかもしれない。

だからこそ、何をすれば漏れるのかを知り、どうすれば漏れないのかを知る必要がある。
というわけで、データというものは、盗まれた後に犯人をどう罰するかを考えても、本質的な解決にはならない。


■始めに スニファリングとは何か
通信傍受には様々な手段があるが、スニファリング(パケットキャプチャ)によるものが一般的なので、ここでもスニファリングを前提とした。

有線LANのスニファリングの場合、そもそも物理的に宅内(オフィス内)に侵入しなければならず(許可がなければ住居侵入罪)、もし工事やメンテナンスなど許可された出入りであっても、本人の意思を確認せず通称「バカハブ」など必要な機器類を設置し電源を確保する必要があり現実的ではないので、ここでは主に最も普及している一般的な無線LAN通信を対象について書いている。

/*
ちなみに「スニファ」は米ネットワーク・アソシエイツ・テクノロジー社の登録商標だということを今回初めて知った。
*/

パスワードなどを不正に入手し侵入・アクセスすることは、「不正アクセス行為の禁止等に関する法律」で禁止されている。
そのため他人のWi-Fiの秘密キーの使用(入手し入力して暗号解読)は明らかに不正なアクセスだが、公共無線LANの利用者のように、共有キーを正当に与えられている正当な利用者(権利者)による復号については判断が難しい。参考となる文献や判例が見つからなかった。
復号するのは自分の通信だけで十分じゃないかと考えられるが、例えば、本当にこの無線LANが個人情報を収集していないかを確認するための暗号解読オプション付きのスニファリング(パケットキャプチャ)などを行う場合だ。それは確固たる本人の通信であると同時に他人の通信も連鎖的に復号されてしまう。
※法律は、実際に世の中で普及した手順などを「社会通念上」として解釈するため、Wiresharkなどの普及したキャプチャー画面の仕様(デフォルトでは一挙羅列表示)が大きく影響する。

例えばこちらの教授のような調査の場合(初めからこの記事をご紹介すればよかった)、

【寄稿】あなたの通信は丸見え? 裸の「公衆無線LAN」にご注意
http://csi.sproutgroup.co.jp/archives/000028.html

持ち込んだ端末の「パケットのみを選択して記録します 」とあり、文面の通りで、キャプチャ画面には他人の通信内容も表示されているが、記録するのは自分の端末の通信分だけですよということだ。
※この記事の実験は暗号解読は行わず、暗号化されていない公衆無線LANを対象としている。

「スニファリング」という言葉は、多くの場合「パケット盗聴」など、他人のデータを盗むこととセットで出てくるために、犯罪の1つとして認識されているケースが多いが、実際には元々Wi-Fiアダプタに備わっているモニタリングモードをオンにし、パケットキャプチャ機能を起動することを言う。「アナライザー」と表現することもある。
本来はメンテナンスや分析のためにあり、ハッキングのためのものではない。

通信データを不正に取得(窃盗)するためにスニファ機能が存在するのではなく、ネットワークスニファ(パケットキャプチャモード)を悪用した通信データの窃盗方法があるということ。

/*
MacOSには標準でWi-Fiモニタリングモードに切り替える機能があり、ネットワークをスニファ(パケットキャプチャ)したり通信状況を監視・分析するアプリケーションが備わっている。
ワイヤレス診断について - Apple サポート - Apple Support
https://support.apple.com/ja-jp/HT202663
/システム/ライブラリ/CoreServices/Applications/ワイヤレス診断.app
*/

報道でネットワークの「盗聴」という表現を使うことがある。
盗聴とは厳密には「聴く」ことだが(盗撮が「撮影」を指すように)、昔から広く知られている表現なので、データ泥棒を総称して使われることがある。
※ただし「盗聴」一括りでは、相談者が盗聴・盗撮、通信傍受、不正アクセスのどれを心配しているかがわからないので、相談を受ける側が率先して使うべき言葉ではないと思う。

「傍受」と言っても、人によって意味合いが違う。
とりあえず受信(キャッチ)したというケースもあれば、暗号化されているものを解読(復号)し中身も確認したことを指している場合もある。
厳密には「傍受」はキャッチ=受信まで。
暗号化されたものを解読することは復号と呼ぶ。

そのため、「傍受しましたが、暗号化されていて、内容を見ることはできません」という表現が成り立つ。

通信が暗号化されていなければ、傍受(受信)した時点で中身は全部見えてしまう。

よって段階的に、
 スキャン(アンテナ探し・自動検出)
 傍受=受信(暗号化されていない場合は、この時点で平文データが受信されている)
 暗号の解読=復号 暗号化されている場合。
 データの破棄または保存
 利用(窃用)、漏洩
とある。

Wi-Fiの電源を入れると、近所の電波を自動的にスキャンし、暗号化の有無マークを含めWi-Fi名(SSID)がリスト表示される。電波的に言えばこれも傍受の一種だが、Wi-Fi名(SSID)は電波法59条が定める「特定の相手方に対して行われる無線通信」には当たらない公開情報と見なされている。よって冒頭の記事のようにgoogleに収集され、自宅のWi-Fi名(SSID)がgoogleマップに公開されても違法ではないということ。

/*
「公開情報」であると認識しておいた方がいい例え話(全ての仮の名前)。
1:毎日Wi-Fiにつなごうとすると「BethLoveLove」という赤面しそうなWi-Fi名(SSID)を検出する。100メートル以内のどこかのお宅だ。マンションのエレベーターに乗るとお隣の男性とよく見かける女性が乗っていた。世間話から女性が「エリザベスです」と名乗った際に、「あ〜、それでBethLoveLoveなのね〜」と言うと男性は驚いた。
2:同じくWi-Fiにつなごうとすると「スティーブ・マックイーンNT5501のWi-Fi」というWi-Fi名(SSID)が検出された。ナントカタワー5501号室のことだと感づいた。近所に55階建て以上のマンションは1棟しかなく、ナントカタワーの集合ポストを見たら、本当に5501号室にスティーブ・マックイーンさんの表札があった。

などが考えられるので、Wi-Fi名(SSID)に個人情報を乗せないようにしたい。特にストーカー対策のために。
iPhoneなどの「インターネット共有」 機能をオンにしている人の電波を拾って、「本名+のiPhone」と表示されることがよくある。実名を半径100メートルに自ら発信していることになる。
*/

無線通信の特性上起こりうる、意思とは無関係のデータの取得を「善意の知得」と言う。この「善意」は法律用語で、善か悪かの意味ではなく、一般的には「不知」と置き換えられる。
知識がないため、理解しないまま、自分の意思とは無関係に傍受してしまっている可能性があることを指している。それを「無知」というと知らない方を責めることになるので、善意(不知)と表現しているのかと思われる。未知との遭遇に近い(?)。

というわけで、Wi-Fiの場合は「傍受」というのは大げさに聞こえ、誤解を招きやすい性質を持っている。

傍受には積極的な意思があったか、あるいは偶発的なものなのか、事故なのか。学術的な検証を目的としているのか。そもそもそういう仕様なのか、はたまた本人の使い方が間違っており、技術的・理論的には「共有」の意思を示すものになっているのか。
とても複雑なので、一括りには考えられず、ここでは一般的な4種類のWi-Fi環境(*Z)について追求したい。


■パブリックかプライベートかを視覚に
「視覚」(視力)という視点で平文(暗号化なし)か暗号文かの違いを見てみた。
女性が大好きな彼とデートする際、気に入ってくれるかしらとセクシーな洋服を着たとする(発信)。本人にとっての対象は不特定多数(パブリック)ではなく、彼という特定の相手に向けたプライベートなものだ(通信の秘密で言う「特定の相手方」に等しい)。
彼は喜び(受信及び応答)2人は更に仲良くなったとする(一方的=放送ではなく双方向通信=コミュニケーション)。
2人は腕を組み街を歩いた。しかし通りを行き交う男性達は、その女性をジロジロと見た。視力の良い男性は横断歩道の向こうからも見えていた。それに加え近くを歩いていたカップルの男性が目を向けたため、連れの女性は眉間にしわを寄せ女性をにらみつけた。
理由は様々だが多くの人目に触れた。

これが暗号化されていない電波と同じ状態だ。
誰でも見ることができるし、見たくなくても見えてしまうことがある。
「視界に入る」という状態。

/*
通信の秘密の定義では「特定の相手方」を対象とするが、Wi-Fiのビーコンや、ブロードキャスト通信、マルチキャスト通信は全てのクライアント端末にデータが流れるため、Wi-Fi通信の全てが「特定の相手方」と行っているわけではない。この例えはWi-Fi名(SSID)のように、通信の秘密には該当せず、自分の中ではプライベートだと思っているものがパブリックだったという例として挙げている。
*/

ただ見た人、つい妄想に耽った男性、眉間にしわを寄せた女性はそのまま何もしなければ犯罪者ではない。
しかし視覚はキャッチ(受信)してしまった。通信で言えば傍受だ。かといって盗聴・盗撮ではないし、復号(暗号の解読)もしていない。

あの男は私をじろじろ見ていた変態よ!と主張することはできても、他人の「視力」を制限することはできない。
例えば突風が吹いて、この女性のスカートがまくれ上がったとする。ほんの一瞬の出来事だった。一般的な人は見落としても、驚くほどの動体視力を持った男に目撃され一部始終を記憶した。
だからといって、この男の動体視力や記憶力を取り締まることはできない。
そして見てしまったものを返すこともできない。

この女性は彼以外の男性に見られることを不安(不満)に思い、あるメガネをかけなければ(これがパスワード)見ることのできないセクシーな洋服を開発した(暗号の発明)。
その後2人は、たくさんの人が行き交う中でも安心して2人だけの特別なデートを楽しんだ。
これが暗号化された通信だ。

彼だけが持つメガネでしか見ることのできないセクシーな洋服を着た彼女を覗き見することは暗号の解読(復号)に等しいが、本当に「彼だけ」がそのメガネを持っているかという点が「一般的な4種類のWi-Fi環境(*Z)」における重大要素である。


■一般的な4種類のWi-Fi環境(*Z)
(*A)自分しか知らないパスワード(秘密キー)で暗号化された無線LAN
(*B)家族など、自分が許可した限られたメンバーだけで共有するパスワード(共有キー)の無線LAN
(*C)不特定多数の人と共有するパスワード(共有キー)の無線LAN
(*D)パスワードをかけない(暗号化しない)無線LAN
*A〜*Cはパスワード自体は1つしかないため、何人知っているかの違いしかない。

※一般的なWi-Fi設定では、パスワードをかける=暗号化なので、ここでもそのように進める。

例えば前項の男女の例で言うと、
 唯一の彼しか知らないパスワード(*A)
 実は彼が3人いて「彼A」「彼B」「彼C」が知っている共通のパスワード(*B)
 100人の「ファン」が知っている共通のパスワード(*C)
 何も制御していない解放状態(*D)
という4種類。

「3人の彼」や「100人のファン」はお互いを知っている必要はなく、Wi-Fiアンテナから見れば、パスワードを知る者は全員「本人」(Wi-Fiクライアントと言う)だ。 

※「事前共有鍵方式=WPA2-PSK(パーソナル)」(*K)なので、パスワードは1種類しかない。「3人の彼」「100人のファン」が個別に異なるパスワードを持つわけではなく、全員が「合鍵」を持つことと同じ。ちなみにWPA2エンタープライズならば、皆個別のパスワードを持つことになる。

「だってこれ私のアンテナよ!」と言っても、アンテナから見たらクライアントは全員同レベルで、持ち主に与えられた特権は別途アンテナ用パスワード(設定をするときなどに使う)で識別される。
機械にはあなたが持ち主かどうか判断する能力はなく、使ったIDやパスワードでしか認識できない。ペットのように臭いなどでわかってくれるわけではないので、Wi-Fi接続に同じパスワードを使っている限り、全員が同じレベルで扱われる。
 

■パブリックかプライベートかを聴覚的に
「聴覚」(聴力)という視点で平文か暗号文かの違いを見てみた。
ヘアサロン店内でパーマをかけているあなたと、隣のお客(ここではペネロープ・ガルシアとする) の電話に例えてみる。
隣の席のガルシアに電話がかかり、彼女は電話を取って日本語で話し始めた(通信開始)。
あなたには話の内容が全部聞こえる。
どうやら何かの申し込みをしたようで、先方(オペレーター)に向かって、住所、氏名(ガルシア)、電話番号、生年月日、登録した引き落とし口座を言いあげた。
通信で言うと受信(傍受)していることになる。暗号化されていない平文を受信したため、同時に内容もわかってしまった。もしこれがポーランド語だったら多くの場合理解できず、傍受したものの、暗号化されているため内容はわからない状態となる。

あなたはガルシアの個人情報なんて知りたくないが、パーマをかけている最中で帰るわけにもいかない。
1時間後、少し先にガルシアが席をたち、レジで支払いを始めた。
直後あなたも終わりレジに向かう途中、免許証が落ちているのを確認した。ペネロープ・ガルシアと書いてある。隣にいたお客だ。
あなたはレジにいるガルシアに「免許証落ちてましたよ」と伝える。
ガルシアは「ありがとう」と言って受け取ったが、数時間後、店にクレームの電話を入れた。
「なぜあの客(あなた)は私の名前(ガルシア) 知ってるの。個人情報漏らしてるでしょ」と。
あなたや店は何か悪いことをしたのか。

答えはもちろん何も悪くない。
この場合、ヘアサロンが電話を禁止していない限り、ガルシアが電話でしゃべったこと自体も悪くない。
例え小さい声で喋ったとしても、あなたの耳がよく個人情報が聞こえてしまったとしても何も悪くない。
どこからがデカい声だという法律もない。

一般的な見解は、個人情報を周囲に他人がいるところで喋ったガルシアが悪い=自己責任というところだろう。
電波通信で言えば、暗号化しましょうということになる。

しかしクレームとなってしまい、あながたどんなに罪悪感にさいなまれても、聞いてしまった音を返すことはできない。

昔のように、固定電話しかなかった時代と異なり、個人通話が公共の場で行われるようになった上に、アップル・ウォッチのようにスピーカーで話す端末も出てきたため、電話における「通信の秘密」は盗聴をしなくても侵される可能性が高まった。

/*
ここではガルシア本人が電話で個人情報を喋ってしまっているが、電話を受けた店舗や会社などが本人確認として復唱し、周囲の他の顧客などに聞かれた場合は明らかな個人情報の漏洩に該当する。
*/


■「非明示的」ルールと世代による認識率
これらが公共性における「非明示的」ルールだ。
見られるかもしれないし、聞かれるかもしれない。
しかし一々そんなことはどこにも説明されていない。日常生活で当たり前に学習しているだろうという前提のもと成り立ち、必要に応じて法解釈を方向付ける要素となる。

/*
幼い頃、誰かに注意された子供が、「 どこに書いてある!証拠見せろ!」と騒ぐシーンを見かけなかっただろうか。
子供は人生経験も知識もないので、苦し紛れに「書いてあるかないか」にこだわってみたりする。

大人になると、探せば法律や条例に書いてあるかもしれないし、よくある分厚い利用規約の片隅に書いてあるケースも知っているので、そんなことを言わなくなる。
自分が知らないだけかもしれないことを知っているから。
*/

暗号化されていない公共Wi-Fiとはそういうことだ。
そこをスターバックスの場合は「暗号化してませんよ」(=漏れるかもしれませんよ)という公衆無線の常識を明示的に掲載している。むしろ良心的な会社だし、Wi-Fiの仕組みを理解した上で運用している(電気通信事業者に委託してるからかもしれないが)と言える。
無線電波は見えないだけで、実はあなたはスクランブル交差点のど真ん中で、大声で自分のデータを読み上げていることと同じなのだ。興味のない人は聞こえても聞き流すだろうし、興味を持つ人がいれば聞き耳を立てるかもしれない。

アメリカは訴訟社会なので、恐らくスニファリングを見かけた人などが、(暗号化しない)スターバックスを訴えてやる!なんてこともあったのではなかろうか。
※例え暗号化していても、利用者が同じ暗号キーを使うので簡単に解読されることに変わりはなく、公衆無線LANの特性だ。

/*
私はこれを解決する方法としてドヤリング記事において「WPA2エンタープライズ」をすすめたが、やはりどこの公衆無線LANの利用案内等を見ても、高いセキュリティを求めるならば「有料」サービスを使ってくれと記載されている。ただ暗号化しても意味がなく、選択肢はWPA2エンタープライズに限られるため、無料じゃそこまでしませんよというスタンスのようだ。
*/

「いいやそんな契約はしていないし同意していない」と言っても、Wi-Fiの仕組みとはそういうものであり、知識があるかないかの違いしかない。
しかし誰もがWi-Fiの仕組みを知ってて当たり前かというと、まだまだそうではない。10年後の若者は義務教育で習い「当たり前」になるかもしれないし、もっとその先かもしれない。
例えると、戦前に英語を習わなかった人にとって、英語の説明表記は「ない」に等しいが、戦後義務教育で英語を習った世代にとっては、義務教育の範囲内の英語による説明表記があればそれもルールとなる。
トイレの「Gentleman」「Ladies」のように。

「時」が“常識”を問う多数決の結果を変える。
これは「社会通念上」の意味が変わるということであり、それに合わせて法解釈も変わっていく。


■通信の境界 どこからあなたのテリトリー?
マンションのベランダは専有部分とせず「共有部分」とされている。
自宅のベランダで素っ裸で立ち、向かいのマンションの窓辺に立った人から見られたことを「覗かれた」と言う人がいるかもしれない。
特に自分の視力が低く、向かいに誰かいることがわからないと、気にならないこともあるかもしれない。しかし私のような視力2.0の男が住んでいるかもしれない。自分からは見えなくても相手からは見えていることがある。
「覗かれた」とどんなに主張しても、いくらベランダが自宅の一部だったとしても、相手を覗きで立件することはできないだろう。
むしろ公然わいせつ罪(卑猥なものを見せられたという考え方)で逆提訴してくる可能性がある。かといって証拠を残すために写真やビデオを撮ると「盗撮」だと反訴される恐れがある。

どちらのものとも言えない領域があるということ。

では「通信」の境界はどこにあるのだろう。
有線LANなら、設置場所(宅内、オフィス内)というくくりで、一応は境界線を引くことができる。そのため通信が暗号化されていなくても宅内、オフィス内においては、第三者に対し「秘密」と考えることができる。だからこそ有線電気通信法 第9条では知得(傍受)そのものを違法としている。

※インターネット初期はホテルや集合住宅など、ホテルLAN、マンションLANがいわゆる「バカハブ」で構成されていたため、境界線は部屋ごとではなく、建物ごとだった。自分のパソコンに自動表示されたプリンタで印刷したら、下の階の人のプリンタから出てきたという事例もある。だからといって受け取った下の階の人は「個人情報を盗んだ」ことにはならない。

しかしWi-Fiの時代になり、自分が嫌でも近所の電波が宅内に入ってくる。
Wi-Fi電波の飛距離はおおよそ100メートルと言われているが、部屋の中心から戸境までの距離が100メートルない家の方が多い。
半径100メートルだから、200m×200m=4万平米の家でもなければ電波は宅外に漏れ出ている。そして電波は上下にも飛ぶ。

では勝手に入ってくる「領空侵犯」の電波に対し、どうやってプライバシーの境界線をひくのだろうか。
それがWi-Fiで言う暗号化だ。プライベート通信であることを「明示的」に示している。パスワードを設定した時点で、パスワードを知らない限り他人に読み取れてはいけない。
よって電波のパブリックとプライベートの境界は暗号化するかしないかと言っていい。

多くの端末には「つながる電波に自動的に接続」なんて機能もあり、隣の家のWi-Fiにパスワードがかかっていなければ、いつの間にか(自分が留守の間に)、勝手にパソコンが電波を拾って接続しているかもしれない。もしその間に、メーラーがメールの受信を暗号化なしで行っていれば、隣の人に全文読まれてしまう可能性がある。

そのうち、電波法における「通信の秘密」の定義も変わってくるかと思う。
元々傍受(知得)を違法としていない電波法は、暗号化していない限り内容が知られても仕方がないというスタンスなので、これほどまでにWi-Fi機能を持った端末が出回った(モニタリングモードにすれば誰でも受信することができる環境が整った)以上、自宅にまで無断で入り込んでくる暗号化されていない通信は、そもそも「秘密」に該当するのだろうか。

/*
少し話はそれて、エレキギターのピックアップもそうだし、音響設備などで安いケーブルを使っていると、そこから他の電波が入り込んで、スピーカーから何やら話し声が聞こえることがある。結果的に無線電波を傍受しているわけだが「漏洩」しなければ法には触れない。しかしそのままスピーカーを通じてコンサート会場やラウンジなどで流れてしまった場合どうなるだろう。見事な漏洩だ。これがもし、聞く側がとても恥ずかしいような内容だった場合、会場にとってはこの上なく迷惑だ。下手すると子供もいるような場所で卑猥なものが流れてしまい、わいせつ物頒布等の罪を問われかねない。その上通信の秘密を侵した、漏洩だと言われてもそんなことよりという話ではなかろうか。逆手にとって変なものを意図的に流す人が現れても困る。

時代も時代なんだし、テレビも全てデジタル化されたのだし、暗号化されていない電波自体のあり方も検討すべき時期かと思う。暗号化されていれば上記のように、拾った電波がそのまま流れ出るということもなくなるし。
*/

日本は島国なので陸続きの国境がない。
フランスとドイツなど、お隣さんが外国ということもある国々は、自宅のWi-Fi電波が外国に届いており、受け手側の法律も異なるからもっとややこしい。


Bluetooth機器がマンションの上下階でつながったら「詐取」か
Wi-Fiよりも遙かに弱い信号「Bluetooth」でも同じことが言える。
一般的なマンションのスラブ厚(上下階のコンクリート)や戸境壁であれば、隣または上下階のBluetooth信号ですら拾ってしまう。

Bluetoothの電波の飛距離は約10メートルだから、部屋の中心から考えれば、20m×20m=400平米以上の家に住んでいない限り、隣の家に電波は漏れ出ているということ。
上下階とは10メートル離れていないことが多いので、大凡電波は拾われているというつもりでいた方がいい。

例えば上下階の2人が偶然タイミングが合い、下の階は新品のBluetoothヘッドセット(ヘッドフォン)をペアリングしようとしている。上の階では新しいスピーカーをペアリングしようとしていたとする。
いずれの機器も「ペアリングモード」に入っているため、それぞれのパソコンのBluetooth欄に新しい機器が表示され、おっこれこれと早とちりしてペアリングボタンを押せば完了する。
※キーボードなどは数字を入力しなければならないことが多く、寝ぼけていない限り防げるはずだ。
しかし下の階のヘッドセットと、上の階のパソコンがペアリングされてしまった。
上の階はてっきり新しいスピーカーの接続が完了したと思い、彼女から来たボイスメールを再生した。しかし音が出ない。下の階のヘッドセットから音が出ているから。

これは盗聴か。
もちろん違う。

元々起こりうる性質のものであって、自己責任の下使っているので、誰も悪くない。
ただし、聞かれてしまったものは戻ってこないので、是非とも知っていてもらいたい「仕様」だ。


■コードレス電話の子機はデジタルですか?
もし固定電話がありコードレス子機をお使いなら手にとってもらいたい。
「デジタル」コードレスと書いてあるだろうか。
ただ単に「コードレス」と書いてあれば、その通話(親機〜子機間)はアナログ通信なので、電波が届く限り離れた場所から簡単に誰でも聞くことができる。
※電話回線がアナログかデジタル(すなわちISDN)かとは関係ない。
ワイドバンドレシーバー(トランシーバーの上位機種のようなもの)を買ってきて、ラジオのようにチャンネルを合わせる(380〜381MHz)だけだ。

/*
昔はコードレスホンの盗聴のために購入する人もいたようだが、盗聴器発見のために広く使用されている。
レシーバーも合法商品だし、チャンネル(周波数)サーチはラジオやテレビ購入時に行うチャンネル設定と同じ仕組みだし、Wi-Fiの電源を入れると自動的にアンテナサーチを行っている。
*/

コードレス子機が市場に出て10年、20年はアナログタイプが売られていた。今でも見かける。
その後簡単に部外者に聞かれてしまうことへの対策として、「デジタルコードレス」(親機〜子機間を暗号化)が発売された。
2011年以降は「DECT準拠方式 」というデジタルコードレスが販売されている。
デジタル方式は暗号化されているので、傍受されても復号しない限り通話内容は聞くことはできない。

今でもワインドバンドレシーバーに電源を入れれば、たちまち近所のアナログコードレスの通話が舞い込んでくる。

もしコードレスホンの通話を傍受し、何か犯罪につながるような会話を聞いてしまっても、誰かに相談すると通信の秘密を侵し「漏洩」したことになる。
私なら迷わず通報するが、これが「通信の秘密」の難しいところ。

/*
もう10年以上前だが、ある名の知れたホテルに泊まった際、部屋に盗聴器がないかを調べるため、ワイドバンドレシーバーでサーチした。
※同じように部屋のLANがスイッチングハブ構成かどうか調べるためにスニファリングも行った。
盗聴器はなかったし、スイッチングハブで構成された安全なLANだったが、もっと残念な内容を目の当たりにした。
ホテルオフィスのコードレス電話の通話だった。
顧客からのクレームに対し、役職者同士が顧客を罵っている内容だった。
翌日私は笑顔で朝食をとったが、もう泊まりたくないなと思った。
おっと、内容を漏らしてしまった。
電波法59条を侵したが、時間も場所も何も特定できないのでよしとしていただきたい。
*/

その昔は警察無線もアナログだったから、ハム愛好家たちはこれを聞いていたようだし、公共無線バンド一覧という書籍も発売されていた。
船舶や整備・警備、救急車両無線などありとあらゆる周波数リストが掲載されていた。
事業者は使うバンド(周波数)を登録する必要があるので、誰でもテレビの番組表のように閲覧できる。

そして警察無線は時代と共にデジタル化され、電波をキャッチしても復号できず内容はわからなくなった。
携帯電話も同じだ。初期はアナログ電波だったため、電波をキャッチすれば通話を聞くことができた。
その後すぐにデジタル化されたので、同じく電波はキャッチできても通話・通信内容はわからない。

デジタル化されていないタクシー無線もそのまま飛び込んできていた(最近は試していない)。
xx月xx日xx時xx分にxxマンション正面玄関xx様xx空港まで
危険極まりない。「個人情報の放送」だ。
要人がお抱え運転手にする理由はここにもある。出かけること自体を誰も知らない方が安全だから。

暗号化されていない無線通信とはそういうものなのだ。


■暗号化してもらわないとパブリックかプライベートかわからない例
通信と放送とでは基本的な性質が異なるが、同じ電波法に関係するのでテレビの有料放送の例を。

NHKの受信料を払わない人がいる。
本当に見ていない人でも、偶然テレビのチャンネルがNHKに合ってしまい、一瞬なりともNHKの番組が映ることもあるだろう。

「見てない」ことを証明する方法がなく長年議論され続け、そこでNHKの映らないテレビを作ろうという動きもあれば、NHKはスクランブル(暗号化)放送すべきだという考えもある。

個人的には線を引くために(視聴料金を払っている人たちが不公平にならないように)スクランブル化すべきだと思う。
スカパー!WOWOWのように。
でなければ、本当に見ない人が「本当に見てない」ことを証明できない。
NHKが映らないテレビを使っても、家の中に他のテレビや録画機があるかもしれないから。

※私は全く見ないが、生まれてこの方常に受信料を払っている。

例えばスカパー!が宇宙から暗号化なしで電波を飛ばせば日本列島中に電波は降り注ぐ。
ベランダに取り付けたパラボラアンテナが勝手に信号をキャッチして、突然有料アダルトチャンネルがテレビに映り更には「視聴料を払え」と言われても困る。
お金を払った会員だけ(特定の相手方)に見せたいなら暗号化し、会員だけに復号キー(デコーダー)を渡すべきだ。
事実スカパー!WOWOWも初めからそうしているので、NHKもそうすればいいんじゃないか。
と私は思う。

例えば日本の各種電波放送は、極東ロシアなど近いエリアでは受信することができ、視聴することができる。
その反対も同様で、日本にいるロシア人は、庭に大きなアンテナを立て、ロシアのテレビ放送を見ている人が多い。
※どうやら日本の地デジ化から遅れてデジタル化されて、最近では見れなくなった様子だが。

隣人の暗号化されていないWi-Fi電波を覗くことができるのと同じだ。


■日本の法律の解釈とアメリカ・イリノイ州の判例
通信傍受について、例えば離婚裁判を専門にする弁護士さんに相談すれば、それは「違法性が高いと思われる」とその場では回答する可能性がある。
浮気をした側を守る際、依頼人に不利な証拠は困るため、「違法に入手されたデータは、証拠能力がない」とまずは主張する必要があり、データの入手経路に慎重にならざるをえない。
そして弁護士さんは専門家に相談し、無線LANの「仕様」や特性と照らし合わせる。
※全ての通信手段と機器の特性を知っているわけではないのでやむを得ない。

/*
弁護士さんに限らず、特許申請を請け負う弁理士さんも同じ。
ITを専門にする人でもソフトウェア、ミドルウェア、ハードウェア、ネットワーク、セキュリティとそれぞれ専門があり、専門外の弁理士さんにはそもそも特許の発明内容自体が伝わらないこともある。
足を怪我した!と歯医者に行っても治してもらえないように専門分野がある。
*/

結論として傍受自体は合法ということには変わりない。

ただし、暗号化されていない無線LANのスニファリングは合法でも、それによって得たデータが裁判の証拠となりうるかというと難しい。証拠物件として提示した時点で他人に漏洩したことになるから。
また「共有キーによる復号」の例として、家に設置された無線LANで旦那が浮気通信していると察知した奥さんが、スニファリングして復号し(旦那とパスワードが同じなので可能)、浮気の決定的事実をつかんだとしても、証拠能力としてはこれも難しいかと思う。同居している家族だから認められるかもしれないが、判例は見当たらなかった。

/*
得られたデータを前提として他の証拠を集めることはできるので、心は折れにくくなると思う。
探偵事務所よりも、公式証拠物件にならない証拠集めはネットワークエンジニアや専門に学ぶ学生の方が早いかもしれない。
*/

「共有キー」という、同じ正当な権利者同士であるという技術的な点が悩ましい。

米イリノイ州の連邦判事、暗号化されていないWi-Fi通信の傍受は盗聴に当たらないとの判断
http://security.srad.jp/story/12/09/09/0752243/

日本国内の法解釈と同じだが、記事の最後にある法学者は論拠というよりは感情論に近い。
そもそもアメリカにはプライバシー保護の一般法がないと言われている。
プライバシーを守りたいという気持ちと、通信の秘密が守られるべき期待と、仕組み上守りようのないものとある。

昔から郵便で言うと封書かハガキかに例えられ、郵便屋さんは他人に漏らさなくとも読むことはできる。
届いたハガキは家族も読むことができるし、もし他の部屋のポストに紛れ込んでしまえば、ご近所さんに読まれてしまう。送る方も受け取る方も性質を理解した上でハガキを使う。
もしそれが嫌なら「書留」というオプションも存在するし、更には受け取り時に身分証明書が必要な「本人限定受取」郵便もある。

関係ないが、普通郵便に現金を入れて郵送し、それが紛失しても郵便局はわるくないし、むしろ送った本人が郵便法違反となる(罰則はないが)。

/*
よく、暗号化されていないWi-Fiのただ乗りの違法性について議論されている。
つなぐだけなら違法ではないという見解が一般化している。
ただし、そのインターネット回線に従量制料金が発生していたとすれば請求されるかもしれない。裁判となった際に勝つか負けるかは別として。
※おそらくはWi-Fiの自動接続機能など根拠に、暗号化しない(パスワードをかけない)方が悪い(家に鍵をかけずに空き巣に入られた時のように)という主張になるのではなかろうか。結局の所、世の中的なWi-Fiの理解度によるところだ。
*/

再度まとめると、「一般的な4種類のWi-Fi環境(*Z)」のうち、
 暗号化されている(*A):第三者がパスワードを知り得た時点でパスワードの入手経路が問われる。本来は本人以外に解読できてはいけない。
 暗号化されている(*B):家族など、設定されたグループ内の人ならば同じパスワードで暗号を解読することができるため、仕組み上は「合鍵を持つ同居人」と同じクラス。
 暗号化されている(*C):公共無線LANなど、利用資格があり正当にパスワードを与えられた人ならば同じパスワードで暗号を解読することができるため、仕組み上は「合鍵を持つ同居人」と同じクラス。
(*B)(*C)は理屈的には合鍵を渡された同等レベルの権利者であるため、この人がスニファリングを行い、暗号解読オプションをオンにすると、必然的に全員分データが平文化(復号)されてしまう。

※これはWi-Fiの暗号化の解読のことであり、更にSSL接続によって暗号化された通信内容を覗くことはできない。そのため、Wi-Fiが暗号化されていてもされていなくても、例えばSSL構築されたインターネットバンキングを利用することに何ら懸念を与えるものではない。このSSLをも解読すれば明らかに通信の秘密を侵したと断定できる。


■昔からある電話の盗聴
固定電話は有線通信かつ部屋のモジュラージャックまでがNTTの管轄なので、モジュラージャックより外の通信回路から盗聴すると電気通信事業法 第4条を侵すことになる。宅内配線などから分配接続された盗聴なら有線電気通信法 第9条の適用かと思われる。

暗号化されていないコードレスの電波を傍受し聞くことは違法ではない。仕様だ。

もし宅内のどこかにレコーダー(録音)が仕掛けられていた場合の盗聴は、レコーダーを回収しなければ聞くことができないので、取りに行った時点で住宅侵入罪だろうか。ただし正当に合鍵を持つ者など、本人が認めた相手であれば住宅侵入罪にはならないので、Wi-Fiの共有キーの問題と似ている。

宅内に合法的に入り(パーティーに招かれたなど)、無線型盗聴器を設置した場合、この盗聴・発信器が技術基準適合証明を受けていない場合は電波法で裁かれるが、適合機器であった場合は、音声が伝達できるレベルでおおよそ100〜150メートルの電波を送出することができる(コードレスホンの範囲に等しい)。このことから一般的に「家の前に不審車が停まっている」という事態が発生する。電波の届く範囲内で受信しなければならないため。

50階以上の高層階に住む人ならば、地上200メートルに及ぶため、マンションの下で受信することはできないだろう。マンション内に中継器がなければだが、現実的には巡回で見つかってしまうと思われる。
更に弱い微弱電波=無線マイク、トイラジコンレベルのものであれば何の適用も受けない分、短い通信距離(音声が伝達できるのは大凡20〜30メートル)の範囲内に限られ、一軒家や低層階の住宅などに限られる。

/*
昔のスパイ映画などでは冗談のような盗聴・盗撮グッズが出てきたが、最近の作品ではより現実化してきている。理工系の学生に笑われるからだろう。
例えば追跡装置は、GPS信号を受信し、その現在地をどこかに発信しなければならない。GPS座標とシリアル番号とタイムスタンプ(日時のシリアル番号)だけ(要するに32桁以内の数字のみ)でも発信するには距離に比例するだけの電力が必要で、バッテリー式の場合は電池が持つ限りだから、見つからないだろう合理的サイズ(それでも数センチ四方)でもせいぜい数日。長時間使うならば電源につなぐ工事を要するため、それ相応の準備と隠す手段が必要となる。
よって結構な調査期間(場合によっては図面入手)と下準備を必要とし、ワンタッチというわけにはいかない。

電源のないマイクロチップから何キロも離れた本部に居場所を送信し続けるなんてことはできない。
そこに音声や映像を乗せようとすると更に電力と通信帯域が必要なので、ノートパソコンやスマートフォンが抱えるバッテリーの持続時間の問題のように、電池の寿命があらゆる機器に制限を与えている。
※車のバッテリーに直接接続された機器などは見つからない可能性が十分にあり得るため、関係当局が盗難車の位置情報を追い続けるということは可能だ。
*/

「盗聴」ではなくても、もし電話機がスピーカーになっていた場合、隣にいた人が全部聞いていた場合どうだろう。
本人はスピーカーに切り替えるという意志を示しているが、通話相手はそれを知らずに自分の個人情報を話してしまった場合、見ず知らずの他人に聞かれてしまう。受動的知得と言うのだろうか。
アップル・ウォッチで電話を取るときは「アップル・ウォッチでとった」「スピーカーだ」ということを最初に伝えた方がいいかと思う。


■まとめ
無線通信の傍受自体は合法。
暗号化されていない無線LANの利用は自己責任で。
暗号化されている無線LANについては、正当な利用者が行う共有キーでの復号は法解釈次第なので、適時判例やガイドラインなどを確認が必要。
※暗号化していても傍受自体は合法なので、復号したことを黙っていれば(漏洩しなければ)、内容は知られている可能性があるということも心にとどめておいていただきたい。

一般的に電波ものの話から出てくる事例はほとんど網羅したかと思う。
特にアップル・ウォッチのような端末が普及すると、相手側がスピーカーになっていることを意識して話す必要があり、普及の度合いによっては「社会通念上」の認識さえも変わるかもしれない。スピーカーである時点で「特定の相手方」との通話かどうかも判別しづらくなり、「通話は聞かれても仕方ない」と考える人が増えると、「通信の秘密」には該当しなくなることもあり得るから。

昔と違って暗号化されたデジタル無線通信が当たり前になった昨今、暗号化されていない無線通信自体が少数派になり、場合によっては法解釈が変わったり、改訂されることも考えられる。

少しでも皆さまの快適なインターネットライフのお役に立てたら幸いであります。


■あとがき
レストランのブログとして、できるだけ誰でも実現可能なセキュリティをご紹介したいと考えている。
PGPWPA2エンタープライズVPNのようなものもありますよと紹介することはしても、誰もが即座に対応できるわけではなく、より身近な解決策の提示を心がけている(合理性や妥当性重視)。
または「今のままでいい」という結論を導くための検証も大切にしている。
多くのプロバイダが対応していて、プロバイダのサポートに電話するか、ホームページの設定方法を読めば「ほとんどの人に有効である」という方法を最優先している。
通信の多くはコミュニケーションのために使われている点を踏まえると、導入に時間がかかり即時性が失われるような方法ではむしろ「だったらいらない」という人が増えてしまうため、圧倒的大多数の利用シーンを想定している。
平均的な知識や技術では実現できない高いレベルのセキュリティ対策を講じられる人は、独自のノウハウと技術を持ち、それに対応できる通信相手がいるので、私のブログはそもそも必要としない人だし、例えばPOP/SMTPのSSL接続はほとんどのプロバイダが対応しているものの、それでも設定がわからないという人に向け、私はgmailやiCloudなどをすすめるという考え方だ。
※データを預けるか自分で守るかは「イタリアン」ドレッシングにしょうゆって。6億円は61.2Kg他。の中盤をご参照いただきたい。


■その他の参考資料
電波法59条違反?--鹿児島テレビ放送、他局のワイヤレスマイク音声を無断使用
http://www.hamlife.jp/2013/08/31/kts-denpahou/

インターネット利用における「通信の秘密」
http://www.iisec.ac.jp/proc/vol0005/tagawa13.pdf

会話を傍受? Samsungテレビに“聞き耳”疑惑 スマート機能がプライバシー侵害の「誤解」 (1/3)
http://www.itmedia.co.jp/news/articles/1503/17/news045.html

情報セキュリティに関する国内法規(1) --- 刑法と不正アクセス禁止法
http://itpro.nikkeibp.co.jp/article/COLUMN/20070619/275207/

総務省、「通信の秘密」侵害で電気通信事業者2社を指導
http://www.rbbtoday.com/article/2012/04/04/88013.html

5.通信の秘密、個人情報保護について - 総務省
http://www.soumu.go.jp/main_sosiki/joho_tsusin/d_faq/5Privacy.htm

無線LANにまつわるセキュリティの課題を再確認しよう (1/3)
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html
※新しくわかりやすい記事を見つけたので2015/05/26に追加。


■次回予告
これまでネットワークセキュリティ(通信経路のセキュリティ)についてだったが、次回はローカルセキュリティについて。
パソコンを液体窒素で固めて持っていかれた場合。オーシャンズ級。
ローカル(対義語はリモート)とは直接パソコンに触れられる状態を指し、通信をするかしないかとは無関係の領域。
例えば席を離れた瞬間に端末を操作されるとか、ノートパソコンを盗まれるとか、操作中の画面を覗かれるとか。

次々回は、「暗号は解けないのではなく、解くのに時間がかかるだけ」を予定しておりまする。

Photographer&Engineer: Charlie

※アップ後、タグの変更作業を境に、数時間ほど校正前の文に差し替わっていました。訂正してお詫び致します。2015年05月22日 01時55分

2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-05-21 17:53 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

最初は連載もので書き始めたものの、最終的には第1章から第5章に分け1つのブログにまとめた。
永久満足だ。
通常ネットワークセキュリティについて語ると本3冊(上中下)くらい複雑なので長編ご容赦願いたい。
セキュリティが不安になって夜も眠れなくなった方は、最後の結論をまずはお読みくださいな。


■第1章 秩序型ハッカーに見られる正義
企業(特に大手)とメールのやり取りをしていると、暗号化した添付ファイルとそれを開くためのパスワード(平文)が別便で送られてくることがよくある。
上場企業なら半数くらいだろうか。

意味ないからヤメテ。

意味がないだけならいい。受け取る側がめんどくさいことさえ我慢すればいいから。
問題は、インターネットの仕組みを知らないことを宣言しているようなもので、むしろ危険なんじゃないかと思う。
「うちには番犬もいなければ、銃もありません。玄関の鍵も刑事ドラマのように蹴ったら壊れるやつです」という張り紙に等しいし、場合によっては「やれるもんならやってみろ」と挑発している(人をバカにしてる)かのようにも受け取られかねない。
そのくらい的外れだ。

何もしないよりはいいでしょう。と言われたら。
いや、そうでもない。何もしない方が、何か仕掛けている可能性があって手を出せないものだ。

例えるなら3桁のダイヤル式南京錠でロックし放置された6億円入りのトランクと、何もロックされずにただ置いてある6億円入りのトランクを目の前にした時と同じ感じ。
たった3桁の鍵(1,000パターン)で6億円を守ろうとすると、「愚か」(6億円の価値がわかっていない)と感じた者(いずれ犯人となる)が忠告し、忠告が受け入れられないと実際に盗んでみせる。そして再犯をほのめかすかのような警告メッセージ(特に警備担当者や責任者に宛てた)を現場に残す。いわゆる「署名的行動」の一種だ。必要に応じて声明文も出すだろう。この場合の犯行はお金目当てではないので、事後どこかに寄付されたりするかもしれない。もっとマシな6億円の使い道があることを教えるかのように。

こういった事前忠告・警告を伴う事件の犯人は、日頃から受け入れがたい社会的問題に危機感を覚え、それを正さなければならないという自分の中の正義感に燃えていることが多い。
例えば空港のセキュリティの甘さを事前に警告し、受け入れられなかったため、侵入・ハイジャックしてみせた犯人など。
ハッカーにも共通点がある。お宅のセキュリティ甘いですよと事前に警告し、対応・修正する気配がないと、無責任で社会の一員として見なせないと判断する。そして侵入し顧客情報を盗み、インターネット上に流出させターゲットの信頼を失墜させる。「知らしめる」という概念だ。
※一般的にハッカーは秩序型で、クラッカーは無秩序型と考えられる。ハッカー、クラッカーは正式な呼び名と定められているわけではない。

/*
秩序型、無秩序型は犯罪の種類であり、犯罪学では、何らかのポリシーに従って計画的に行動することを秩序型、特定の対象者はなく、例えば街で目が合っただけといった衝動的行動によるものが無秩序型と分別されている。
*/

ボクシングに限らず1回目はジャブで、対応しなければ2回目はストレートが飛んでくるのは当たり前だ。

だから大企業が意味のないセキュリティ手法を何年もそのまま用いていると、改善する気の無い「堕落者」、そして社会への影響力などを自覚し、日々襟を正していかなければならないという意識がない=「ふさわしくない」とみなされ攻撃を受けることになる。
この場合の彼ら(犯人)の「正義」は、企業が掲げる個人情報保護(プライバシーポリシー)に対し、それは「嘘」だと暴くことにある。時としてジャーナリズム精神との類似点を示す。
大手、有名企業を狙うのは、言うならば“生贄”に近いだろうか。マイナーなところを狙っても報道されないことも多く(社会的メッセージの訴求力が弱い)、いつの時代も代表者(象徴的存在)を見せしめ的に罪の追及をすることがよくある。

それが歪んだ正義だろうと犯罪であろうとなぜ狙われるのかを理解するところから始まる。

無秩序型はルーレットみたいなものだから基本的に対策の打ちようがない。毎日アストロロジーでも読んで祈る他ない。

セキュリティとは往々にして心理戦だ。
「セキュリティ」というと、何かデジタルな世界のロジカルな話だと思う人も多いが、日本語で言うと防犯
暗号学とか数学とか量子論が絡んできても、結局は人間対人間

で、冒頭の方式、何で意味ないの?ってところですな。

別便で送る理由は、添付ファイルと同じメール内にパスワードを書いてしまうと、その1通を傍受されるだけで中身が全部読めてしまうという懸念からだろう。2つに分けたら傍受する方も2倍大変って戦法かと思う。

宛先を間違えた場合や、当該メールが流出した時に、添付ファイルかパスワードメールかどちらか片方で済む可能性が多少なりとあり、その分安全(かもしれない)という説もある。しかし多くの実例において私はそうは思わない。
なぜなら企業が先方の担当者や顧客個人に添付ファイルを送る際、申込書、契約書、解約書など、何も記載されていない「記入前」のものを暗号化していることが多く(使い方自体を間違っている)、受信者はこれを印刷→記入→スキャン→メールで返送する際(ここが肝心)、暗号化してないことが多い

暗号化する対象物自体がズレており、このケースだと何も消費者を守っていない。自己満足型暗号だ。
警備会社で例えると、空の現金輸送車が銀行に到着するまで護衛して、現金を積む前に護衛が引き払うようなものだ。

ただの紙(テンプレート)を暗号化して守りたいのか、顧客の機密や個人情報を守りたいのか、そもそも取り扱う担当者自身がセキュリティを学んでいるわけではなく、会社の形式的なフォーマットに従っているだけであるという点に問題があり、こういったちぐはぐな事態を生じさせる。そのような会社がISO 27001(情報セキュリティマネジメントシステム)認証などを掲げていると、むしろ狙ってみたくなるいわば「突っ込みどころ」を与えているということ。

更に問題は、この手の企業は、なぜ自分たちが狙われたのかを理解できず、「対策は万全だった」とし、被害者として振る舞うケースが多い。

このブログは、正義のハッキングを肯定するのではなく、自ら餌を巻くのはやめましょうという呼びかけだ。

/*
余談的に例えると、ボクシング経験者がキックボクシングや総合格闘技のジムに行き、「私はボクサーだ」と言うと、大凡初日は「蹴り」を中心に痛い目に遭うのと似ている。「甘く見るな」という忠告でもあり、ある種のプライドが働くものと思われる。「キックや総合は全くの初心者です」と言えばそれ相当の対応をしてもらえるが、「プロ同士」となれば容赦しない。そんな感じ。

「目に付く行動は控えましょう」という防犯の基本でもある。
*/


■第2章 パスワードを渡す方法
では、とりあえず暗号化する対象物は間違っていないものとして話を進めよう。
ここでいう「傍受」とはスターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。の記事で書いた「スニファリング」すなわちパケットキャプチャのことを言い、暗号化されていれば復号することも含めたものとする。
※現在のスイッチングハブ構成下ではスニファリングは「できない」に等しいので(できたとすれば犯人はすぐ隣にいるか、ハブの中に住んでいる)、Wi-Fi接続の「モニタリング」に限られるだろう。
※有線LANのスニファリングは通称バカハブが出回っていた2003年頃までの話ではなかろうか。
※いつでも送受信者の端末を直接取り扱える人や、ID、パスワードを知っていて送受信者と同様にログインできる人については「本人に等しい」と見なすべき。

スパイ(傍受する側)の立場
になって考えてみたい。
大量のパケットが流れるプロバイダなどの基幹スイッチを傍受しても(できたとしても)、何十万、何百万人分のトラフィックの中からお目当ての人物宛のデータを探し出すのは一苦労(というより普通は無理)だから、ターゲットのパソコンが設置されている最終セグメント(ネットワークの一番末端)をスニファリングするのが基本だ。
※この場合、メールを送信する人、または受信する人のパソコンがつながっているネットワークのこと。
※泥棒がターゲットの帰宅に合わせて自宅に入り込もうという魂胆の際、東京駅で待ち構えるよりも、対象者が最終的に降りるローカル駅で待ち構える方が簡単なのと同じ。

よって通信傍受を心配した時点で、自分か先方かのどちらか又は両方の端末が設置されているネットワークがスニファリングされている可能性を検討することと等しい

では、もし相手が1日10通しかメールを送受信しない人だったらどうだろう。10通中2通が上記のメールだ。手作業でも探し出せる。

だから意味がない。

特に企業→個人宛の場合、受け取る個人側は今日1日の間に、その企業のメールしか受信していないケースもある。
玄関先で待ち構えているスニファリングをどうやって防げるのだろうか。本人到着の10秒後に鍵が届くと防犯になるのだろうか。

だったらいっそ平文(暗号化なし)でいいから、gmailやiCloudメールに送ってもらう方が安全だ。
※ログインID、パスワードが漏れなければという前提だが(これは全てのことに言える)、gmailやiCloudならログインからSSLで暗号化されているし、そこを傍受するにはSSLという確立された技術と、googleやAppleのセキュリティ担当者を相手に戦うことになるから。それでも漏れることを心配するならば、自分が彼らよりもはるかに技術レベルが高いことを確信した上で、最強の要塞システムを作りあげる以外方法はない。

そもそも末端(自宅やオフィスのデスク)ネットワークをスニファリングされている場合、家族や同僚、または宅内・オフィス内に入った人物が犯人なのだから、(もうやりとりしてしまったものについては)諦めた方がいい。いさぎよく未来に目を向けよう。
※Wi-Fiの場合は宅内・オフィス内に侵入しなくても、Wi-Fiネットワークのパスワードさえ知っていればいいので危険度が増す。

じゃ、どうすりゃいいのって話ですな。

相手がSSLで暗号化されたWEBメールアドレスを持っていないなら、「メールを受け取ったら家・オフィスの外に出て(バッグなど持たずに手ぶらで)、公園にでも行って携帯電話から私の携帯電話に電話ください。不安なら水着に着替えてと書いておき、電話がかかってきたらその通話でパスワードを教える(笑)。水着かどうか確認するためにテレビ電話でもいい(笑)。

半分冗談だが、他に方法がないならおすすめする。
だってこれ(盗聴に気をつけ、本文とパスワードは異なる通信手段によって伝達する)が暗号学の基本中の基本=入門だから。

/*
一度侵入されたら、総入れ替えくらいの気持ちがないと根本的解決は難しい。なぜならネットワークをスニファリングされている場合、盗聴も疑った方がいいから。
例えば傍受対象の担当者のデスク(自宅も同じ)の電話も盗聴されていたら、その電話でパスワードのやりとりをすれば聞かれてしまうのだから。
だから何もない、だだっ広いところで携帯電話同士で話せば盗聴リスクがなく、シンプルで確実な方法だ。

結局のところ、どこまで心配するかだ。
一過性のものであってもバッテリータイプの無線盗聴器を疑い、バッグや洋服(のポケット)なども気にしだしたら止まらない。
気にしすぎると、強迫性障害を引き起こしてしまう。
*/

暗号学における重要な課題は、どうやって暗号化するかではなくて、どうやってパスワードを相手に伝えるかだ。
パスワードさえ知ってしまえば、Wi-Fiを暗号化しても意味がないことと同じだ。

もし携帯電話同士(ドコモ同士、au同士、ソフトバンク同士)のメールが可能なら(電話回線接続で)それをおすすめする。
各キャリアのネットワークの外に出ないため、極めて安全だし、通信自体が暗号化されているので傍受の心配もない。
※今はどうか知らないが、昔は各キャリア同士のメールを円滑に伝送するために専用線で接続されていると聞いた。もしそうならば、携帯電話会社同士のメールは一度も外に出ないまま(巨大な社内LANのようなイメージ)届けられるので、異なるキャリア(ドコモ、au、ソフトバンク)間のメールでも極めて安全だ。

/*
もちろん政府から追われている場合を除いて。そもそもそれは傍受という前に捜査だから(笑)。
捜査令状や対テロ法みたいな緊急措置で傍受する場合は、プロバイダだろうと何だろうとやりますからな。
*/



■第3章 非現実的なスニファリング(パケットキャプチャ)
自分が何を心配しているのかを理解する必要がある。
相手と自分は信頼できるセキュリティレベルにいるから、基幹ネットワークだけが心配だというならば、どこの通信事業者なら信用できるのかというところまで掘り下げることになる。
(*A)そもそもプロバイダや通信事業者のスイッチ間にいわゆるバカハブを差し込み、そこからスニファリングしたデータを無線で飛ばすか(1ポート片側10Gbpsもある基幹トラフィックをもれなくWi-Wi1つの電波で飛ばせるだろうか)、或いは媒体に記録(10Gbpsなら1秒あたり約1ギガバイトの容量)して定期的に取りに行くかしなければならない(この場合リアルタイムではないので、パスワードに時間制限を設けることである程度リスク回避できる)。

その機器類の電源と設置場所の確保、施設に頻繁に出入りすることがどのくらいあり得るというのだろうか。
24時間有人パトロールのデータセンターにおいて、果たして何時間バレずに稼働し続けるだろうか。
爆弾テロに備え、地下に設計された高強度コンクリートと分厚い鉄板の壁のデータセンターから、どうやって地上まで電波を飛ばすのだろうか。仮に電波が届いたとして、データセンターの地上に24時間ワゴン車を停めておけるだろうか(キャッチする側も電源とアンテナが必要だ)。

ダニエル・オーシャンでもできないことはある。
そこまで心配する時点で、個人の通信機密の領域を超えており議論の場はインターネット上ではないはずだ。

侵入もされてなければ、追われてもない人が、猛烈に心配し、自分は狙われていると確信しているケースもある。まずは本当に侵入されたという痕跡を見つけるまでは「勘違い」の線も捨てずに調査しよう。何もないものを必要以上に心配している場合は、感情に知識・技術が追いついていないか、外的要因による精神的ストレスによるものかもしれない。オブセッションの可能性もありカウンセリングが必要だ。

では、水着にならなくていい方法はないのかって話ですな。

Wi-Fiセキュリティをクリアしていることを前提で。
まず確認すべきは、送信者・受信者ともに、メールの送信(SMTP)とメールの受信(POPまたはIMAP)がSSL接続であるかという点。

通常、平文とSSLではポートが異なるので、
それぞれのポート番号は、POPは通常110、SSL暗号化で995POP受信はこれがいい)、IMAPは通常143、SSL暗号化で、993
IMAP受信はこれがいい、SMTPは通常25、SSL暗号化で465、サブミッションTSL暗号化で587送信はこれがいい)だ。

※相手のメールサーバーをポートスキャンすれば事前に大凡のレベルは調べられなくもない。通常はやり過ぎだが、グローバル側からネットワークセキュリティレベルを診断してくれるサービスも同じ手法だ。空港の持ち物検査のようなノリだ。

送信側、受信側のどちらもSSL接続なら傍受リスクはほとんどないんじゃない?と私は思う。
だったら平文のまま送ってもいいかと思う。

(*Aa)確かに送信者のメールサーバーから受信者のメールサーバーまでのトラフィックは平文だが、そこってプロバイダとか基幹ネットワークなんだし、傍受リスクは極めて低い。このゾーンに見ず知らずの個人がボランティアで立てているようなサーバーが設置されていない限り。もしあれば、国連本部にマイク・タケダの音声レコーディングルームが設置されていても驚かない(笑)。
まともなプロバイダなら、データセンターも中継局も「入り口」さえわからないように設計してあるのだから、私は日常生活で心配しない方。

簡単にネットワーク構成をまとめてみた。
双方共にプロバイダのメールサーバーを使用している場合の図。
f0337316_12084140.png
赤いスニファリングスポットは、最も可能性のある傍受スポット。見ての通り、SSLでガードされている。
白いスニファリングスポットは、上記(*A)(*Aa)の通り、平文だが現実的ではない傍受スポット。
gmailやiCloudの場合、「POP」「SMTP」のゾーンをそれぞれ「gmail」「iCloud」と読み替えていただきたい。この場合「プロバイダのデータセンター」は「gmail(又はiCloud)のサーバー」ということになる。

※代表的なサービス2つを挙げているだけで、ログイン画面からSSL(ブラウザに鍵のマーク)接続のメールサービスなら同じ。

じゃ、ほとんどの人は大丈夫ってこと?
と聞かれれば、Wi-Fiセキュリティをクリアしていることを前提に、大手プロバイダ、大手WEBメールサービスを適切な設定で使用している人は安全でしょうと答える。
大手プロバイダはPOPもSMTPもSSL暗号化に対応しているし、gmailやiCloudなどSSL暗号化されたWEBメールサービスを使う人が多いし、私が犯人なら「傍受」という手法では可能性が低すぎて合理的だとは思わないだろう。

/*
あえて疑うなら企業側が心配だ。沢山の人が出入りする上、社員のほとんどはネットワーク構成を知らないため、スイッチングハブ周辺を点検する人もいない。設定なども全て外部の業者任せなので、秘密保持契約を結んでいたとしても、多くの場合は従業員か委託業者から漏れている。そして上司や会社を恨んでいる人がいる確率の高さ(笑)。
企業側はパスワードを別便で送るよりも、端末からメールサーバーまでの間、完全にSSL暗号化されていることを証明することの方が重要かと思う。
*/

参考までに
iCloud のセキュリティおよびプライバシーの概要
https://support.apple.com/ja-jp/HT4865

というわけで、パスワードを別便で送ることの有効性は、一通目の宛先を間違って送信してしまった時に限られるんじゃないか。
じゃ、ファックスも禁止しよう。できれば郵便も。一回目の電話でつい喋っちゃう人も禁止


■第4章 盗まれているというより漏れている。
これだけほとんどのメジャーなサービスがSSL暗号化されている時代に、どこからどうやって漏れるの?って話ですな。
そう。「傍受」よりも「漏れる」ことの方が多い。

●パスワードを入力する際、手元を見られた。速読術、読唇術のように、手元の動きを一瞬でキー配列として覚えられる人がいる。
●パスワードを書いたメモを見られた。今は簡単に写真撮れますからな。
●他人も触るパソコンでログインした際、履歴やキーチェーン(MacOSの場合)などにIDとパスワードが残った。

など。
どちらかというと本人の不注意だ。
こういう場合は秩序型ハッカーよりも、無秩序型クラッカーに狙われることになる。
なぜならただの「盗み見」から生じるクラッキングであり、社会的メッセージ性がないから。かじった程度の人や、まだ勉強中の学生など、自分の知識・技術の誇示またはスキル向上の自覚材料がほしい場合に見られる。

だからiPhoneやiPadなどの携帯端末と、ノートパソコンやデスクトップパソコンのメイン端末のパスワードは同じものにしない方がいいし、楽天やAmazon、iCloudにYahoo!など各サービスのログインパスワードも同じものにすべきではない。1つ漏れると全部ログインできるようになってしまうから。
特に携帯端末は出先(人混みの中)で使うことが多いので、パスワードを覗き見される可能性が高い
※iPhone 6の人はTouch ID(指紋)認証に変えよう。

そして定期的にパスワードを変更しよう。

パスワードの変更手順にはおすすめの順番がある。
下準備:まずノートンアンチウイルスなどで、パソコン内をフルスキャンする。接続しているストレージがあればそれも全てスキャンする。普段使用するSDカードやUSBメモリなども全て。
この段階でウイルス(バックドア系)に感染している場合は、除染が完了するまで下記には進まない。

1、プロバイダに接続する際、(フレッツのように)PPoEなどID、パスワードを使う場合は、まずプロバイダの会員サポートにアクセスして、接続用パスワードを変更。
  マンションLANなど特にID、パスワードを入力せずにつなぐ場合は省略。

2,Wi-Fi接続ならWi-FiのWPA2パスワードを変更。
  Wi-FiアンテナにPPoEの接続設定をしている場合は「1」で変更したものを入力する。
  そして一端Wi-Fiアンテナを再起動して、自分の端末を再接続する。

3,メールの受信がPOPやIMAPなら受信用パスワードを変更。プロバイダのメールアドレスなら、プロバイダの会員サポートにアクセスしてメール用パスワードを変更。gmailやiCloudのようなWEBメールならログインパスワードを変更。
  一端ログアウトし、必要な時に再ログインする。
  ※ブラウザが南京錠マーク(SSL接続)かどうか必ず確認。

4,各種サービス(楽天やAmazon、Yahoo!、WEBメールなど)のログインパスワードを変更。

1〜4の順番を反対にしてしまうと、メールのパスワードを知っている人から覗かれていた場合や、Wi-Fiのパスワードを知っている人にスニファリングされている場合に、せっかく変更した新しいパスワードも漏れてしまう可能性(パスワード変更画面がSSLなら問題ない)があるのでご注意願いたい。

あとは女性に多く見られるのが、設定を男性に頼んで、その男性が覗き見設定している場合。※その反対もあるかもしれない。
私が相談を受けた女性3人は3人とも携帯電話やスマートフォンを「追跡」されていた。GPS位置情報が他人から参照できる設定になっており、本人は「赤坂にいた」と言っても「嘘をつくな。●●にいただろう」と度々問いただされておかしいと気づいたらしい。残念なことに、彼でも何でもない相手だった。

その他、プロバイダの「リモート設定サービス」なども、用が済んだら無効化(または削除)した方が良い。
これを悪用して「画面共有」などの機能を使われると、外からあなたのパソコンの画面が閲覧されてしまうから。


■第5章 プリティグッドなプライバシー
重要な機密を扱う人はPGP(Pretty Good Privacy)をインストールしていることがほとんどなので、自分自身が対応できるならPGPで暗号化してやりとりすれば言うことなしだ。
西側の技術だがオープンソース版OpenPGPも出ているので、いわゆる東側諸国でも使われており、世界中の政府関係者および諜報部員御用達だ。その昔はアメリカ国外に持ち出せない暗号化技術だった。
PGPは公開鍵暗号方式なのでパスワードの交換の問題もなく、インターネット上での暗号通信に適している。

これなら自分の端末から相手の端末まで全て暗号化されているため、どこでスニファリングされていようとも安全だ。
VPNも全て暗号化されるが、接続するためのID、パスワードをどうやって伝えるかの問題があるのと、接続先が固定されてしまうので、不特定多数の人とのやり取りには適していない。

ちなみにいくつかの報道を見る限り、エドワード・スノーデンMacBook Air+PGPの組み合わせのようだ。
さすがNSA/CIA。スマートだ。
モスクワのスターバックスでドヤリングしていたのだろうか。日本のメディアでエドワード “ドヤリング” スノーデンとか紹介されつつ。まぁ、ドヤリングしたくもなる肩書きだし申し分ない通信環境だ。

※ちなみに私がPGPを最初にインストールしたのは1999年。これがきっかけで暗号学に興味を持った。

PGPがシマンテック社に買収されて以来使わない人も出てきたので、私は相手がマックの場合、暗号化ディスクイメージ(.dmg)を使用している。
はるか昔からMacOSに標準実装されているので、相手がマックなら対応していることは確実だし(機種を選ばない)、私はAutomatorで専用アプリケーションを作り、暗号化したいファイルのアイコンをドラッグするだけで暗号化されるようにしている。後はメールに添付して送るだけ。極めてシンプルだ。
ユーティリティ/ディスクユーティリティ/新規イメージ/暗号化/256ビット AES 暗号化
でできる。
パスワードは携帯電話同士の通話か、携帯電話同士(同キャリア間)のメールで伝えることがほとんど。

PGP環境がなく、よほど込み入っている場合は、電話で先方の現在のIPアドレスを聞き、そのIPアドレスからしかアクセスできないファイアウォールを設定したサーバーに必要ファイルをアップロードして、SFTP(SSL化されたFTP)でアクセス及びファイルを取得してもらう(併せて次回のID、パスワードも)という方法をとることもある。通話中の本人のアクセスであることを確認し続け、電話の切断とともにファイルは削除する。初回のSFTPパスワードは電話や、ダミー(普段使っていない)Facebookアカウント(当然SSL接続)等で伝える。

一度安全な暗号化通信に成功すると、その後はいくらでも応用が利く。
このブログでお馴染みのロンドン3丁目(笑)の女性とはおもしろい暗号の取り決めをしている。
顔を合わせた際に口頭でパスワードを決め、例えば「今日の日付(ロンドン時間)に100をかけて85を引いた数字を末尾に付ける」といった具合に。
※実際はもうちょっとオックスフォード的なノリだが。
取り決めたパスワードが「uUuUmEmEmEmE」で、ログイン(又は添付)する日付が14日の場合、「uUuUmEmEmEmE1315」(14×100−85)というパスワードになる。毎日自動的に変わり続けるのだから、特に今後のパスワードについて話し合う必要もない。暗号学の基礎だが非常に使える。
※3年前に取り決めて以来、一度もパスワードの字も出ないまま運用できている。

スパイ映画のように殴る蹴るの拷問を受けてつい喋ってしまったとしても、最大24時間で自動的にログインパスワードが変わるのだから(添付ファイルの場合は変わらない)、(?)は「相手に気づかれた013.gifと認識し、もうアクセスはしないだろう。

私が受けるのは主に食べる踊るの尋問だが。

ちなみにテキスト文書を暗号化したい場合は、PDFに暗号化オプションを付けて書き出すのがお手軽だ。
※これも同じくパスワードは電話などで伝えるか、自分も相手もメールの送受信がSSL環境であることが確実で、セキュリティ意識の高い相手なら(アンチウイルスやファイアウォール設定など)、そのままメールに書いて送って良いと思う。

/*
MacOSならファイル/プリント/PDF/セキュリティオプション/書類を開くときにパスワードを要求
そうするとパスワードを設定する画面になり、書類は暗号化される。受け手にパスワードを教える必要があるので、携帯電話同士の電話か携帯電話同士のメールで伝えよう。相手が海外ならgmail同士やiCloud同士のメールなどで。
*/



まとめ
企業側は、「我々は添付ファイルを暗号化し、パスワードは別便に分けて送った」と主張する。
何の意味もないことであっても「対策」したことにし、それ以降の情報漏洩は受信者側の問題だと責任を切り分けようとする。
別便は意味がないので、対策は何もしていないに等しい

受信者側は、「パスワードを平文で送ってくるなんて、なんて危険なことをするんだ」と主張する。
トンチンカンな指摘をして事を荒立てようとする。
パスワード自体を暗号化されて送られてきたらどうやって解読するんだろう。その暗号を解くためのパスワードはどうやって送るんだろう。

このようにどちらもインターネットの性質とはどこかズレている。

よって暗号化とは、自分と相手が同等レベルのセキュリティ知識、ネットワーク知識を持ち合わせていない限り、いずれか低い方のセキュリティレベルしか実現しない。電話通信のハンドシェイクに似ている。
それでも高いレベルの暗号化通信をするためには、どちらか一方が構築したセキュリティネットワークに入ってきてもらうしかない。※gmailやiCloudなどのことを指す。

結論

WEBメールやSNSサービスを利用する場合は、常にブラウザに鍵(南京錠)のマークがあることを確認し、
f0337316_12451644.png
POPやSMTPでメールを送受信する人はSSL接続であることを確認し、パスワードはインターネット接続用、Wi-Fi用、WEBメールログイン用、各種サービス用など、全て定期的に変更していれば、何も恐れることはない高水準な社会インフラが既に整っていると言える(日本においては)。

/*
この「高水準な社会インフラ」とは、日常生活において通称バカハブを見かけることがないという点から、古い機器は入れ換えられていっていると推測できる。例えば古い建物でも新しい「耐震基準」に合わせて建物を定期的に診断し、不適合ならば補強工事をするような。そういった日本の真面目さに起因する底の高さのことを指している。
※中古でハブを購入する際は
バカハブでないことを確認していただきたい。必ず「スイッチングハブ」を。
また大手WEBサービスのSSL導入率は極めて高く、一般的なインターネット利用における通信傍受の危険性は少ないかと思われる。
よって通信傍受よりも、パスワード管理と、Wi-Fi管理を気をつけてもらいたい。いずれも本人の人的ミスに起因するものだ。
*/

実際のところ、個人通信とはそのほとんどがSNSやメールなど個人的なメッセージばかりなので、リスクを冒してまでハッキングしようという人は希かと思われる。ハッキング技術とはセキュリティやネットワークを学んだ上で身につけるものなので、一般的なネットワークエンジニアと同等以上の知識を持ち合わせており「リスク」についても熟知している。よって起こりうるのは、彼・彼女、ストーカーによる覗き見(パスワード入力画面やメモなど)などから派生する不正アクセス(目的は覗き)など。一般社会と何ら変わらないアナログな世界だ。

寝てる間に彼・彼女の携帯電話を覗き見するのも、不正アクセスに手を染めるかもしれない兆候を示している。意外かもしれないが、少なくとも資質を持っている。
通常は技術や知識がないからその先に進めないだけで、もしできるなら「多分やるだろう」と感じた時点で、事の始まりだ。
セキュリティ(防犯)とは、この段階から構えが必要であり、俗に言う「プロファイリング」が重要視されるのはこういった理由から。
ただ覗いただけ」はダメ。男性が女性宅のベランダの前に立てば、何も触れてなくても「覗き」として扱われるし(女性から見れば十分な迷惑行為だから)、覗くためにパスワードが必要だと、そのパスワードを欲しい・知りたいと思う心が芽生えてきた時点で、脳内はアナログなクラッキング状態に陥っているのだから。

結局は人間関係ですな。

悪とは常に凡庸で、常に人間的なものだ。それは我々の寝床や食卓に潜んでいる。
W・H・オーデン (クリミナル・マインド FBI行動分析課 シーズン1より)

次回は「スニファリングや通信傍受はどこから違法でどこまで合法なのか」(通信セキュリティ完結編)という点について書いているチャーリーであります。

もしご興味のある方向け、「斜め読みで1日あれば十分」セット。
メールの送受信を暗号化するPOP3s/IMAP4s/SMTPs(over SSL)とは
http://www.atmarkit.co.jp/fwin2k/win2ktips/973mailovssl/mailovssl.html

5分で絶対に分かるVPN (1/6)
http://www.atmarkit.co.jp/ait/articles/0204/27/news003.html

PGPでメールを暗号化する - ITmedia
http://www.itmedia.co.jp/help/howto/security/04/02.html

スイッチの種類と機能 - IT
http://www.atmarkit.co.jp/fpc/special/lan_selection/hubselection01.html

公開鍵暗号方式[前編]----利用するためのルール
http://itpro.nikkeibp.co.jp/article/COLUMN/20060607/240201/?ST=selfup

外部からのポートスキャンサービスを利用する
http://www.atmarkit.co.jp/fsecurity/rensai/securitytips/006portscan.html

SFTPを使った安全なファイル転送 (1/2) - ITmedia
http://www.itmedia.co.jp/enterprise/articles/0706/06/news010.html

※古い記事が多いが、いずれの内容も現在有効系だ。

以下、意外にも(失礼ながら)内閣サイバーセキュリティセンターも、暗号化した添付ファイルのパスワードを電子メールで送信しないように(電話などで伝達)と庁舎内で定めていたので、ご参考までに資料を追加した。2015/05/23

庁舎内におけるクライアントPC利用手順 電子メール編 雛形
http://www.nisc.go.jp/active/general/pdf/dm5-02-061_sample.pdf
※18ページ

「ISMSの範囲外だからルール外」は良くありません
http://www.iso27001.jp/blog/security/2668/

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-05-14 10:25 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

※2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。
※2016年12月16日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。
※2017年04月02日:タンブラーにmacOS Server+AirMac Extremeで構築するWPA2エンタープライズについて掲載した。
※2017年04月29日:タンブラーに平成29年度春期 情報処理安全確保支援士試験の午後1問題の解説と併せてWi-Fiセキュリティについて関連情報を掲載した。




問い:暗号化されていないスターバックスのWi-Fi(無線LAN)サービス「at_STARBUCKS_Wi2」は危険なのか。
結論:総合的に見ると一般的なWi-Fiスポットと大差なし。
   暗号化されていれば安心という勘違いから生まれた噂。個人LAN、公共LANによって暗号化の効力は異なる。

f0337316_09432316.jpg
東京オリンピックに向けて、国は3万カ所にWi-Fiスポットを設置しようとしている。
 無線Wi―Fi、2020年までに3万か所で
 http://www.yomiuri.co.jp/it/20150419-OYT1T50114.html

スターバックスMacBook Air(アップル社製ノートパソコン)を広げ“ドヤ顔”をキメることを「ドヤリング」と言うらしい(笑)。
そしてこのスターバックスの無線LAN(Wi-Fi)サービス「at_STARBUCKS_Wi2」が暗号化されていないため“極めて危険”だという情報を得て、早速私もドヤリングをキメる準備を始めた。

おっと、MacBook Airはマイク・タケダのところにあるのだった。

同時に私のドヤリングスタンバイを知ったある女性は的確なアドバイスをくれた。
お馴染みロンドン3丁目(笑)からだ。

アップルウォッチの通話テストを行うため銀座へと繰り出した私は、大英帝国のマーチよろしく左手をあごの前に突き出し喋り続けた。ちょうど左フックの図だ。
私「ロンドンにもドヤリングってあるの?」
ロ3「何それ?」
私「スターバックスでMacBook Airを広げてドヤ顔をキメてる人のこと」
ロ3「初めて聞いた」
私「今度ドヤリングしにいくことになった」
ロ3「写真送ってね」
できれば止めて(制止して)ほしいんだが。
私「MacBook Airが今手元にないから、iMac 5K Retina(27インチ持ってくつもり」
ロ3「電源取れるの?」
腕も疲れたし通話をウォッチからiPhoneへと切り替えた。ま、正直を言うと周囲に聞かれるのが恥ずかしい内容へと展開したからだ(笑)。

27インチのデスクトップパソコンを持って行こうかというプランに反対もしなければ驚きもせず、電源の心配をしてくれるこの女性は優しいのか長い目で見ると私のためにならない友人なのか(笑)。

そういえば電源が取れないことを教えてもらった私は、MacBook Proでドヤリングすることにした。
家で綿密なドヤリングのリハーサルを行い、スターバックスWEBサイトから「at_STARBUCKS_Wi2」の利用登録を完了させ準備万端。

f0337316_09433064.jpg
ベランダにて。

人生初めて(多分)スターバックスに入った私。
“ドヤリング”というサウンドが私を変えた気がした。

“ンダッペ”的なサウンドのコーヒーと思われる商品を受け取った私は満席の店内を見渡すと、目が合った女性2人組が席を立ってくれた。
注)ガン飛ばして追い払ったわけじゃない(笑)。

席に座れば15秒もしないうちに、私の対面の片割れ(2名席だった)の席に対し、外国人の若い女性が椅子を指さして何か聞いてきた。
私はすかさず This is a chair. と応えると、彼女は笑顔でそこに座った。
このくらい“間抜け”を通り越した英語を返すとむしろネイティブだと思われることが多々ある(笑)。

ブロンドの女性を味方に付けた私は早速ドヤリングの構えをしつつ、日本語で「ココ生まれて初めてきました」と声をかけたら「From USA」と返事をくれた。
ンダッペが美味しいので「あなたは何飲んでますか?これ美味しい」と伝えたところ「Student」と返事をくれた。

自動応答システムですかあなたは(笑)。

/*
後に“ンダッペ”の正体は「ダーク モカ チップ クリーム フラペチーノ®」という商品だということがわかった。
*/

ふと窓際を見ると、ノートパソコンを広げている人が5人もいる。
Windows系、マック(女性)、マック、マック、マック(女性)という順。
しかもマックは4人ともMacBook Airだ。噂は本当だった。
思わず背中からハグしそうになった。女性にだけ。

窓ガラスに反射した5人の顔を確認したが、誰もドヤ顔はキメてない(笑)。←ココ試験に出ますよ的な。

そこで私はデカいMacBook Pro(Retina 15インチ)を広げ、対面の自動応答ブロンド女性の顔が見えなくなったことを確認すると、Wi-Fiのスポットサーチを行い「at_STARBUCKS_Wi2」を見つけた。
確かに暗号化されていない
f0337316_02012273.jpg
鍵(南京錠)のマークがないものは暗号化されていないことを意味する。

at_STARBUCKS_Wi2」を選びWEBアクセスしようとすると、事前登録したIDとパスワードを入力する画面が表示される。この画面はSSL(ブラウザに鍵マーク。httpではなくhttps)接続(暗号化されている)であることを確認した。よってこのIDとパスワードはWi-Fiが暗号化されていなくてもSSLで暗号化される。

無事つながったので早速状況確認。
f0337316_02025141.jpg
IEEE 802.11n(一世代前)で暗号化なし(オープン)、5GHzで108Mbps(アンテナと端末間)でつながっている。
※スピードテスト1,2を行ったところ、実際のWEBアクセス速度は37Mbpsほどだったので、iPhoneのインターネット共有(テザリング※文末に解説あり)と速度は変わらない。

すかさずMacOS X Yosemite付属のネットワークスニファ(パケットキャプチャ)プログラムを動かしてみた。
※特別なハッキングツールではなく、ネットワーク管理者やエンジニア(に加えてマニア)が使うツールだ。

早速拾ったパケットを見る限り、yandex.ru(ロシアで一番有名なポータルサイト)にアクセスしている(しかもGSMと表示されたから古い電話機)人がいるようなので店内を見渡すと、ロシア語を話す男性グループ4人のうち1人が古い携帯電話をいじっていたのでこの人だろう。

/*
しかしWi-Fiアンテナ自体、ちゃんとスイッチング(インテリジェント)が機能しているようで、LAN上に全てのパケットが流れ込んできているわけではない。
昔はノンインテリジェントなハブ(通称バカハブ)も多く流通していたため、スピーカーと同じように全てのポート(端末)にパケットを流していた。
Wi-Fiアンテナ直のネットワークの場合は、アンテナ自体のスイッチング機能レベルに左右される。
*/


おそらくこうして他人のアクセスを覗き見できることを世間は「危険」だと言っているに違いない。

ちなみにこのスニファプログラム自体は違法でも何でもないことを申し添えておく。
無許可で接続したW-Fiスポットのスニッフィングや、暗号化された通信の復号は「通信傍受」と見なされる可能性がある。

有線・無線を問わず、同一LAN上のデータは、自分の分も他人の分も全てのパソコンのEthernetジャック(無線の場合はワイヤレスアダプタ)まで届いており、普段は自分宛でないものを破棄しているだけ。
テレビやラジオの電波と同じように考えてもらうとわかりやすいかと思う。自分が見たいチャンネルの電波だけが送信されてきているわけではなく、全てのチャンネルの電波が対象者(の地域全域)に送信されており、視聴者は自分が見たいチャンネル(電波)に合わせている(受信・視聴する)だけだ。
LANの仕組みも同じで、同一LAN(この場合同じWi-Fi)を使っている人のパケット(ネットワーク上でデータを転送する最小単位)は全て手元まで届いている。それを開封するかしないかの違い。

よってNIC(ここではパソコンのことと思っていただきたい)をプロミスキャスモードにすると、自分宛ではないパケット(データ)も全て開封するため、結果としてこうして他人の通信内容が覗き見できてしまう。
※Wi-Fiの場合「モニタリングモード」にするとそのチャンネルの信号を全てキャッチする。今回はプロミスキャスモードと両方行った。
※本来、通信内容を覗き見するというよりもネットワーク管理者が問題を発見するため(主に信号のやりとりの確認)に行う作業。


ただし前述のインテリジェントスイッチ(スイッチングハブ)で構成されたLANであれば、他人の通信パケットが自分のところに届くことはない。

/*
同一LAN上にある他の端末の電源が入った瞬間、その端末の名称が共有欄に現れるのはこれらの仕組みを活用したもの。
スターバックスの「at_STARBUCKS_Wi2」では、同時に接続している他のWi-Fiクライアント端末名称が表示されなかったため、IGMP スヌーピング機能が働いているかと思われる。もしかすると店舗によるのかもしれない。通常ならば“米澤儀明のコンピュータ”とか、“エリザベスのiPhone”、“武田のiPad”などの端末名が「共有」の欄に表示される。端末名に本名を設定している人は、その氏名の人物が現在店舗内にいることがわかってしまう。
*/


通常Wi-Fiは暗号化するのが基本で、WPA2パーソナルという方式が一般的だ。
※赤坂ルチアーノショーのWi-FiもWPA2パーソナルで暗号化されていた。ただしWi-Fiへの接続はスタッフに限定されていた。
WEP方式は暗号レベルが弱く簡単に破られてしまうことが知られており、もし自宅のW-Fiの設定がWEPになっている人はすぐにWPA2へ変更をおすすめする。

f0337316_09433027.jpg

強い日差しはモノクロでも熱を感じる。

ではスターバックスのWi-Fiはなぜ「危険だ」と噂になっているにも関わらず暗号化しないのだろうと考える。
指摘している人たちは、スターバックスの「at_STARBUCKS_Wi2」ホームページにある「セキュリティ」のページに「暗号化されていない」旨がわざわざ記載されていることにも触れている。

しかしWi-Fiの暗号化の設定はとても簡単なので、あれ程までに大きな企業にできない理由はない。
むしろしない理由を考える方が頭の体操になる。

答えは簡単。
暗号化してもこの環境(見ず知らずの他人と同じWi-Fiを使う公共LANの場合)ではあまり意味がないから。

同一LANに入る(この場合同じWi-Fiを使う)時点で、暗号方式がWEPだろうとWPA(WPA2)パーソナルだろうと、PSK(Pre-Shared Key)と言い、皆が同じパスワードを使用するため(事前共有鍵方式)、通信を暗号化しても、どうせ暗号を解読するパスワードを皆が持っているのだから、暗号化されていない平文をリアルタイムに読み取るか、暗号化されたものを後から復号して読むかの違いしかない。
※スニファリングできる技術があれば大凡復号する技術も持っているのだから。

これは共通キー(PSK)方式の基礎的かつ根本的な問題だ。

PSK方式の暗号化が効果があるのは、自分(と家族など)しか使わないプライベートなWi-Fiの場合のみ。
家庭のWi-FIはWPA2パーソナルで暗号化しておけば安心だ。

※2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。

f0337316_09433152.jpg
この場合(PSK)の暗号化を家の玄関の鍵に例えると、鍵はかけた(暗号化あり)けど、鍵を玄関の前の植木の鉢の下に置いておき、近所中の人たちがその存在を知っているのと同じ。★Aとする。
一方スターバックスのWi-Fiは、玄関の鍵は開けっ放しだけど(暗号化なし)、出入りできる人を事前にリスト化(登録制)するという方式。★Bとする。

★Aは近所ではないところから来た人は鍵のありかを知らないので、宅内への侵入は防ぐことができる。しかし近所中が鍵のありかを知っているので、その誰か侵入しても個人を特定することはできず「近所の誰か」(または近所の誰かが漏洩した)としかわからない。
★Bは許可されている者は宅内に入ることができるが、鍵自体は必要ない。その代わり必要に応じて侵入者(または侵入者にIDとパスワードを与えた人物)を特定できる。

情報とは盗まれた時点で完全な解決というものは存在しない。物品の盗難と異なり、モノが戻ってくれば一件落着とはいかない。

これはWi-Fiに限らずホテルの客室のインターネット接続サービスも同じ。
同じLAN上(多くの場合ホテル客室全室)にいる人には自分の分も他人の分も全てのパケットが届いている。
※そのためシティホテルでは、メールなど重要なデータは盗聴を防ぐためにVPN等をお使いくださいという注意書きをたまに見かける。
※これも前述の通り、インテリジェントなスイッチングハブで構成されていれば防ぐことができる。よってLAN構築の経費はケチるものではない

/*
よって私のような職種(?)の人間はVPN(Virtual Private Network)というものを使い、有線・無線を問わず全ての通信をトンネリングかつ暗号化する。そうすればWi-FiやホテルのLANが暗号化されていようとなかろうと、ノンインテリジェントハブ構成であろうと関係なく機密は守られる
ただしVPNを使うにはグローバル(外部)からアクセスできる環境にVPNサーバーを置いておかなければならないので、管理の手間とランニングコストがかかるという意味で一般的ではない。余所の商用VPNサーバーを利用する場合その多くは有料だ。
※使い方を間違えるとVPNサーバーから先が監視・傍受されていれば意味をなさないこともある。

会社のメールを公共LANから受信する場合でも、受信・送信ともにSSL接続する場合はメールの内容を傍受される恐れはない。

クリミナル・マインド FBI行動分析課(米2005年〜)のペネロープ・ガルシアが、FBIクワンティコ(本部)の無線LANを使ってネットゲームをしてうっかり犯人にFBIのシステムに侵入されるなんていうシーンがあったが、彼女
ほどのハッカーにそんなうっかりはまず考えられない。ドラマならではの展開。
*/

f0337316_10115759.jpg
ルチアーノショー2号店のコードネームは“ソプラノ”と呼ばれている。

/*
今のところ公共無線LAN は「WPA2エンタープライズ」(WPA2-EAP)にするのが一番いい。WPA2の暗号化の際に別途IDとパスワードを含めたキーを使用するため、
公共無線LANにもってこいだ。ただし別途認証サーバーを必要とするため、無料Wi-Fiスポットにそこまでお金をかけてもらえるかという点が、社会的合理性に基づく各企業の判断によるところ。
これ(
WPA2エンタープライズ)に対応したWi-Fiサービスを各キャリアが提供している。docomo Wi-Fi0001docomo)、au Wi-Fi(au Wi-Fi 2)、Softbank Wi-Fi(0002Softbank)など。いずれもSIMを認証に使っているので(「EAP-SIM」認証方式)、固有の暗号キーが生成される。公共の場ではこちらを使う方が安全だ。現時点で最善策かと思われる。

MACアドレスで接続端末を限定するというセキュリティ対策もある。が、今回の場合はスターバックスの無線LANに既につながっている人から覗き見される可能性を懸念しているのだから意味をなさない。

私が使用しているアップル社のWi-Fiアンテナ「AirMac Extreme」はWPA2エンタープライズに標準対応しており、認証はRadiusを使用する。MacOS X ServerにはRadius認証サーバー機能があるので、10分もあればセットアップが可能だ。
無線クライアント同士が通信できないようにするネットワーク分離機能(またはプライバシーセパレータ機能)という名称のものはないが、私が確認した限りインテリジェントなスイッチとして機能しているし、「ゲストネットワーク」機能を使うことで、公共無線LANとプライベート無線LANを分離して運営することができる。また「IGMP スヌーピングを使用」をオンにすれば他のWi-Fiクライアント端末にコンピュータ名が表示されなくなる。
*/


f0337316_10422092.jpg
スターバックスのWi-Fiの話に戻ると、危険なのかというと、私は「そうでもない」と応える。
例の「at_STARBUCKS_Wi2」は危険だという噂では、FacebookなどのID、パスワードが乗っ取られるという説もあるが、Facebookのログイン画面はSSLで暗号化されているし、googleは検索自体がSSLで暗号化されている。YoutubeもTwitterもSSLで暗号化されているし、楽天も個人情報を用いる箇所は全てSSLで暗号化されている。
インターネットバンキングはもちろん、今は大手WEBサイトの主要ページはほとんどがSSLで暗号化されているし、ショッピングサイトの注文画面などは100%に近い確率でSSLで暗号化されている。
パソコンのブラウザから対象サイトまで全てSSLで暗号化されているのだから、Wi-Fiが暗号化されていなくても安全だ。

こうした公共回線(無線、有線問わず)からアクセスする際は、ブラウザ(マックではSafari、FireFox、Chrome、Operaなど、WindowsではIEなど)でWEBサイトにアクセスした際に、URL欄(アドレスバー)に鍵(南京錠)のマークがあるかどうかを確認しよう。

f0337316_12451644.png
かといって心配しすぎて何もできなくなるのも良くない。
特にID、パスワード、住所、電話番号、クレジットカード番号などを送信しないのであれば、さほど気にする必要はないかと思う。
別に今私が「ブルーベリーの効能について詳しいページを見た」ことがバレたからと言って何も困らないのだし。
心配することよりも、個々の情報の重要性を理解することの方が大事。

f0337316_10302579.jpg

家のWi-Fiの通信内容も他人から全部見られてるの?
と心配する人もいるかもしれない。
Wi-Fiが“WPA2”で暗号化されていて、その暗号キー(パスワード)を他人に教えたり(共有したり)漏れなければ大丈夫。
家庭のWi-Fiの暗号化はWPA2パーソナルがおすすめで、パスワードは最低でも8桁以上の英数字で。

今回のブログは、飽くまで不特定多数の人が同じWi-Fiを共有する公共無線LANについてのセキュリティ考察だ。

結論としては、同じWi-Fiに入った時点で「家族」同居人」と同じレベルで考えていただきたい。
「家族」になれない相手なら、特にビジネスシーンにおいては例えお客さんであっても社内無線LANなどにアクセスを許可すべきではない
※インテリジェントなスイッチで構成され、パケットが分離できていることが明らかな場合はこの限りではなく、十分な知識と検証の上許可することはありだと思う。

よって(機器構成を確認できない状況下において他人と共有するWi-Fiのセキュリティは、WPA2エンタープライズ以外はどれも大した差はないということ。
逆に暗号化していることに安心しきってしまうのも危険だ。一度Wi-Fiのパスワードを知れば他のフロアや隣のビルからでもアクセスできるのだから。

今回の「at_STARBUCKS_Wi2」危険説は、心霊写真黒塗りのベンツ論と同じく、十分な知識がないまま憶測で広まった危険説だと言える。

注)見知らぬフリー(IDもパスワードもいらない)のWi-Fiにはつないではいけない。「タダでラッキー」ではなく、あなたの情報を盗むために設置されたトラップだと思って大凡間違いない。

f0337316_10390573.jpg
だ1つ疑問に感じたのは、スターバックスがWi-Fiを暗号化しないのは合理的な理由があると受け止めたが、利用者に事前にIDとパスワードを登録させるのだから、そのままWPA2エンタープライズに対応するのは簡単なのではないかと思う。
そうしない理由はわからなかった。既に認証サーバーは運用されているということなのだから。

スターバックスにいたのは10分ほどで、帰る頃には窓際の1人が入れ替わり、5人とも全員MacBook Airとなっていた。
誰もドヤ顔はしていなかったが、Airばかりという説は本当だった


まとめ
殴られても蹴られてもパスワードをはかない(ジェームズ・)ボンドは偉い

/*
iPhoneを使っている人は、iPhoneをWi-Fiスポット(アンテナ)代わりに使うことができるので、公共無線LANが心配な場合はこちらを。
※他のスマートフォンは持っていないので解説できないが、似たような設定かと思う。
iPhoneの設定/インターネット共有をオンにすると、パソコンのWi-Fiスポットに自分のiPhoneの名前とインターネット共有の項目が現れる。これを選択し、iPhoneに表示されている「“Wi-Fi”のパスワード」を入力すれば、iPhoneの契約回線を使用しインターネットにアクセスすることができる。
私の手元の環境(iPhone 6 ドコモ)では802.11nでつながり、iPhoneとパソコン間の転送レートは73Mbpsと出た。IPアドレス(FQDN)はxxx.xxx.pn.imtp.tachikawa.spmode.ne.jpで、スピードテストの結果は37Mbpsほど。
これらはテザリングと呼ばれていて、詳しくはdocomoausoftbankのサイトを。
*/


参考資料:
 Wi-Fi(無線LAN)の安全な利用について - 総務省
 http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/wi-fi.html

参考資料(追加2016年08月15日):宿泊中のホテルの無線LANを使う場合。

インターネットセキュリティとインターネットの単位(bpsなど)の勉強は、そろそろ中学校あたりから義務教育に取り入れた方がいいと思うチャーリーであります。
なぜなら、人が築き上げたものを一瞬でさらわれてしまう恐れもある程(これからの社会を生きる上で、人生を左右する程)の重大な領域だから。
親世代はそもそも習っていないので子供に教えてあげられない人が多いから、こういうことこそ税金を使って義務教育に取り入れるべきだと思うのであります。

Photographer&Engineer: Charlie

※2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-04-30 13:56 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

何気に超弦(ひも)理論に入門しているマイク・タケダを見逃さず、『ライ・トゥ・ミー 嘘は真実を語る』(原題 "Lie to Me")のライトマン博士を見ながら、そういえばロンドン3丁目(笑)あたりに住むあの女性は、当時この人のことを言っていたのかと、大凡3年前を振り返ってみたりしているチャーリーであります。

2005年制作のアメリカのテレビドラマ※aを観ていたら、「mp3プレーヤーをプレゼントした」というセリフが出てきて、そういえば「mp3プレーヤー」って言葉を最近聞かなくなったなと思った。

/*
※a 「クリミナル・マインド FBI行動分析課」(2005年/米) これなんて10年遅れで観ております(笑)。
*/

f0337316_09593854.jpg
マリーゴールドを育て(てもらい)始めた。

アップルのiPod(いわゆるmp3も対応プレーヤー)は今でも健在だが、iPod TouchはiPhoneから電話機能を省いただけに等しいし、iPadも同じく、違いと言えば画面サイズくらい。
いずれもiOSで操作感が統一されているため、既にいずれかを使用している人ならば、iPhone1台にまとめようと思えばまとめられる。
私は部屋のBGM用にiPod Touchも使っているし、外国人との会話が多いので辞書・翻訳機代わりにiPad Air 2も使っている。
ではなぜiPhoneにまとめないのだろうと考えてみたが、iPhoneにはメールも電話も入ってくるから、他人に触らせるものではないし、BGM用に置きっ放しにしておくものでもない。なおかつ頻繁にロックを解除するものではないので、他人と一緒に操作したり画面をのぞき込む可能性のある音楽用とツール用は別に持っていた方が「気が楽」という結論に達した。

が、本質的にはiPhoneだけで良いだろうと思う。

私のiPhoneのセキュリティは「簡単」ではないパスコード(数字4桁ではなく英数字に変更している)※1+Touch ID(指紋認証)※2+PINコード(SIMロック)※3+データを消去(パスコードを10回間違えた場合)※4+自動ロック=1分(これが最短)※5+パスコードの要求「即時」※6+
iCloudはオフ※7+インターネット共有はオフ※8+Wi-Fiの「接続を確認」をオフ※9+「Siri」はオフ※10+ロック中にアクセスを許可=全部オフ※11という設定。

/*
 ※1 設定/Touch IDとパスコードで「簡単なパスコード」をオフにすると、英数字で4桁以上のパスコードが設定できる。数字4桁は1万通りしかないので危険だ。

 ※2 設定/Touch IDとパスコードで指紋が登録できる。指のけがなどに備えて2本は登録しておく。最後の操作から24時間以上経過した場合を除き、Touch IDを使えばパスコードの入力はいらないので、人前でiPhoneのロック解除をする際パスコードを盗み見される恐れがなくなる。

 ※3 設定/電話で「SIM PIN」をオンにすると設定ができる。iPhone起動時にパスコードと合わせて聞かれる。電話機能をロックする他、SIMカードが抜き取られても使えないようになる。

 ※4 設定/Touch IDとパスコードで「データを消去」をオンにすると、パスコードの入力を10回間違えた時点でiPhoneの中身が全て消去される。

 ※5 設定/一般で「自動ロック」を1分に設定すると、1分間操作をしなかったときに自動的にロックがかかり、解除するにはパスコードかTouch ID(指紋)が必要になる。

 ※6 設定/Touch IDとパスコードで「パスコードを要求」を即時に設定すると、一定時間操作をせずスリープに入った場合、即時パスコードを要求する設定。パソコンで言えばスクリーンセイバーやディスプレイのスリープから復帰する時にすぐさまパスワードを要求するか、数分以内なら本人と見なしパスワードは要求しないかと設定するソレと同じ。

 ※7 設定/iCloudでサインオフした状態。便利な機能が沢山あるので、特に機密情報を取り扱わなければ十分に満喫すべき機能だと個人的に思う。ただし、ジェニファー・ローレンスなどハリウッドスターのプライベート写真が流出したことも記憶に新しい。

 ※8 設定/インターネット共有をオフにすると、他の端末からiPhoneの回線(私の場合ドコモ)を使ってインターネットにアクセスできなくなる。初期設定では複雑なWi-Fiパスワードが設定されているので特に警戒する必要はなく、むしろWi-Fiのない場所でノートパソコンなどからインターネットにアクセスしたい時などに便利なので使い分ける。オンにしていると、近くにいる端末からiPhone名が参照されてしまう(特に本名フルネームの人など)という点のみ気をつけたい。iPhone名は設定/一般/情報の「名前」で変更できる。

 ※9 設定/Wi-Fiで「接続を確認」をオフにすると、周辺から見つかったWi-Fi電波に対しiPhoneが接続するかを聞かなくなる。もちろん自動接続もしない。つい触ってしまって知らない間にWi-Fiに無意識につながないようにするための設定。

 ※10 設定/一般/Siriはオフにしている。音声による操作機能だが、ロック中にも音声質問に対してSiriが答えてしまう問題が知られている。便利な分、予期せぬ使われ方をした際に要注意だ。

 ※11 設定/Touch IDとパスコードで「ロック中にアクセスを許可」を全部オフにしている。
*/

f0337316_10260364.jpg
軍人の視力対策に、英国はブルーベリーを、ナチス・ドイツはマリーゴールド(ルテイン)の研究を進めた。


“ガラケー”では端末ロックとシークレットモードの2種のみ設定していたが、iPhoneだと回線も処理速度も速いので、ついWEBサービスや各種「ログイン」をしてしまうという点で、端末が日常的に抱える内容物の重みが異なる。この場合の重みは質量に反映されない新しい重み。
ガラケーなら回線も処理も遅いため、込み入ったやりとりは家やオフィスに戻ってからと割り切っていたが(その分端末には何の情報もない)、iPhoneではついついやってしまいそうになる。だからこそこのセキュリティ設定。

厳重すぎやしないか?と言われれば個人使用という意味合いでは一般的にそうかもしれない。

日本だと企業や所属部署によっては、パスワードロックは当たり前(毎日または毎週変わる)、ノートパソコンや携帯端末を社外持ち出さない、外からメール等にログインしない(或いはVPN接続義務づけなど)、個人端末にも必ずパスワードをかける、重要書類にはパスワードをかけるなどを厳しく指定していることもあるが、外資のITやテクノロジー、サイエンス系企業になると、パスワードに加え静脈スキャンや声紋・網膜スキャンなどバイオメトリクスを導入した上で、パソコンのハードディスク(SSDなども含む)も暗号化し、USBメモリなども全て暗号化を義務づけ、口頭・文書問わず情報共有は家族にもだめなど、秘密保持契約(誓約)にサインさせることが多い。
これらは、クレジットカードや免許証などを他人に使わせないのと同じで、使用者個人としっかり紐付いていれば「うっかり」もなくなり(責任感が増す)、なおかつ情報が漏洩すれば取扱者が確実に特定されるようにでもある。

※場合によっては自分の職業を家族にも明かしてはならない機関もある。知らされるのは死亡時のみなど。

/*
パートナーに対し年収や役職など尋ねづらい日本人女性は、「セキュリティ」に関する質問・相談をしてみると、彼の現状の立場や意識が見てとれますよとアドバイス(?)したこともある。「気にしすぎ、心配しすぎ」と取り合わない男性は、古い体質の組織勤務か、あまり重要な機密を任されていない立場の人と推測できる。
*/

f0337316_10310170.jpg
“スカーレット” 縁取りのあるものは「フレーム」と呼ばれる


こうした企業・機関に所属する人たちは、付き合う(取引はもちろん)相手も選ぶ。
何のセキュリティ対策もなく、携帯電話をカフェに置き忘れたとか、ノートパソコンを電車に忘れたとか、iPadを落としたとかという人とは必然的に付き合えないし、SNSでペラペラどこに誰といたなどとせっせと投稿する人とも付き合いづらい。
これを「付き合いが悪い人ね」とか「人を信用しない人ね」などと個人の性格の問題として考えるべきではなく、会社・機関のセキュリティ規定なのだから、そこで働くと決めた以上、職務に対する責任感の問題であるととらえるべき。

よって自分がそうであってもそうでなくても、付き合う相手がそうであれば、マナー(心構え)としてそれに見合った自分でなければならないということ。
たまたま今回はセキュリティというカテゴリの話になったが、これはセキュリティに限らず、パートナーとは相手の立場を配慮・考慮できるかどうかで、付き合いやすさ(リラックスできるかどうか)などが決まってくるから、人付き合いの基本でもある。

例えば「育ち」を重要視する女性の場合、初めてのデートの時に、相手の男性が口を開けてクチャクチャと音を立てて食べている姿を見て幻滅し、その後のお誘いに応じなくなるということは多々あるだろうし、店員さんらに偉そうに振る舞う男性の姿を見てがっかりしたとか、お酒が入った途端人が変わる男性に唖然としたというケースも少なくないだろう。

かといってその男性が悪党で病質者かというとそういうわけではなく、女性が気にする点とそぐわない場合に、許容範囲か否かでその後の付き合いが決まるということと似ている。
これらは物事の「善悪」を決めるものではなく、「嗜好(好み)フィルター」みたいなものだ。
それと同じで、職種やカテゴリが異なれば必然的に気にする点も大きく異なる。
芸能人が芸能人との方が付き合いやすいというのに似ているかもしれない。「公開」(共有)基準が似ているから。Facebookで言う「共有の範囲」の考え方が似ているかどうかのようなもの。

私は「機密」を抱える女性に魅力を感じやすい傾向があり、個人の「秘密」は全く探索しないという性格から、それらの職についている女性から“付き合いやすい男”として見なされていることが多い(ようだ)。
名前も住所も電話番号もメールアドレスも職業も生い立ちも聞かないし、相手が自発的に話したがらないことには触れない。その女性に興味がないのではなくて、相手が自発的に話そうとする内容こそが私に対して知ってほしいことであり、私の考え方や受け止め方が気になるポイントなのだから、そこを中心に話を進めていくようにしている。
本人がまだ(または生涯)話そうと思っていないことを、わざわざ順番を変えさせてまで先に聴きだそうとは思わない。
この波長が一致すると、極めて強い信頼関係を築くことができる。

/*
面接や履歴書にはもちろんいいことしか書かない。デートの前に自分の悪い点ばかり自己紹介する人もいない。
時間の経過と共に、悩みや自分の至らない点、愚痴、欠点などに言及することが増えてくるのは、いい点ばかりをアピールして始まった関係はいつまでも維持できず、ありのままの自分を受けいれてもらいたいという欲求に切り替わる段階的な流れだ。これを「気心知れた」と見なす場合もあれば「甘えが始まった」と受け止めるケースもあり、どちらもその通りだし、人間の自然な心理かと思われる。
*/

f0337316_10355556.jpg
写真はいずれも“フレンチ”マリーゴールド。

私の場合、例えば荷物が届いた段ボールから宅配伝票をはがさずに捨てる人や、名前、住所、電話番号、カード番号などが記載された利用明細やレシート、書類などをシュレッドせず捨てる人とは付き合えない。「お願いだからシュレッドして」と頼んでも、元々気にしない人だと、私の前では私に合わせてシュレッドしてくれたとしても、普段はそこに意識がない人だから、一緒にいない時のことを考えると深い付き合いは難しい。毎日毎日ガミガミ言うのも嫌だし、いつかは疑わなくてはならない時が訪れるかもしれないから。これは仕事でも同じ。

重要な機密とは、「これだけ親しい間柄なんだから教えてよ」「私のこと信じてないの?」と考える人もいれば、知らない方が何かあったときに疑う必要がないと考える人と二通りに分かれるかと思う。
事件の捜査で言えば、容疑者から外すためににDNAの提供をお願いします」というシーンにも共通点がある。疑っているからDNAを出せと言う場合もあれば、真っ先に容疑者から外したい人(犯人である可能性が全くない人でも、その証明と根拠が必要な場合)という角度の違いみたいなもの。

/*
最近は「この通話は、応答品質向上のため録音させていただく場合がございます」というガイダンスが増えた。大手企業はほとんどだ。これを聞いて「疑われているようで気分が悪い」という人もいれば、「全部証拠が残っていい」と歓迎する人もいる。私は大歓迎派。
おかげでいい加減な説明は減ったように思う反面、最後まで読み上げないと気が済まないオペレーターも増えた気がする。おそらくは、後で上司から「これ、説明が途中までじゃないか」と叱られるのではなかろうか。
*/


しかし人間とはいざ自分のことになると冷静に判断できないことが多く、DNAを出せと言われると自分が疑われていると感じたり、重要な機密を話してくれないと、隠し事をされてるとか、自分を信じてくれないと感じる人が多い。
よって、似たような環境下に生きている人の方が理解し合える(可能性が高い)気がするため、同僚・同業者の人がよく見えたりするのではなかろうか。それは一時的なのか短期的か、中・長期的かはわからない。人と人との関係は、もっと多くの要素が絡み合うのだから。

f0337316_10214331.jpg
メキシコ原産の花として知られている。

セキュリティの意識レベルの度合いを気にするのも、女性から見た場合の、

背が高い人が好き。
ハンサムな人がいい。
優しくて紳士的な人が理想。

というのと同じような感覚かと思う。第一段階の判断要素として用いるフィルターは人によってそれぞれだ。

最近は公共料金などの払込用紙に、名前も住所も電話番号も記載のないものが増えてきた。
銀行、郵便局はまだしも、コンビニでも支払いのできる払込用紙においては、見ず知らずのアルバイトスタッフに、名前から住所、電話番号、料金、利用内容まで知られる必要はないと考えるプライバシーポリシーの企業が増えてきたのだろう。

かと思えば、大声で名前を呼び、住所から利用内容までいちいち読み上げる窓口も未だに存在する。
日本には“読み合わせ”という、書類に書いてあることを(各自読めば済むものを)声に出して読み上げる商習慣もあるので、今後は必要に応じて切り替えなくてはならないと思う。

個人情報保護法(個人情報の保護に関する法律)ももう12年になるのだし。

/*
そう、この法律に合わせていわゆる長者番付もなくなった。税務署の税金の公示が廃止されたから(推定所得が算出できなくなったから)だ。以前は高額納税者は毎年名前も住所も発表されていたため非常に危険だった。営業会社はそのリストを手に訪問していたし、上位1,000人ほどを集めた本も出版されていた。公示対象者には記念に自分の名前の載った本を買いませんかと案内が届いていた。今思えば、個人情報の垂れ流しの筆頭だったと言える。
*/

私が通うみずほ銀行では、窓口で何か手続きする際にも、暗証番号の入力は手元が隠れた専用のテンキー端末で入力し、担当行員には知られない(見えない)ようにできている。入力した暗証番号は一致したかどうか、結果だけがわかるようになっている。
銀行は行員を疑っているのかという話ではなく、顧客に対する配慮はもちろん、何かあったときに担当者が疑われないようにするための保護・防衛の一環でもあるのではないかと思う。

結局のところ、知らない方がいいことの方が多い。

疑う、疑わない、信じる、信じないに関わる「配慮」とは、双方にその仕組みと根拠、ポリシーの理解が必要だ。
でなければ、「私を疑うのか」というもめ事がいつまで経ってもなくならない。
まだまだ年代差、職種による感覚の差が大きな領域だと感じるし、居心地のよい空間作り、サービスとは、今後大きく変わってくるのではないかと思う。

f0337316_11021563.jpg
強い太陽を好み、乾燥を嫌う。キューバ葉巻のような花だ。

冒頭のiPhoneのパスコードを入力するシーンや、どこかにログインするようなシーン。
隣や後ろに店員さんが立っていたら私は入力しない。※その点Touch IDは優れている。
そこがルチアーノショーの言う「空気を読むサービス」とは何かというところ。
モーションから次の行動(暗証番号の入力など)を予測し、さっと離れる、違う方向を向くなど、現代に適した配慮ができなければ、未来の“おもてなし”を築き上げることはできない。

重役、要人の立場になってみれば、パスワードが見える(覗ける)かもしれない場所に平気で立っていられる人が、プライバシーを含めその他の情報を厳重に守ってくれるだろうとは思うはずもない。
そもそも、パスワード以上の情報ってなかなかないのだから。

そう考えると、最近では有名(顔的に)ではなくてもお金は稼いでいるという人が増えてきた。
お金持ち=面が割れているという図式も成り立たなくなってきたから、レストランは個室よりも手元を隠す道具などを用意する方がVIP向きと言えるかもしれない。

次回は今もっとも危険なWi-Fi(無線LAN)セキュリティについて書いているチャーリーであります。

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-04-23 11:23 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

赤坂ルチアーノショーで使用されていたパソコンのデータ消去を担当した。
マイク・タケダや文人米澤がブログを投稿しているオフィスワーク用Q3(コードネーム)iMacを除いて。

赤坂ルチアーノショーは飲食店とは思えない程ハイテクな設備を構えていた。
従業員用のデスクトップパソコンが3台にノートパソコン1台、iPad3台にIPod Touch2台(音響用ではなく予約メール確認用)。それに加えて24時間稼働のサーバー1台にRAIDストレージ1台。
独自に開発されたコードネーム“マタハリ”と呼ばれる速報メール通知システムは、WEB予約などを瞬時に全ての端末に伝え、アナログな業種にありがちな「3時間前に送ったメールもまだ見ていない」ということはあり得ない店舗だった。

/*
オフィスワークの人達にとって、数分に1回はメールの確認をしているというのはごく普通でも、飲食店などではまだまだ当日WEB予約などしようものなら、数時間前のものであっても「まだ見てない」なんてことがよくある。基本電話(とファックス)という業界だ。
*/


業務に使われるパソコンには、住所、氏名、電話番号、生年月日などの通常の顧客データに加え、飲食店ならばアレルギー情報やお祝いの内容、記念写真などが記録される。
ルチアーノショーの場合はお好みのBGMなどもだ。
高級レストランという属性から見ると、顔(記念)写真付きの個人情報というのは世の中の業者が最もほしがる情報なので、厳重に管理されなければならない。

f0337316_14545826.jpg
これらのデータが入ったパソコンをそのまま処分したり売却したり、譲渡したりというのはよろしくないことは誰でも知っている。
個人情報保護法もあることだし、よろしくないというレベルではなく、そのまま流出すれば是正勧告に次ぎこの命令に違反すると、6月以下の懲役又は30万円以下の罰金が科されられる。
そこで使わなくなったパソコンのハードディスクなど記録媒体のデータを消去するわけだが、一般的にはOS付属の機能を使って「フォーマット」(初期化、イニシャライズ)を行う。
この初期化は500GB〜1TBのハードディスクでもわずか10秒たらずで完了し、これらをクイック(簡易)フォーマットと呼ぶ。
すぐにまた再インストールして自分で使う分には手軽で便利だが、実はこのクイックフォーマットではデータは消えていない。

クイックフォーマットは別名論理フォーマット(HighLevel-Format)とも呼ばれ、ハードディスク上にある論理データを書き換えているだけで、物理(磁気)データはそのまま残っている。

しかし一般的にはこの手法でOSから何から綺麗さっぱり消えてなくなっているのを見て「これで全部消えた」と思ってしまう。
言うならば暗闇の中にある物体を黒い布で覆い隠しただけの状態だ。
デジタルデータは目に見えないので、これからは(既に現在も)理論上の感覚値(知覚)も要される。

この状態(論理フォーマット)で明け渡されたパソコン(ハードディスク)に対し、市販のデータ復旧ソフトを使用し復元を試みると、9割以上のデータがそっくりそのまま元に戻される。
よってメールから写真から、以前の所有者のデータが覗き放題というわけだ。

レントゲンでは写らなかったものが、MRIやPET/CTスキャンで発見されるイメージに近い。
f0337316_15215006.jpg
私が以前から使っているデータ復旧ソフトは、米FBICIAで公式採用されているもので、証拠隠滅などを目的とし意図的に消去されたデータなどを復元するために使用されている。
市販で1万円ほどで簡単に手に入り、一定レベルの知識と手順さえ知っていれば、誰にでも同じことができると思って良い。
※消去されたデータに限らず、故障時のデータ復旧にも使える。私は昨年03月、ハードディスクの経年劣化でパソコンが止まってしまった時にもお世話になった。

そこで更に、こういった市販の専門ソフトを使ってもデータを復元できないようにするためには、物理フォーマット(LowLevel-Format)を行う。
物理フォーマットでは500GB〜1TBのハードディスクで大凡4時間かかる。
これはハードディスクの全てのセクタ(データ記録の最少単位)に0(ゼロ)または1、或いはランダムに書き込み、元の磁気データを上書きしてしまう方法だ。
0(ゼロ)を1回書き込む方法をゼロフィル(ゼロ埋め)フォーマットと言う。

アメリカ国防総省が定めるDoD標準(3回または7回)、アメリカ国家安全保障局が定めるNSA標準(3回)などの他に、米海軍基準(3回)、米陸軍基準(3回) 、英国政府準拠方式(1 回)などそれぞれの機関の基準が存在する。
※()内の回数は、0(ゼロ)または1(イチ)、或いはランダムデータを書き込む回数。

f0337316_22540576.jpg

それでも「残留磁気探索装置」を使い、記録媒体面の残留磁気の痕跡から元のデータが読み取れると警戒された時期もあったが、2006年にアメリカ国立標準技術研究所(NIST)が発表した検証結果では、15GB以上のハードディスクにおいては、集積度(物理的密度)が高すぎ、残留磁気探索でデータを復元することはできないと結論付けており、米NSAも同様に複数回書き込むことで何ら優位性は得られず、通常は1回の書き込みで十分だと公式声明を出している。

これらは常に最新の知識が必要だ。なぜならその時点の常識を覆す探査機器が開発される可能性があるから。
現代の暗号が最大素数を元に作られているため、常に数学会の発表の場には政府職員も参加し、常時ヒアリングを行っていること似ている。いつ何が発見されるかわからない時代だ。

/*
集積度
CDからDVD、Blu-rayになっても円盤(ディスク)の12cmという物理サイズは変わらず、記録容量は36倍以上にもなった。
記録最小単位(セクタ)がより小さくなり(集積度が増し)、780nm 近赤外線レーザーから405nm(青紫)へと読み取り分解能が増したから実現できた。
ハードディスクも同じで2000年頃には36GBもあれば大容量と言われていたものが、現在では単位があがり1TB(1,000GB)でも普通だ。
*/


ルチアーノショーのパソコンのハードディスクも全て1TBを越えるものだったので、よって結論は、ゼロフィルすなわち 0(ゼロ)一回の書き込みを行う物理フォーマットで十分。
そこで英国とゆかりのある(?)ルチアーノショーとしては、ジェームズ・ボンド的に英国 HMG Infosec Standard 5, Baseline Standard 方式の物理フォーマットに更に暗号化オプションを付けて初期化を実施した。
この方法は、私が持っている前述のデータ復元ソフトでは何も(全く)出てこないことを確認しているし、このブログでお馴染みの情報分析官エルシーを持ってしてもフォルダ1つ復元できないことを確認している。何かの間違いで復元されるようなことがあったとしてもデータ自体が暗号化されており解読することはできない。

f0337316_14594702.jpg

こちらは私の私物だが物理フォーマット暗号化オプションに加え物理破壊後破棄されたもの。

パソコンを廃棄処分する場合は、更に物理的破壊(穴を空ける、粉々にする)という手順を踏むことが多い。
※携帯電話を機種変更する際、基板に穴を空けるシーンを見たことがある人もいるかと思う。「再利用しませんよ」という合図でもある。
しかしハードディスクなどの記録媒体は、破壊するからデータ消去しなくても安全というわけではない。
前述の「残留磁気探索装置」を用い、穴の空いてないハードディスクの破片から、記録の断片を読み取ることも実際に行われるため、重要な機密データなどを抱える企業は、物理フォーマットを行った上で更に物理的破壊を行った方が良い。

世の中的には飲食店でそこまでしなくてもと考えられているが、飲食店にはそこまでの知識がないだけで、できるのであれば可能な限り施した方が良い。
例えば「ハッキング」と言われるものは決して「ハッとして!Good」(日/1980年)の略ではなく、プログラムのバグや穴をついてコンピューターサイエンス的に入り込むものよりも、ソーシャル・エンジニアリングと言って、人為的ミス(ついうっかり喋ったり忘れ物とか)などから入り込むことが多い。
そう、パスワード自体を知られてしまってはパスワードをかけてるから安心という考え方は成立しないということ。

自分は失敗しなくても誰かが失敗すればその問題が全体に広がる。これがネットワーク(組織・系統)だ。
だからこそ、本当は管理職の責任というのは、忘れ物やひったくりなどに遭ってはいけないという社会的な責任の認識も必要。一見被害者でも二次的な被害者から見れば加害者でもある。

/*
お金持ちや社会的地位の高い人達は、交通手段が次第に専用車・専用機になっていくのも、自分自身が情報(財産)の塊(ひいては狙われる可能性のある価値あるもの)であるという見地から、合理的正当性が見いだせる。
*/


f0337316_01013208.jpg
よって厳重管理されてきた顧客データも、最後の最後でパソコンを売却してそのまま情報が漏洩したなどはあってはならない。

さすがにシュレッダくらいは使うのは当たり前になり、CDやDVDなどをシュレッドする機能のついたものも普通になった。
が、まだまだパソコンのデータはゴミ箱に入れてゴミ箱を空にすればデータが消えると思っている人も多く、ましてや初期化までしたのだからと安心しているケースも多い。

近年のパソコンはハードディスクドライブ(HDD)に代わってSSDを搭載している機種も増えた。
SSDは磁気記録ではないため、HDDのデータ消去とは異なる手法を用いる(また別の知識と手順が必要)。

サービス業で言うホスピタリティとは、目に見えたサービスだけでなく、こうした個人情報・趣味嗜好などを安心して預けられることも重要だ。特に富裕層を対象としたサービスにおいてはなおさら。

f0337316_15363693.jpg
美しい女性は記憶から消し去ることは難しい。

そんな本日のBGMは Smoke Without Fire by ダフィー
マリガンサマ主演の映画 『17歳の肖像』(英/2009年)から。
歌詞はブログと無関係だがタイトルに惹かれて。

“火の無い所に煙は立たぬ”すなわち"There is no smoke without fire.”

火事を防ぐには確実な消火を。
情報漏洩を防ぐには確実な消去を。

胃もたれを防ぐには確実な消化を。

ハードディスクを初期化したくなったらルチアーノショーのブログへ(笑)。

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-02-12 00:57 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

ようやく風邪は治ったものの、長い時間激しく咳き込んだ影響で腰を患い、靴下もはけない情けない有様のチャーリーであります。
キーボードくらい打てるでしょって自分でも思いながら、これがまた10分も座ってられないくらいの状態で、寝たまま仰向けで打てるキーボードとモニターが欲しいなんて思いならが四苦八苦。

f0337316_21413423.jpg
苦し紛れに覗いた冷蔵庫の片隅で、賞味期限が切れそうな未開封のドレッシングが見つかった。
大手食品メーカーの「イタリアン」ドレッシング。早速サラダにかけて食べてみた。
量産品に多くは望まないが、私の味覚的にこれがどう「イタリアン」なのかが全くわからず、ポン酢系の和風ドレッシングにしか感じられないので成分表を見てみた。

しょうゆって。

「イタリアン」ドレッシングにしょうゆで味付けしますか。

「イタリアン」にしょうゆを入れた時点で次のようなことが考えられる。

味は何であれ「イタリアン」と付けると売れる。
どうせ「イタリアン」の味なんてわからない。


f0337316_21460896.jpg
戦後70年が経とうかというのに、と少し気が重くなり、助けを求めて先週の彼女(同じタイミングで風邪引いて寝込んでいる女性)にSMSを送ってみた。SOSにも似たSMSを。
すぐ返信が帰ってきたのでどうやらちゃんと充電しているらしい。時差は9時間、向こうは朝だ。
「友達がインターネットで香水を買ったら偽物だったって」
 ドレッシングに悩む私への慰めだろう。
「(携帯電話を)充電しなきゃよかったのに」
「充電したからわかった(笑)」
「充電しない方がいいって?(笑)」
「(香水の)広告の下の方に70%は本物と同じ香りでできてるって説明が書いてあるそうなの。どう思う?」
「そりゃ正直でいい。こっちのドレッシングは本物だが、イタリアンなのにしょうゆって書いてある」
「cool...」

何がクールだ。15年前のクラッカーじゃあるまいし(笑)。
とボヤきつつ、もはや答えなんて求めていない2人の会話は早々に次の話題に変わっていた。電報みたいに限られた文字数のSMSで。
何というか気が紛れていい(笑)。

最近あるアメリカのドラマ(制作1999年頃)を見ていて、ココ(アメリカ)で「イタリア」と言ったら「ゴッドファーザー」か「グッドフェローズ」、それに「ピザ」くらいのイメージしかないというセリフがあった。主人公はイタリア系アメリカ人。

私もまた、しょうゆでできた「イタリアン」ドレッシングで世の中を思い知ったというか、日本を思い知った気がする。

そんな本日のBGMは How Long by Charles Bradley & Menahan Street Band

アル・パチーノ主演の「ミッドナイトガイズ」(Stand Up Guys)という映画の中で流れていた曲。
とても印象的だったのでご紹介したくなった。
業界では評価の低い映画らしいが、私はとても好きだった。何か「ガラクターズ」を思わせるものがあった(笑)。

ガムを噛むか、大暴れするか。でもガムがない。

いいセリフだ。
歯磨いて寝るっていう選択肢はないようだ(笑)。

f0337316_21411085.jpg
話しは変わって、
3年程前、ルチアーノショーのグリルカウンターで「もし6億円をクロークで預かったら」という話しで盛り上がった 。
預かる側としては泥棒を恐れるばかりに「どう守るか」という視点で盛り上がったが、私はあることを尋ねてみた。

6億円は何Kgか。


1万円札の重さは1.02gなので60,000枚ともなると61.2Kgだ。
旅行用トランクでいえば最低でも70リットル以上のものでないと収まらない。
これを持って走って逃げるということは難しいし、できたとしてもすぐに追いつかれてしまう。
そうすると逃走経路も限られる(まさか階段じゃない)ので、守るべき場所も自ずと見えてくる。

1億円づつ6つのバッグに入っているなら3人で両手に持って走ることができるだろう。
それが1つのケースに収められていると中身だけでも61.2Kgとなり、意外にも安全(というか運搬方法が限られるという意味で)なのである。

ちなみに新札の場合積み重ねると100万円で1cmだから、1,000万円で10cm、1億円で100cm、6億円で600cmすなわち6メートル
マンションの2階の屋根くらいの高さだから、そういう形状のケースに入れておけばもっと安全だ。エレベーターに入らないとか、車に入らないとか、更に運搬方法が限られるから。

一言で「守る」と言ってもいろいろ方法がある。

ブログを書きながらもう1通SMSを送ってみた。
「私が君に6億円を預けたとしよう。この6億円を自分のものにしたい場合、君ならどうする?」

f0337316_21392365.jpg
またちょっと話しは変わって、「守る」といえばセキュリティに絡んでオフクロからこんな質問を受けた。
データは自分で守る方がいいか、厳重なセキュリティで有名な会社に預ける方がいいか。
どちらが安全かという問いだ。

「私」のセキュリティレベルを1とし、厳重なセキュリティで有名な会社(以下A社と呼ぶ)をセキュリティレベル10だとしよう。
A社のセキュリティレベルを信頼し、多くの人がデータを預けているものとする。
「私」のデータを狙う人が1年に1人だとし、A社のデータを狙う人は年間何人いるだろう。
貴重なデータが山ほどあると思えば世界中から年間数万人がアタックを仕掛けるかもしれない。
例えばクレジットカード会社などだ。情報が流出する時は数十万人、数百万人規模だ。特定の1人のものではない。
セキュリティレベルが10倍でも攻撃をしかける人数が1万倍もいれば安全かと言うとそうではない。

BIGで言うと1口しか買わなければ1/480万の当選確率だが、1万口買えば1/480の当選確率まで上がるのと似ている。

「私」個人を狙う場合はIDとパスワードのフィッシングなどソーシャル・エンジニアリングによるハッキングが基本だが、有名企業への攻撃はサーバーやデータベースに対して行われ、DoSアタックなど丸ごと麻痺させ「突入」する力業だ。自分を含む全てのアカウントが対象となることが多い。
よって「自分のデータなんて誰も狙わないだろう」と思っていても、同じサーバーに存在する有名人の何かの巻き添えを食らって流出する可能性が高いということだ。

また巨大なサービスになればなるほど、接するエンジニアの数やシステム開発に関わる業者の数も多い。
データにアクセスできる権限が少なくとも自分以外に多数いることを考えると、リスクも人数分増えると考えた方が良い。
問題が生じる確率は1億分の1と言われている精度の検査も、100分の1の人為的ミスで台無しになるソレと同じだ。

というわけで私の見解では自分で守る方が安全だ。多少の守り方は教わる必要があるが。
ただし「私」という存在が常に狙われているような有名人(またはそういった魅力的なデータを持っている場合)なら別なので、自分がおかれている状況によるところか。
それは実社会でも同じで、6億円置いてますと公言している家に住むのと、全財産100円ですと公言している家に住むのとでは狙われる確率も守り方も異なるのだし。

f0337316_21502377.jpg
SMSが返ってきた。
「全力であなたに気に入られる方法を考える」

盗むより間違いなく簡単だ(笑)。
おかれている状況によって守り方も変わりますな。
そうなれば守る必要もないか(笑)。
まず6億円を預ける方法を考えなきゃならない。持ってなきゃ預けられないし(笑)。

こりゃ葉巻とコニャックの美味しい夜が来た。
電報みたいなSMSも悪くない。
急に出かけたくなった(笑)。

そんな本日のチークタイムは Why Don't You Do Right by ヘレン・メリル

チャーリーがキューバ・パーティーアルマンドブリニャック注文したって噂。
ルチアーノショーを気に入ってくれたインポーターにもらった1本を飲んだだけだよ。みんなでね。
それナイショって言ったじゃない。秘密バラすわよ。
秘密って?
誰と踊ったか。
いいよ。君以外の全員と踊ったから皆で秘密を握り合ってるよ(笑)。厳密に言うと揺れただけだけどね。

そんな会話が芝田書記とやりとりされたかどうかは不明だが、(シャンパンの)「洒落た魅せ方」でルチアーノショーの右に出る店はないのもまた事実。その功績を称えてルチアーノショーにアルマンドブリニャックが1本贈られた。

f0337316_22012207.jpg
このカバンは帰りにはもっと重くなってるよ。
シャンパンは飲むのに?
そう。君のハートを持ち帰るのさ。

ロマンに酔いたくなったらルチアーノショーへ。

Photographer: Charlie

Homepage
Facebook
Twitter
Instagram
Access MAP
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
〒107-0052 東京都港区赤坂5-4-7 The Hexagon
TEL : 03-3568-4818

地下鉄千代田線赤坂駅4番出口から右手に徒歩30秒。
赤坂サカス、TBS、ACTシアター、BIZタワー、ブリッツと隣接した赤坂通沿いです。

パーティー、貸し切り営業のご案内。

by charlie-ls | 2014-11-21 22:16 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)

カメラマン☆チャーリーのブログ


by チャーリー
カレンダー
S M T W T F S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30