添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章

最初は連載もので書き始めたものの、最終的には第1章から第5章に分け1つのブログにまとめた。
永久満足だ。
通常ネットワークセキュリティについて語ると本3冊(上中下)くらい複雑なので長編ご容赦願いたい。
セキュリティが不安になって夜も眠れなくなった方は、最後の結論をまずはお読みくださいな。


■第1章 秩序型ハッカーに見られる正義
企業(特に大手)とメールのやり取りをしていると、暗号化した添付ファイルとそれを開くためのパスワード(平文)が別便で送られてくることがよくある。
上場企業なら半数くらいだろうか。

意味ないからヤメテ。

意味がないだけならいい。受け取る側がめんどくさいことさえ我慢すればいいから。
問題は、インターネットの仕組みを知らないことを宣言しているようなもので、むしろ危険なんじゃないかと思う。
「うちには番犬もいなければ、銃もありません。玄関の鍵も刑事ドラマのように蹴ったら壊れるやつです」という張り紙に等しいし、場合によっては「やれるもんならやってみろ」と挑発している(人をバカにしてる)かのようにも受け取られかねない。
そのくらい的外れだ。

何もしないよりはいいでしょう。と言われたら。
いや、そうでもない。何もしない方が、何か仕掛けている可能性があって手を出せないものだ。

例えるなら3桁のダイヤル式南京錠でロックし放置された6億円入りのトランクと、何もロックされずにただ置いてある6億円入りのトランクを目の前にした時と同じ感じ。
たった3桁の鍵(1,000パターン)で6億円を守ろうとすると、「愚か」(6億円の価値がわかっていない)と感じた者(いずれ犯人となる)が忠告し、忠告が受け入れられないと実際に盗んでみせる。そして再犯をほのめかすかのような警告メッセージ(特に警備担当者や責任者に宛てた)を現場に残す。いわゆる「署名的行動」の一種だ。必要に応じて声明文も出すだろう。この場合の犯行はお金目当てではないので、事後どこかに寄付されたりするかもしれない。もっとマシな6億円の使い道があることを教えるかのように。

こういった事前忠告・警告を伴う事件の犯人は、日頃から受け入れがたい社会的問題に危機感を覚え、それを正さなければならないという自分の中の正義感に燃えていることが多い。
例えば空港のセキュリティの甘さを事前に警告し、受け入れられなかったため、侵入・ハイジャックしてみせた犯人など。
ハッカーにも共通点がある。お宅のセキュリティ甘いですよと事前に警告し、対応・修正する気配がないと、無責任で社会の一員として見なせないと判断する。そして侵入し顧客情報を盗み、インターネット上に流出させターゲットの信頼を失墜させる。「知らしめる」という概念だ。
※一般的にハッカーは秩序型で、クラッカーは無秩序型と考えられる。ハッカー、クラッカーは正式な呼び名と定められているわけではない。

/*
秩序型、無秩序型は犯罪の種類であり、犯罪学では、何らかのポリシーに従って計画的に行動することを秩序型、特定の対象者はなく、例えば街で目が合っただけといった衝動的行動によるものが無秩序型と分別されている。
*/

ボクシングに限らず1回目はジャブで、対応しなければ2回目はストレートが飛んでくるのは当たり前だ。

だから大企業が意味のないセキュリティ手法を何年もそのまま用いていると、改善する気の無い「堕落者」、そして社会への影響力などを自覚し、日々襟を正していかなければならないという意識がない=「ふさわしくない」とみなされ攻撃を受けることになる。
この場合の彼ら(犯人)の「正義」は、企業が掲げる個人情報保護(プライバシーポリシー)に対し、それは「嘘」だと暴くことにある。時としてジャーナリズム精神との類似点を示す。
大手、有名企業を狙うのは、言うならば“生贄”に近いだろうか。マイナーなところを狙っても報道されないことも多く(社会的メッセージの訴求力が弱い)、いつの時代も代表者(象徴的存在)を見せしめ的に罪の追及をすることがよくある。

それが歪んだ正義だろうと犯罪であろうとなぜ狙われるのかを理解するところから始まる。

無秩序型はルーレットみたいなものだから基本的に対策の打ちようがない。毎日アストロロジーでも読んで祈る他ない。

セキュリティとは往々にして心理戦だ。
「セキュリティ」というと、何かデジタルな世界のロジカルな話だと思う人も多いが、日本語で言うと防犯
暗号学とか数学とか量子論が絡んできても、結局は人間対人間

で、冒頭の方式、何で意味ないの?ってところですな。

別便で送る理由は、添付ファイルと同じメール内にパスワードを書いてしまうと、その1通を傍受されるだけで中身が全部読めてしまうという懸念からだろう。2つに分けたら傍受する方も2倍大変って戦法かと思う。

宛先を間違えた場合や、当該メールが流出した時に、添付ファイルかパスワードメールかどちらか片方で済む可能性が多少なりとあり、その分安全(かもしれない)という説もある。しかし多くの実例において私はそうは思わない。
なぜなら企業が先方の担当者や顧客個人に添付ファイルを送る際、申込書、契約書、解約書など、何も記載されていない「記入前」のものを暗号化していることが多く(使い方自体を間違っている)、受信者はこれを印刷→記入→スキャン→メールで返送する際(ここが肝心)、暗号化してないことが多い

暗号化する対象物自体がズレており、このケースだと何も消費者を守っていない。自己満足型暗号だ。
警備会社で例えると、空の現金輸送車が銀行に到着するまで護衛して、現金を積む前に護衛が引き払うようなものだ。

ただの紙(テンプレート)を暗号化して守りたいのか、顧客の機密や個人情報を守りたいのか、そもそも取り扱う担当者自身がセキュリティを学んでいるわけではなく、会社の形式的なフォーマットに従っているだけであるという点に問題があり、こういったちぐはぐな事態を生じさせる。そのような会社がISO 27001(情報セキュリティマネジメントシステム)認証などを掲げていると、むしろ狙ってみたくなるいわば「突っ込みどころ」を与えているということ。

更に問題は、この手の企業は、なぜ自分たちが狙われたのかを理解できず、「対策は万全だった」とし、被害者として振る舞うケースが多い。

このブログは、正義のハッキングを肯定するのではなく、自ら餌を巻くのはやめましょうという呼びかけだ。

/*
余談的に例えると、ボクシング経験者がキックボクシングや総合格闘技のジムに行き、「私はボクサーだ」と言うと、大凡初日は「蹴り」を中心に痛い目に遭うのと似ている。「甘く見るな」という忠告でもあり、ある種のプライドが働くものと思われる。「キックや総合は全くの初心者です」と言えばそれ相当の対応をしてもらえるが、「プロ同士」となれば容赦しない。そんな感じ。

「目に付く行動は控えましょう」という防犯の基本でもある。
*/


■第2章 パスワードを渡す方法
では、とりあえず暗号化する対象物は間違っていないものとして話を進めよう。
ここでいう「傍受」とはスターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。の記事で書いた「スニファリング」すなわちパケットキャプチャのことを言い、暗号化されていれば復号することも含めたものとする。
※現在のスイッチングハブ構成下ではスニファリングは「できない」に等しいので(できたとすれば犯人はすぐ隣にいるか、ハブの中に住んでいる)、Wi-Fi接続の「モニタリング」に限られるだろう。
※有線LANのスニファリングは通称バカハブが出回っていた2003年頃までの話ではなかろうか。
※いつでも送受信者の端末を直接取り扱える人や、ID、パスワードを知っていて送受信者と同様にログインできる人については「本人に等しい」と見なすべき。

スパイ(傍受する側)の立場
になって考えてみたい。
大量のパケットが流れるプロバイダなどの基幹スイッチを傍受しても(できたとしても)、何十万、何百万人分のトラフィックの中からお目当ての人物宛のデータを探し出すのは一苦労(というより普通は無理)だから、ターゲットのパソコンが設置されている最終セグメント(ネットワークの一番末端)をスニファリングするのが基本だ。
※この場合、メールを送信する人、または受信する人のパソコンがつながっているネットワークのこと。
※泥棒がターゲットの帰宅に合わせて自宅に入り込もうという魂胆の際、東京駅で待ち構えるよりも、対象者が最終的に降りるローカル駅で待ち構える方が簡単なのと同じ。

よって通信傍受を心配した時点で、自分か先方かのどちらか又は両方の端末が設置されているネットワークがスニファリングされている可能性を検討することと等しい

では、もし相手が1日10通しかメールを送受信しない人だったらどうだろう。10通中2通が上記のメールだ。手作業でも探し出せる。

だから意味がない。

特に企業→個人宛の場合、受け取る個人側は今日1日の間に、その企業のメールしか受信していないケースもある。
玄関先で待ち構えているスニファリングをどうやって防げるのだろうか。本人到着の10秒後に鍵が届くと防犯になるのだろうか。

だったらいっそ平文(暗号化なし)でいいから、gmailやiCloudメールに送ってもらう方が安全だ。
※ログインID、パスワードが漏れなければという前提だが(これは全てのことに言える)、gmailやiCloudならログインからSSLで暗号化されているし、そこを傍受するにはSSLという確立された技術と、googleやAppleのセキュリティ担当者を相手に戦うことになるから。それでも漏れることを心配するならば、自分が彼らよりもはるかに技術レベルが高いことを確信した上で、最強の要塞システムを作りあげる以外方法はない。

そもそも末端(自宅やオフィスのデスク)ネットワークをスニファリングされている場合、家族や同僚、または宅内・オフィス内に入った人物が犯人なのだから、(もうやりとりしてしまったものについては)諦めた方がいい。いさぎよく未来に目を向けよう。
※Wi-Fiの場合は宅内・オフィス内に侵入しなくても、Wi-Fiネットワークのパスワードさえ知っていればいいので危険度が増す。

じゃ、どうすりゃいいのって話ですな。

相手がSSLで暗号化されたWEBメールアドレスを持っていないなら、「メールを受け取ったら家・オフィスの外に出て(バッグなど持たずに手ぶらで)、公園にでも行って携帯電話から私の携帯電話に電話ください。不安なら水着に着替えてと書いておき、電話がかかってきたらその通話でパスワードを教える(笑)。水着かどうか確認するためにテレビ電話でもいい(笑)。

半分冗談だが、他に方法がないならおすすめする。
だってこれ(盗聴に気をつけ、本文とパスワードは異なる通信手段によって伝達する)が暗号学の基本中の基本=入門だから。

/*
一度侵入されたら、総入れ替えくらいの気持ちがないと根本的解決は難しい。なぜならネットワークをスニファリングされている場合、盗聴も疑った方がいいから。
例えば傍受対象の担当者のデスク(自宅も同じ)の電話も盗聴されていたら、その電話でパスワードのやりとりをすれば聞かれてしまうのだから。
だから何もない、だだっ広いところで携帯電話同士で話せば盗聴リスクがなく、シンプルで確実な方法だ。

結局のところ、どこまで心配するかだ。
一過性のものであってもバッテリータイプの無線盗聴器を疑い、バッグや洋服(のポケット)なども気にしだしたら止まらない。
気にしすぎると、強迫性障害を引き起こしてしまう。
*/

暗号学における重要な課題は、どうやって暗号化するかではなくて、どうやってパスワードを相手に伝えるかだ。
パスワードさえ知ってしまえば、Wi-Fiを暗号化しても意味がないことと同じだ。

もし携帯電話同士(ドコモ同士、au同士、ソフトバンク同士)のメールが可能なら(電話回線接続で)それをおすすめする。
各キャリアのネットワークの外に出ないため、極めて安全だし、通信自体が暗号化されているので傍受の心配もない。
※今はどうか知らないが、昔は各キャリア同士のメールを円滑に伝送するために専用線で接続されていると聞いた。もしそうならば、携帯電話会社同士のメールは一度も外に出ないまま(巨大な社内LANのようなイメージ)届けられるので、異なるキャリア(ドコモ、au、ソフトバンク)間のメールでも極めて安全だ。

/*
もちろん政府から追われている場合を除いて。そもそもそれは傍受という前に捜査だから(笑)。
捜査令状や対テロ法みたいな緊急措置で傍受する場合は、プロバイダだろうと何だろうとやりますからな。
*/



■第3章 非現実的なスニファリング(パケットキャプチャ)
自分が何を心配しているのかを理解する必要がある。
相手と自分は信頼できるセキュリティレベルにいるから、基幹ネットワークだけが心配だというならば、どこの通信事業者なら信用できるのかというところまで掘り下げることになる。
(*A)そもそもプロバイダや通信事業者のスイッチ間にいわゆるバカハブを差し込み、そこからスニファリングしたデータを無線で飛ばすか(1ポート片側10Gbpsもある基幹トラフィックをもれなくWi-Wi1つの電波で飛ばせるだろうか)、或いは媒体に記録(10Gbpsなら1秒あたり約1ギガバイトの容量)して定期的に取りに行くかしなければならない(この場合リアルタイムではないので、パスワードに時間制限を設けることである程度リスク回避できる)。

その機器類の電源と設置場所の確保、施設に頻繁に出入りすることがどのくらいあり得るというのだろうか。
24時間有人パトロールのデータセンターにおいて、果たして何時間バレずに稼働し続けるだろうか。
爆弾テロに備え、地下に設計された高強度コンクリートと分厚い鉄板の壁のデータセンターから、どうやって地上まで電波を飛ばすのだろうか。仮に電波が届いたとして、データセンターの地上に24時間ワゴン車を停めておけるだろうか(キャッチする側も電源とアンテナが必要だ)。

ダニエル・オーシャンでもできないことはある。
そこまで心配する時点で、個人の通信機密の領域を超えており議論の場はインターネット上ではないはずだ。

侵入もされてなければ、追われてもない人が、猛烈に心配し、自分は狙われていると確信しているケースもある。まずは本当に侵入されたという痕跡を見つけるまでは「勘違い」の線も捨てずに調査しよう。何もないものを必要以上に心配している場合は、感情に知識・技術が追いついていないか、外的要因による精神的ストレスによるものかもしれない。オブセッションの可能性もありカウンセリングが必要だ。

では、水着にならなくていい方法はないのかって話ですな。

Wi-Fiセキュリティをクリアしていることを前提で。
まず確認すべきは、送信者・受信者ともに、メールの送信(SMTP)とメールの受信(POPまたはIMAP)がSSL接続であるかという点。

通常、平文とSSLではポートが異なるので、
それぞれのポート番号は、POPは通常110、SSL暗号化で995POP受信はこれがいい)、IMAPは通常143、SSL暗号化で、993
IMAP受信はこれがいい、SMTPは通常25、SSL暗号化で465、サブミッションTSL暗号化で587送信はこれがいい)だ。

※相手のメールサーバーをポートスキャンすれば事前に大凡のレベルは調べられなくもない。通常はやり過ぎだが、グローバル側からネットワークセキュリティレベルを診断してくれるサービスも同じ手法だ。空港の持ち物検査のようなノリだ。

送信側、受信側のどちらもSSL接続なら傍受リスクはほとんどないんじゃない?と私は思う。
だったら平文のまま送ってもいいかと思う。

(*Aa)確かに送信者のメールサーバーから受信者のメールサーバーまでのトラフィックは平文だが、そこってプロバイダとか基幹ネットワークなんだし、傍受リスクは極めて低い。このゾーンに見ず知らずの個人がボランティアで立てているようなサーバーが設置されていない限り。もしあれば、国連本部にマイク・タケダの音声レコーディングルームが設置されていても驚かない(笑)。
まともなプロバイダなら、データセンターも中継局も「入り口」さえわからないように設計してあるのだから、私は日常生活で心配しない方。

簡単にネットワーク構成をまとめてみた。
双方共にプロバイダのメールサーバーを使用している場合の図。
添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章_f0337316_12084140.png
赤いスニファリングスポットは、最も可能性のある傍受スポット。見ての通り、SSLでガードされている。
白いスニファリングスポットは、上記(*A)(*Aa)の通り、平文だが現実的ではない傍受スポット。
gmailやiCloudの場合、「POP」「SMTP」のゾーンをそれぞれ「gmail」「iCloud」と読み替えていただきたい。この場合「プロバイダのデータセンター」は「gmail(又はiCloud)のサーバー」ということになる。

※代表的なサービス2つを挙げているだけで、ログイン画面からSSL(ブラウザに鍵のマーク)接続のメールサービスなら同じ。

じゃ、ほとんどの人は大丈夫ってこと?
と聞かれれば、Wi-Fiセキュリティをクリアしていることを前提に、大手プロバイダ、大手WEBメールサービスを適切な設定で使用している人は安全でしょうと答える。
大手プロバイダはPOPもSMTPもSSL暗号化に対応しているし、gmailやiCloudなどSSL暗号化されたWEBメールサービスを使う人が多いし、私が犯人なら「傍受」という手法では可能性が低すぎて合理的だとは思わないだろう。

/*
あえて疑うなら企業側が心配だ。沢山の人が出入りする上、社員のほとんどはネットワーク構成を知らないため、スイッチングハブ周辺を点検する人もいない。設定なども全て外部の業者任せなので、秘密保持契約を結んでいたとしても、多くの場合は従業員か委託業者から漏れている。そして上司や会社を恨んでいる人がいる確率の高さ(笑)。
企業側はパスワードを別便で送るよりも、端末からメールサーバーまでの間、完全にSSL暗号化されていることを証明することの方が重要かと思う。
*/

参考までに
iCloud のセキュリティおよびプライバシーの概要
https://support.apple.com/ja-jp/HT4865

というわけで、パスワードを別便で送ることの有効性は、一通目の宛先を間違って送信してしまった時に限られるんじゃないか。
じゃ、ファックスも禁止しよう。できれば郵便も。一回目の電話でつい喋っちゃう人も禁止


■第4章 盗まれているというより漏れている。
これだけほとんどのメジャーなサービスがSSL暗号化されている時代に、どこからどうやって漏れるの?って話ですな。
そう。「傍受」よりも「漏れる」ことの方が多い。

●パスワードを入力する際、手元を見られた。速読術、読唇術のように、手元の動きを一瞬でキー配列として覚えられる人がいる。
●パスワードを書いたメモを見られた。今は簡単に写真撮れますからな。
●他人も触るパソコンでログインした際、履歴やキーチェーン(MacOSの場合)などにIDとパスワードが残った。

など。
どちらかというと本人の不注意だ。
こういう場合は秩序型ハッカーよりも、無秩序型クラッカーに狙われることになる。
なぜならただの「盗み見」から生じるクラッキングであり、社会的メッセージ性がないから。かじった程度の人や、まだ勉強中の学生など、自分の知識・技術の誇示またはスキル向上の自覚材料がほしい場合に見られる。

だからiPhoneやiPadなどの携帯端末と、ノートパソコンやデスクトップパソコンのメイン端末のパスワードは同じものにしない方がいいし、楽天やAmazon、iCloudにYahoo!など各サービスのログインパスワードも同じものにすべきではない。1つ漏れると全部ログインできるようになってしまうから。
特に携帯端末は出先(人混みの中)で使うことが多いので、パスワードを覗き見される可能性が高い
※iPhone 6の人はTouch ID(指紋)認証に変えよう。

そして定期的にパスワードを変更しよう。

パスワードの変更手順にはおすすめの順番がある。
下準備:まずノートンアンチウイルスなどで、パソコン内をフルスキャンする。接続しているストレージがあればそれも全てスキャンする。普段使用するSDカードやUSBメモリなども全て。
この段階でウイルス(バックドア系)に感染している場合は、除染が完了するまで下記には進まない。

1、プロバイダに接続する際、(フレッツのように)PPoEなどID、パスワードを使う場合は、まずプロバイダの会員サポートにアクセスして、接続用パスワードを変更。
  マンションLANなど特にID、パスワードを入力せずにつなぐ場合は省略。

2,Wi-Fi接続ならWi-FiのWPA2パスワードを変更。
  Wi-FiアンテナにPPoEの接続設定をしている場合は「1」で変更したものを入力する。
  そして一端Wi-Fiアンテナを再起動して、自分の端末を再接続する。

3,メールの受信がPOPやIMAPなら受信用パスワードを変更。プロバイダのメールアドレスなら、プロバイダの会員サポートにアクセスしてメール用パスワードを変更。gmailやiCloudのようなWEBメールならログインパスワードを変更。
  一端ログアウトし、必要な時に再ログインする。
  ※ブラウザが南京錠マーク(SSL接続)かどうか必ず確認。

4,各種サービス(楽天やAmazon、Yahoo!、WEBメールなど)のログインパスワードを変更。

1〜4の順番を反対にしてしまうと、メールのパスワードを知っている人から覗かれていた場合や、Wi-Fiのパスワードを知っている人にスニファリングされている場合に、せっかく変更した新しいパスワードも漏れてしまう可能性(パスワード変更画面がSSLなら問題ない)があるのでご注意願いたい。

あとは女性に多く見られるのが、設定を男性に頼んで、その男性が覗き見設定している場合。※その反対もあるかもしれない。
私が相談を受けた女性3人は3人とも携帯電話やスマートフォンを「追跡」されていた。GPS位置情報が他人から参照できる設定になっており、本人は「赤坂にいた」と言っても「嘘をつくな。●●にいただろう」と度々問いただされておかしいと気づいたらしい。残念なことに、彼でも何でもない相手だった。

その他、プロバイダの「リモート設定サービス」なども、用が済んだら無効化(または削除)した方が良い。
これを悪用して「画面共有」などの機能を使われると、外からあなたのパソコンの画面が閲覧されてしまうから。


■第5章 プリティグッドなプライバシー
重要な機密を扱う人はPGP(Pretty Good Privacy)をインストールしていることがほとんどなので、自分自身が対応できるならPGPで暗号化してやりとりすれば言うことなしだ。
西側の技術だがオープンソース版OpenPGPも出ているので、いわゆる東側諸国でも使われており、世界中の政府関係者および諜報部員御用達だ。その昔はアメリカ国外に持ち出せない暗号化技術だった。
PGPは公開鍵暗号方式なのでパスワードの交換の問題もなく、インターネット上での暗号通信に適している。

これなら自分の端末から相手の端末まで全て暗号化されているため、どこでスニファリングされていようとも安全だ。
VPNも全て暗号化されるが、接続するためのID、パスワードをどうやって伝えるかの問題があるのと、接続先が固定されてしまうので、不特定多数の人とのやり取りには適していない。

ちなみにいくつかの報道を見る限り、エドワード・スノーデンMacBook Air+PGPの組み合わせのようだ。
さすがNSA/CIA。スマートだ。
モスクワのスターバックスでドヤリングしていたのだろうか。日本のメディアでエドワード “ドヤリング” スノーデンとか紹介されつつ。まぁ、ドヤリングしたくもなる肩書きだし申し分ない通信環境だ。

※ちなみに私がPGPを最初にインストールしたのは1999年。これがきっかけで暗号学に興味を持った。

PGPがシマンテック社に買収されて以来使わない人も出てきたので、私は相手がマックの場合、暗号化ディスクイメージ(.dmg)を使用している。
はるか昔からMacOSに標準実装されているので、相手がマックなら対応していることは確実だし(機種を選ばない)、私はAutomatorで専用アプリケーションを作り、暗号化したいファイルのアイコンをドラッグするだけで暗号化されるようにしている。後はメールに添付して送るだけ。極めてシンプルだ。
ユーティリティ/ディスクユーティリティ/新規イメージ/暗号化/256ビット AES 暗号化
でできる。
パスワードは携帯電話同士の通話か、携帯電話同士(同キャリア間)のメールで伝えることがほとんど。

PGP環境がなく、よほど込み入っている場合は、電話で先方の現在のIPアドレスを聞き、そのIPアドレスからしかアクセスできないファイアウォールを設定したサーバーに必要ファイルをアップロードして、SFTP(SSL化されたFTP)でアクセス及びファイルを取得してもらう(併せて次回のID、パスワードも)という方法をとることもある。通話中の本人のアクセスであることを確認し続け、電話の切断とともにファイルは削除する。初回のSFTPパスワードは電話や、ダミー(普段使っていない)Facebookアカウント(当然SSL接続)等で伝える。

一度安全な暗号化通信に成功すると、その後はいくらでも応用が利く。
このブログでお馴染みのロンドン3丁目(笑)の女性とはおもしろい暗号の取り決めをしている。
顔を合わせた際に口頭でパスワードを決め、例えば「今日の日付(ロンドン時間)に100をかけて85を引いた数字を末尾に付ける」といった具合に。
※実際はもうちょっとオックスフォード的なノリだが。
取り決めたパスワードが「uUuUmEmEmEmE」で、ログイン(又は添付)する日付が14日の場合、「uUuUmEmEmEmE1315」(14×100−85)というパスワードになる。毎日自動的に変わり続けるのだから、特に今後のパスワードについて話し合う必要もない。暗号学の基礎だが非常に使える。
※3年前に取り決めて以来、一度もパスワードの字も出ないまま運用できている。

スパイ映画のように殴る蹴るの拷問を受けてつい喋ってしまったとしても、最大24時間で自動的にログインパスワードが変わるのだから(添付ファイルの場合は変わらない)、(?)は「相手に気づかれた013.gifと認識し、もうアクセスはしないだろう。

私が受けるのは主に食べる踊るの尋問だが。

ちなみにテキスト文書を暗号化したい場合は、PDFに暗号化オプションを付けて書き出すのがお手軽だ。
※これも同じくパスワードは電話などで伝えるか、自分も相手もメールの送受信がSSL環境であることが確実で、セキュリティ意識の高い相手なら(アンチウイルスやファイアウォール設定など)、そのままメールに書いて送って良いと思う。

/*
MacOSならファイル/プリント/PDF/セキュリティオプション/書類を開くときにパスワードを要求
そうするとパスワードを設定する画面になり、書類は暗号化される。受け手にパスワードを教える必要があるので、携帯電話同士の電話か携帯電話同士のメールで伝えよう。相手が海外ならgmail同士やiCloud同士のメールなどで。
*/



まとめ
企業側は、「我々は添付ファイルを暗号化し、パスワードは別便に分けて送った」と主張する。
何の意味もないことであっても「対策」したことにし、それ以降の情報漏洩は受信者側の問題だと責任を切り分けようとする。
別便は意味がないので、対策は何もしていないに等しい

受信者側は、「パスワードを平文で送ってくるなんて、なんて危険なことをするんだ」と主張する。
トンチンカンな指摘をして事を荒立てようとする。
パスワード自体を暗号化されて送られてきたらどうやって解読するんだろう。その暗号を解くためのパスワードはどうやって送るんだろう。

このようにどちらもインターネットの性質とはどこかズレている。

よって暗号化とは、自分と相手が同等レベルのセキュリティ知識、ネットワーク知識を持ち合わせていない限り、いずれか低い方のセキュリティレベルしか実現しない。電話通信のハンドシェイクに似ている。
それでも高いレベルの暗号化通信をするためには、どちらか一方が構築したセキュリティネットワークに入ってきてもらうしかない。※gmailやiCloudなどのことを指す。

結論

WEBメールやSNSサービスを利用する場合は、常にブラウザに鍵(南京錠)のマークがあることを確認し、
添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章_f0337316_12451644.png
POPやSMTPでメールを送受信する人はSSL接続であることを確認し、パスワードはインターネット接続用、Wi-Fi用、WEBメールログイン用、各種サービス用など、全て定期的に変更していれば、何も恐れることはない高水準な社会インフラが既に整っていると言える(日本においては)。

/*
この「高水準な社会インフラ」とは、日常生活において通称バカハブを見かけることがないという点から、古い機器は入れ換えられていっていると推測できる。例えば古い建物でも新しい「耐震基準」に合わせて建物を定期的に診断し、不適合ならば補強工事をするような。そういった日本の真面目さに起因する底の高さのことを指している。
※中古でハブを購入する際は
バカハブでないことを確認していただきたい。必ず「スイッチングハブ」を。
また大手WEBサービスのSSL導入率は極めて高く、一般的なインターネット利用における通信傍受の危険性は少ないかと思われる。
よって通信傍受よりも、パスワード管理と、Wi-Fi管理を気をつけてもらいたい。いずれも本人の人的ミスに起因するものだ。
*/

実際のところ、個人通信とはそのほとんどがSNSやメールなど個人的なメッセージばかりなので、リスクを冒してまでハッキングしようという人は希かと思われる。ハッキング技術とはセキュリティやネットワークを学んだ上で身につけるものなので、一般的なネットワークエンジニアと同等以上の知識を持ち合わせており「リスク」についても熟知している。よって起こりうるのは、彼・彼女、ストーカーによる覗き見(パスワード入力画面やメモなど)などから派生する不正アクセス(目的は覗き)など。一般社会と何ら変わらないアナログな世界だ。

寝てる間に彼・彼女の携帯電話を覗き見するのも、不正アクセスに手を染めるかもしれない兆候を示している。意外かもしれないが、少なくとも資質を持っている。
通常は技術や知識がないからその先に進めないだけで、もしできるなら「多分やるだろう」と感じた時点で、事の始まりだ。
セキュリティ(防犯)とは、この段階から構えが必要であり、俗に言う「プロファイリング」が重要視されるのはこういった理由から。
ただ覗いただけ」はダメ。男性が女性宅のベランダの前に立てば、何も触れてなくても「覗き」として扱われるし(女性から見れば十分な迷惑行為だから)、覗くためにパスワードが必要だと、そのパスワードを欲しい・知りたいと思う心が芽生えてきた時点で、脳内はアナログなクラッキング状態に陥っているのだから。

結局は人間関係ですな。

悪とは常に凡庸で、常に人間的なものだ。それは我々の寝床や食卓に潜んでいる。
W・H・オーデン (クリミナル・マインド FBI行動分析課 シーズン1より)

次回は「スニファリングや通信傍受はどこから違法でどこまで合法なのか」(通信セキュリティ完結編)という点について書いているチャーリーであります。

もしご興味のある方向け、「斜め読みで1日あれば十分」セット。
メールの送受信を暗号化するPOP3s/IMAP4s/SMTPs(over SSL)とは
http://www.atmarkit.co.jp/fwin2k/win2ktips/973mailovssl/mailovssl.html

5分で絶対に分かるVPN (1/6)
http://www.atmarkit.co.jp/ait/articles/0204/27/news003.html

PGPでメールを暗号化する - ITmedia
http://www.itmedia.co.jp/help/howto/security/04/02.html

スイッチの種類と機能 - IT
http://www.atmarkit.co.jp/fpc/special/lan_selection/hubselection01.html

公開鍵暗号方式[前編]----利用するためのルール
http://itpro.nikkeibp.co.jp/article/COLUMN/20060607/240201/?ST=selfup

外部からのポートスキャンサービスを利用する
http://www.atmarkit.co.jp/fsecurity/rensai/securitytips/006portscan.html

SFTPを使った安全なファイル転送 (1/2) - ITmedia
http://www.itmedia.co.jp/enterprise/articles/0706/06/news010.html

※古い記事が多いが、いずれの内容も現在有効系だ。

以下、意外にも(失礼ながら)内閣サイバーセキュリティセンターも、暗号化した添付ファイルのパスワードを電子メールで送信しないように(電話などで伝達)と庁舎内で定めていたので、ご参考までに資料を追加した。2015/05/23

庁舎内におけるクライアントPC利用手順 電子メール編 雛形
http://www.nisc.go.jp/active/general/pdf/dm5-02-061_sample.pdf
※18ページ

「ISMSの範囲外だからルール外」は良くありません
http://www.iso27001.jp/blog/security/2668/

Photographer&Engineer: Charlie

by charlie-ls | 2015-05-14 10:25 | 寄稿ブログ

情報処理安全確保支援士☆チャーリーのブログ


by チャーリー
カレンダー
S M T W T F S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31