見出し画像

NY駐在員報告 「ネットワーク・セキュリティと暗号技術(その2)」 1995年3月

先月に続いてネットワークセキュリティについて報告しよう。

ツトム・シモムラ

 このレポートを書いている今、ネットワークセキュリティに関する最もホットな話題は、カリフォルニア州のサンディエ ゴ・スーパー・コンピュータ・センターに勤務するツトム・シモムラ氏 (30歳)による、Kevin D. Mitnick (31歳) の追跡・逮捕物語である(つまり、まだ2月末です)。

 Kevinはこの世界ではかなり有名な悪質なハッカーで、17歳の時に北米防空指令部(NORAD)の大型コンピュー タに侵入して以来、あちこちのコンピュータで何度もハッキングを行っている。ただ、NORADに侵入したときはコンピュータのなかに入って、ファイルをい くつか覗いただけで出てきたと言われている。最初に逮捕されたのは81年で、電話会社から技術マニュアルを盗んだ事件で、6カ月服役している。83年には 南カリフォルニア大学のコンピュータをハッキングしようとして捕まり、さらにオハイオ州クリーブランドのハイテク企業であるTRW社のコンピュータに侵入 したと告発され、87年にはDEC社とMCI社のコンピュータを騙して、DEC社の開発した保守用のソフトを盗んで捕まっている。この件でDEC社は約 400万ドルの損害を受けたと言われている。(Mitnickの活躍?ぶりは、Bryan Clough&Paul Mungo著の"Approaching Zero"、邦題「コンピュータ・ウィルスの恐怖」早川書房などの本にも描かれている)
 一方のシモムラ氏は、カリフォルニア工科大学の出身で、現在サンディエゴ・スーパーコンピュータ・センターに勤務する コンピュータ・セキュリティの専門家である。

 さて、事件の経過をたどると次のようになる。
 94年12月25日にKevinがシモムラ氏の自宅のインターネットに接続されているコンピュータに侵入し、大量の データを盗んでいった。一部の報道ではこの時に、Kevinはシモムラ氏宛てのあざけりのメッセージを残していったことになっているが、2月22日付けの ニューヨーク・タイムズ紙によれば、Kevinは侵入した痕跡を消そうとしている。しかし、シモムラ氏のコンピュータは、ログファイルを自動的に職場のコ ンピュータにコピーする仕組みになっており、Kevinの侵入はシモムラ氏の知るところとなった。

 その後、1月末にサンフランシスコのベイ・エリアをカバーするWELL (Whole Earth eLectronic Link) という地域ネット(もちろんインターネットの一部)に盗まれたファイルが出現し、2月にシモムラ氏はモニター用のコンピュータをWELLに接続した。
 2月9日、シモムラ氏は侵入がNetcom(これも商用インターネットの一つ)経由で行われているのを発見し、モニ ター用のコンピュータをNetcomの本社のあるサンノゼに移設。2月11日に犯人がKevinであり、ノースキャロライナ州のRaleighで携帯電話 を利用していると断定し、12日にRaleighに飛行機で移動。13日にスプリント社の技術者とともにラップトップ型のコンピュータと指向性アンテナを 積んだ車でRaleigh近郊を走り、空港から3マイル離れたアパートが発信源であることをつきとめた。翌14日にFBIは正確な住所を調べ、捜査令状を取得。15日の午後2時にFBIがアパートに踏み込んでKevinを逮捕した。

 Kevinの戦利品の中には、数千のクレジットカード番号(一説には約2万)、携帯電話の制御プログラムなどが含まれ ており、彼がその気になれば相当の被害がでてもおかしくない状況であった。また、盗まれたファイルの中にはシモムラ氏がKevinを追い詰めるのに利用し たツールやコンピュータセキュリティ関係のソフトが入っており、シモムラ氏は「彼はこれらのツールが欲しかったのだろう」と語っている。

侵入の手口

 Kevinがシモムラ氏のコンピュータに侵入した方法は、「IP spoofing」と呼ばれている。ニューヨーク・タイムズの記事によれば、侵入は次のようにして行われた。

 西海岸の標準時間で午後2時9分、Kevinはシモムラ氏の知人に偽装したメッセージをシモムラ氏の自宅のコンピュー タシステムに送り、システム構成を探った。その結果、シモムラ氏の自宅のコンピュータシステムが、サーバーとXターミナルともう一台のワークステーション で構成されていることを知った。次にKevinは大量のメッセージをサーバーに送りつけ、サーバーがメッセージの応答で手一杯になるようにした(午後2時 18分)。そこですかさず、シカゴのある大学から盗んだアドレスを用いてXターミナルへのアクセスを繰返し試みた。インターネットに接続されたコンピュー タが相互に接続するときには、最初に相互にある番号を交換する。この番号はコンピュータがセッション毎に自動的に生成する。KevinはXターミナルが返 してくる番号を分析し、Xターミナルの番号生成規則を把握。次に、シモムラ氏のサーバーのフリをしてXターミナルに接続要求を出した。Xターミナルはサー バーに返事を出すが、前述のとおり、サーバーは殺到するメッセージの処理に追われて、Xターミナルの返事に応えることができない。その間にKevinはX ターミナルが生成した番号を推測して、Xターミナルと接続することに成功した。Kevinは、Xターミナルとサーバーはパスワードがなくても相互に接続で きる関係にあると推測したのだが、実際そのとおりで、ローカルなIPアドレスのみをチェックしているXターミナルはKevinが送ったメッセージをサー バーから送られてきたメッセージと解釈したのである。こうしてXターミナルを騙したKevinは、メッセージが殺到する本物のサーバーがXターミナルに返 事を出せないでいる間に、Xターミナルの設定をどこのコンピュータからの指示も受け付けるように変更した(午後2時20分)。後は簡単である。一度、接続 を切断した後、堂々とXターミナルに接続して、もう一台のコンピュータに侵入し、重要なファイルを盗み、最後に侵入した形跡をすべて消去したのである(午後3時)。

 Kevinが用いたこの方法、近くの信頼できるコンピュータからの接続であると騙してコンピュータに接続する方法が IP spoofingと呼ばれる方法であり、接続後にそのコンピュータのシステムを変更して誰でもそのコンピュータに接続できるようにする方法は 「Session hijacking」と呼ばれている。
 専門家によれば、IP spoofingを防ぐのはさほど難しくない。LANの外部から送られてきているのに内部のアドレスを持っているパケットを、インターネットと接続してい るルーターで除外するようにすればよいそうだ。

 Kevinが行ったような外部からの不正なアクセスから、内部のネットワークを守るのがファイヤーウォールである。先 月に書いた暗号の話の続きは、すこし横に置いておいて、ファイヤーウォールの話から始めよう(つまり、ここまでは少し長いイントロであった)。

ファイヤーウォール

 社内のLANをインターネットに接続するときに、情報システムの責任者が一番心配する問題は、悪質なハッカーによる不 正なアクセス、データの盗難、システムの破壊である。ファイヤーウォールはそうした心配を(すべてではないにしろ)かなり解消してくれる。ファイヤー ウォールは内部のネットワークと外部のネットワーク(たとえばインターネット)との間に設置され、そこを通るパケット(あるいは情報)をチェックするシス テムである。米国では商品として販売されており、価格はおよそ5000ドルくらいから25000ドル程度である。ファイヤーウォールは万能薬ではないにしろ、現在のところネットワークを守る重要な技術になっている。

 万能でないというのは、ファイヤーウォールを設置していても、実際に悪質なハッカーが侵入した例があるからである。例 えば、94年12月にGE社は、ファイヤーウォールを乗り越えて悪質なハッカーが社内のコンピュータに侵入した事実を明かにした。ただ、GE社は事件の詳 細を明かにしていないため、ファイヤーウォールに欠陥があったのか、ファイヤーウォールの設定にミスがあったのか定かではない。ピッツバーグにある CERT (Computer Emergency Response Team) によれば、93年に報告されたコンピュータネットワークにおける事件は1334件(このうちコンピュータへの不法な侵入は773件)であり、94年はそれ より約76%も多くなっているという(このCERTは、88年にある大学生が作ったプログラムによってインターネットに接続している約2000台のコン ピュータがダウンした事件を機に、ARPAがスポンサーになってカーネギーメロン大学ソフトウェア・エンジニアリング研究所に設立したものである。現在 16人のスタッフを抱えており、予算は約250万ドル)。

 確かにネットワーク(特にインターネット)における事件は増加している。しかし、CERTのスタッフの一人である Barbara Fraserによれば、多くの事件はその原因がユーザ側の不注意にある。たとえば、UNIXをOSとするワークステーションは出荷時のまま利用すると極め て脆弱である。あらかじめ設定されているアカウントのパスワードは公知だし、いくつかの(バージョンの古い)ソフトにはセキュリティホールがあることが知 られている。UNIXをよく知っているユーザでもOSを最新のものに更新したときに、デフォルトのアカウントのパスワードを再度変更するのを忘れることも ある。パスワードを暗号化しないでネットワークに流してはいけないし、簡単に推測できるようなパスワードはパスワードの役割をなさない。悪質なハッカーは 辞書に載っているような単語は片っ端から試して侵入を試みる。ユーザが注意を怠らなければ、事件はかなり減少するのである。

 なお、先に述べたGE社の例では、その事件の詳細が公表されていないことから、ファイヤーウォールの設定にミスがあっ たのではないかとみている専門家もいる。

 さて、話をファイヤーウォールに戻そう。ファイヤーウォールはパケットと経路をチェックするタイプのものと、アプリ ケーション層までチェックするタイプに分けられる。前者はパケットのポート番号、プロトコルのタイプ、パケットの宛先と発信元のアドレスをチェックして、 あらかじめ指定されたタイプのパケットのみを通過させる。つまり、利用するアプリケーションのタイプとアドレスの組合せで、通すか通さないかを判断する。 基本的にパケット単位でチェックをするためあまり高度な設定はできないし、アクセスを許すリストを作るのは結構面倒で、レポート機能もビジネスで使うには 不十分だと言われている。

 後者のアプリケーション層を対象とするファイヤーウォールは、誰が何のアプリケーションを利用できるかを制限すること ができる上に、外からみると、外部とのすべての接続をファイヤーウォールで行っているようにみせることができるため、内部のネットワーク構造に関する情報 を秘密にできるという長所をもっている。ロギング(記録)機能も充実しており、何かがあったときも原因究明に役立つ。さらにはICカード等を利用したユー ザの本人確認(user authentication)の機能をコントロールすることができる。

サイドワインダー

 普通の米国人は、サイドワインダー(Sidewinder)と聞いて米国南部からメキシコ北部に生息する毒蛇の一種を 思い浮かべるだろう。DODの関係者は空対空ミサイルだと言うかもしれない。しかし、ネットワークセキュリティの関係者にとっては、最新のファイヤー ウォールシステムの名前である。

 サイドワインダーは80年代半ばのDODの研究プロジェクトの成果から生まれた、新しいタイプのファイヤーウォールシ ステムであり、ファイヤーウォールを超えたシステムだと言われている。それは、サイドワインダーが従来のファイヤーウォールと根本的に異なる哲学に基づい て作られているからである。
 例えば、「トロイの木馬」を用いた侵入の手口を考えてみよう。トロイの木馬は通常、魅力的なプログラムの外見をしてい る。ゲームであったり、ちょっとしたユーティリティだったり、有用な情報を集めたデータベースであったりする。ユーザがその外見に騙されて、自分のコン ピュータに取込んでそのソフトを実行すると、一応それらしい動作を示す。例えば、有名な「クリスマスツリー」と呼ばれるトロイの木馬は、画面に大きなクリ スマスツリーとクリスマスのメッセージを表示する。しかし、トロイの木馬はその裏で別の作業を行う。たとえばファイルを改竄したり、破壊したりする。不法 侵入を目的とするトロイの木馬は、そのコンピュータのユーザに関する情報、特にパスワードファイルを盗もうとする。そうしたトロイの木馬型のソフトは、首 尾良く目的のデータを手に入れると、それをあらかじめ決められたコンピュータに送信する。悪質なハッカーはそのファイルを解析し、正当なユーザになりすま してコンピュータに侵入するのだ。

 問題は、外のコンピュータがあなたの秘密のファイルにアクセスしようとしているのではなく、あなたのコンピュータが自 発的に秘密のファイルを外に送ろうとしている点である。従来のファイヤーウォールシステムでは、このタイプのソフトの動作を検知し、ファイルの盗難を未然 に防ぐことは不可能だ。もちろん、ファイヤーウォールの内部から外部へ送るファイルやメールの送り先を厳しく制限するように設定してあれば別だが、通常は 外部からのアクセスやリクエストを厳しく制限しても、中から外へは緩いのが普通だ。特に中から外へのメールの送信はほとんど制限していないだろう(そんな 事をすれば、決まった相手にしかメールを送れない事になる)。

 悪質で優秀なハッカーは、こうした従来のファイヤーウォールを潜り抜ける手口やツールをいくつも知っている。 Kevinがシモムラ氏のコンピュータに侵入する時に用いたIP spoofingもその一つである。しかし、サイドワインダーは従来のファイヤーウォールとちょっと違う。情報を包んだ電子封筒に書かれた宛先と差し出し 人をチェックするのではなく、封筒の中身までチェックしてくれる。つまり、ちょうどコンピュータセキュリティの専門家のように情報の出入りを監視してくれ るのだ。セキュリティ管理者が、機密扱であると指定したデータが送られようとしているのを発見すると、それを阻止してくれる。
 したがってトロイの木馬型のソフトがパスワードファイルを外部に送ろうとしても(その発信元のアドレスが内部のもので あっても)、サイドワインダーはこれを阻止することができるのである。

 サイドワインダーの特徴はもう一つある。単に悪質なハッカーの侵入を防ぐだけでなく、この犯罪者を捕まえるために必要 な情報を収集することができる。悪質なハッカーが侵入を試みていることが分かれば、それがどこの誰かを突き止めたくなるものだ。ちょうどシモムラ氏 や"The Cuckoo's Egg"(邦題は「カッコウはコンピュータに卵を産む」)のClifford Stollのように。

 サイドワインダーは侵入者を見つけた場合、何種類もの対応策がとれるようになっている。一見貴重な、しかし何の価値も ないデータを秘密のディレクトリ、ファイルに入れておいて、そこに侵入者を招きよせて、その間の記録を克明に取ることもできる。サイドワインダーは悪質な ハッカーに報復できるように設計されているのだ。これがおそらくサイドワインダーという名前の由来に違いない。

 なお、サイドワインダーに用いられている技術は"type enforcement" と呼ばれており、そこで採用されているテクニックは"assured pipelines"と呼ばれている。また、この項はSecure Systems社の宣伝をするために書いたのではなく、進んだファイヤーウォールの例として紹介したものである。米国ではこうしたファイヤーウォールシス テムがいくつも市販、あるいは無料で公開されている(インターネット上には少なくとも2つの無料システムが公開されている)。いくつか紹介しておくと、 ANS CO+RE社の"InterLock"、UUNET社(Alternet)の"LanGuardian"、Checkpoint Software Technologies社の"FireWall-1"、DEC社の"SEAL"、Livermore Software Laboratories社の"Portus" Livingston Enterprises社の"FireWall IRX"、Pilot NetWork Services社の"Secure Internet Services"、Raptor Systems社の"Eagle"、Sea Change社の"Janus"、Trusted Information Systems社の"Gauntet"等がある。

PGPとFJPEM

 話題を先月号の続きである暗号に戻そう。インターネット上における暗号のデファクトスタンダード(事実上の標準)は、 PGPである。PGP (Pretty Good Privacy) は91年にPhilip Zimmermannによって開発された公開鍵暗号で、電子署名の機能も持っており、現在Unix, Vax, Macintosh, DOSという環境の他、(驚くべきことに)Amiga, Atari STでも利用できる。

 PGPは簡単にインターネット上で手に入れられる。非営利ユーザには無料ということになっている。営利ユーザは ViaCrypt社から購入することになるが、たいした値段ではない。無料のPGPの最新のバージョンは2.6.2であるが、現在は2.3aの方が普及し ているらしい。しかし、この2.3aは特許権問題が未解決なので、2.6.2を利用することをお勧めする。ただ、2.6.2にも問題はある。2.3aと データの互換性がないので、2.3aのユーザと暗号化したファイルを交換できないのである。因みに有料のPGPのバージョンは2.7で、両方のファイルを 扱える。

 PGPを入手したら、まず2つのキーをソフトウェアに作らせよう。一つは暗号化のための公開鍵で、もう一つが復号化の ための秘密鍵である。復号化のための秘密鍵は電子署名をする鍵でもあり、公開鍵はその電子署名を確認するためにも使われる。公開鍵はあなたにメールを送っ てくる友人や知人に配ってよいが、秘密鍵は(当然のことながら)保管に十分注意する必要がある。もし個人のWWWホームページを持っていれば、公開鍵をそ こに置いておくとよいかもしれない。これで準備はOKだ。友人あてのメッセージを書いたら、それを友人の公開鍵で暗号化し、あなたの秘密鍵で電子署名を付 けて送信する(PGPで暗号化したファイルはバイナリーファイルなので、実際に電子メールで送るのはちょっとしたテクニックが必要だ)。受け取った友人 は、自分の秘密鍵で復号化し、あなたの公開鍵で本当にあなたが送った手紙であるかどうかをチェックすることになる(実はまだPGPを使ったことがないので これ以上詳しく書けない。暗号をつかうほど重要なメッセージを送ったことがない、というのは言い訳がましいだろうか?)

 使い方は簡単だ(簡単らしい)が、PGPには問題がないわけではない。あなたが友人から受け取った暗号文が、本当にそ の友人が書いたものであるかどうかは、友人から受け取った公開鍵で検証することになるのだが、それが本当にその友人の公開鍵かどうか保証する手段が必要な ことだ。その友人から直接手渡しで受け取るか、あなたが既に公開鍵を持っている別の信頼できる友人から電子署名付きの暗号化されたメールで受け取るかしな いと安心はできない。通常公開鍵暗号システムに必要な第三者の認証機関がないのである。

 もう一つの問題は、特に米国外での(たとえば日本での)利用は、誰かが法を破らないとできないという問題である。実際 にはいくつかの先進国では、自国内のサーバーからPGPを入手できる。しかし、米国では(先月書いたように)暗号システムの輸出は厳しく制限されている。 米国市民が米国から海外にPGPのプログラムを送ることは違法だし、サーバーに入れて外国からアクセスできるようにすることさえ違法なのだ。したがってこ こにPGPのプログラムがあるanonymous FTPのアドレスを書くわけにはいかない。ついでに言えば、連邦政府はPGPが大嫌いだ(理由が分からない読者は先月のレポートを読んでいただきたい)。

 では、日本で暗号を安心して利用するにはどうすればよいのだろう。心配はいらない、日本ではWIDEプロジェクトが作 成したFJPEM (From Japan Privacy Enhanced Mail) という暗号もあるし、PGPの開発者のZimmermannのお墨付きのPGP 2.6iもどこかで手に入るはずだ。FJPEMはPGPとまったく同じ仕組みで動作する。PGPもFJPEMも基本的にRSA暗号体系を利用している。し かし、メッセージ全体をRSAで暗号化、復号化すると処理に時間がかかり非効率であるため、PGPの場合は、暗号化と復号化に同じ鍵を用いるIDEA (International Data Encryption Algorithm) という暗号方式を併用している(FJPEMはDESを利用している)。つまり、まずメッセージをIDEAで暗号化し、次にIDEA(DES)で用いた鍵を 相手の公開鍵をもちいてRSAで暗号化する。そうして暗号化したメッセージと暗号化した鍵を一緒に相手に送るのである。受け取った方は、まず暗号化された 鍵を自分の秘密鍵で復号化し、その鍵を用いてメッセージを復号化するのである。

 ちなみに、PGPの電子署名は、MD5 (Message Digest Algorithm #5) と呼ばれるアルゴリズムを用いている。MD5でメッセージの要約(専門用語ではハッシュコード)をつくり、これを秘密鍵で暗号化して送る。受け取った方は 公開鍵で復号化したものを、受け取ったメッセージと比較することで検証するという仕組みである。

Electronic Commerceと暗号

 暗号技術は個人、企業、政府機関の通信の秘密を守るためだけに使われるものではない。インターネットで特に注目されて いるのは、Electronic Commerceとの関係においてである。2カ月前のレポートに書いたように、さまざまな企業がインターネットの商用利用に取り組んでいる。例えば、94 年11月にはマイクロソフト社とVISA・インターナショナル社が、クレジットカードの番号など機密を要する情報を安全に送受信できるソフトを共同で開発 すると発表している。同じ頃にカリフォルニア州コンコードのPremenos社とルーターのトップメーカーであるシスコ・システム社もインターネット上で 商業取り引きをするパイロットプロジェクトを開始すると発表している。WWWのブラウザで有名なネットスケープ・コミュニケーション社は、ファースト・ データ社と共同でクレジットカードを利用した商品の売買をインターネット上で行うと発表している。

 注目すべきことは、こうした取組みのほとんどがRSAデータ・セキュリティ社の公開鍵暗号システムを利用しているということである。
 では、なぜElectronic Commerceに暗号技術が不可欠なのかを、ネットスケープ・コミュニケーション社のパンフレットにある例を用いて説明しよう(当たり前だと思う人は、 この部分は読み飛ばしてください)。

 登場人物(コンピュータあるいはルーター)は3人(3台)である。Aliceはクライアントで、サーバーのBobから 何かを購入しようとしている。もちろんAliceもBobもインターネットにつながっていて、それなりに距離が離れているとしよう。インターネットでは AliceとBobの間には情報を中継するルーター(コンピュータ)がいくつも介在する。その内の一つをWarrenとする。もし、何のセキュリティ対策 も講じてなければ、Warrenはいつでも好きなときにAliceとBobの間でやり取りされる情報をコピーすることができる。そればかりか、Bobのフ リをしてAliceとメッセージを交換することもできるのだ。Aliceには本当にBobがくれた情報なのか、WarrenがBobのフリをして送ってき た情報なのか判別できない。もしAliceが購入したモノの代金をクレジットカードで払おうと考えて、クレジットカードの番号をBobに送れば、 Warrenはその番号を控えて悪用することができる。WarrenがBobのフリをして、Bobのクレジットカードの番号を聞き出すことも可能だ。

 そこで登場するのが暗号と電子署名とCertificate Authorities (CA) と呼ばれる機関である。CAは本人証明を発行する第三者機関である。CAが発行する証明書には2つの重要な情報が含まれている。一つはキーの所有者の名 前、彼(もしくは彼女)の公開鍵、証明書の有効期限、証明書の発行機関の名称が記載された証明書そのものである。もう一つの情報は、CAの電子署名である。

 話を例に戻すと、Bobが信頼できるCAから証明書を発行されていれば、AliceがBobから送られてきた証明書が 本物であることを検証するのは容易である。NetscapeにはCAの公開鍵を用いてCAの電子署名が本物であるかどうかを検証する機能が付いている。つ まり、Aliceは確かに相手が本物のBobであることを確認できる。そこでAliceはRC4と呼ばれる暗号を使って、送りたいメッセージ(例えばクレ ジットカードの番号)を暗号化して、その暗号の鍵(セッション・キー)をBobが証明書と一緒に送ってきたBobの公開鍵で暗号化したものと一緒にBob に送る。Bobは暗号化されたセッション・キーを自分の秘密鍵で復号化して、それを使ってAliceが送ってきたメッセージを読めばよい。以降、このセッ ションキーを使ってAliceとBobは安全に情報を交換することができる。もしAliceとBobとのやり取りをWarrenが途中で盗聴しても、セッ ション・キーを持っていなければ、それはちんぷんかんぷんなメッセージにすぎない。それでは、セッション・キーを盗もうとAliceがBobに送ったセッ ション・キーを含む情報をコピーしても、今度はBobの秘密鍵がないと復号化できない。こうしてElectronic Commerceに不可欠なプライバシーが守られるのである。

コンピュータウィルス

 コンピュータウィルス対策もまたコンピュータセキュリティを考える上で重要な問題である。
 94年夏、PCを利用しているインターネットユーザの間に"kaos4"というウィルスが広まった。それも極めて短時 間にかなりのPCが感染したと見られている。というのは、このウィルスはネットニュースの中でもいつも人気トップ5に入 る"alt.binaries.picture.erotica"というニュース・グループに投稿されていたからである。どういうタイトルが付いていたの か知らないが、多くのPCが感染したというニュースから想像するに、かなり魅力的な題が付いていたに違いない。幸いにしてこのkaos4はファイルを破壊 するといった悪質なウィルスではなかった。.com、.exeという拡張子の付いたファイルを697バイト大きくし、一部のプログラムを実行不可能にした だけだった。それでもウィルスを除去するために世界中で費やされた時間と労力を考えると被害は相当なものになったはずだ。

 さて、ウィルスをネットワークに載せてしまったネットワークプロバイダーは責められるべきだろうか。プロバイダー自身 のコンピュータでなくとも、そのネットワークに接続している誰かのサーバーにウィルスのソースコードがある場合はどうだろう。アイスランドのコンピュータ ウィルスの専門家Fridrik Sklason氏は94年の夏、カリフォルニア州サンノゼに本社を置くNetcomにコンピュータウィルスのソースコードがあるという問題を、コンピュー タセキュリティを議論しているニュースグループに提起したことがある(ちなみに95年1月20日にもalt.comp.virusに有名な「ミケランジェ ロ」のソースコードが投稿されている)。Netcomから返ってきた答は、「Netcomはコンピュータウィルスの配布を是認するものではない。しかし一 方、コンピュータウィルス自体は法に反するものではない」というものであった。Netcomの運用担当副社長であるDennis Davidは「Netcomに接続しているあるユーザがコンピュータウィルスをサーバーに置いていることは承知している。しかし、ウィルスを捜すプログラ ムや除去するプログラムを開発する人間にとっては、ウィルスのソースコードは必要だ。そのユーザに悪意があるかどうか、つまり、一般のユーザにウィルスを 撒き散らすつもりがあるのかどうか、どうやって知ればよいのか」と言っている。

 Internet SocietyのAnthony M. Rutkowskiの意見はこうである。「プロバイダーが常に自分のネットワークにウィルスのような有害なファイルがないように維持することは難しい。し かし何かを見つけたなら、それに関してはプロバイダーに責任がある」 あるセキュリティ専門家もこの意見に賛成している。つまりネットワークに接続されて いるすべてのファイルを点検する必要はないが、プロバイダーはウィルスの存在に気付けば、除去する責任がある。

 別のインターネットユーザは、犯罪ではないにしろ、有害な情報はインターネット上に置くべきではないという意見を持っ ている。ちょうど、米国で現在市販されている百科事典に、ニトログリセリンなどの爆発物の製造方法は記述されていないように(昔、多くの子供や学生が面白 半分で作って事故を起こしたからだと言われている)。

 問題はそれほど簡単ではない。法律の専門家はプロバイダーがネットワーク上の情報を制限しようとすれば、憲法修正第1 条に反することになる一方、ウィルスをそのままにしておけば、ウィルスによって被害を与えた共犯者として訴えられる可能性もあると述べている。さて、この 議論の結論はどうなるのだろう。
 ともあれ我々ユーザは、ウィルスをチェックするプログラムと除去するプログラムを揃えてソフトのダウンロードにとりか かろう。

SATANの公開

 コンピュータウィルスのソースコードの公開に近い問題に、SATAN (Security Analysis Tool for Auditing Networks) の公開問題がある。SATANはUNIXをOSとするコンピュータのセキュリティをチェックするプログラムである。SATANはシステムのセキュリティ上 の欠陥、穴を指摘してくれる便利なツールである。しかし、悪質なハッカーにとっては脆弱なシステムを見つける道具にもなる。実はこのSATANに関する議 論は1年以上も前からあるのだが、最近特に議論が賑やかになった理由がある。それはKevinが盗んでいたセキュリティ関係プログラムにSATANが含ま れていたのだ。

 コンピュータセキュリティをチェックするプログラムは、SATANだけではない。例えば、ベルコア研究所が開発した Pingwareというソフトもあるのだが、これは極めて慎重に配布されている。一方SATANはanonymous ftpサーバーに置かれる予定であるため、誰でも入手できる。これが問題だとされているのだ。

 もちろんセキュリティの専門家の全員が反対している訳ではない。SATANは確かに両刃の剣ではあるが、コンピュータ セキュリティをチェックする有用なツールである。もし一般に公開せずに慎重に必要なユーザに配布することにしても、どこかで悪質なハッカーに盗まれる恐れ は十分ある。それなら一般公開してもよいのではないだろうか。

情報テロリストの恐怖

 悪質なハッカーの問題があるので、自社のシステムはインターネットに接続しないという情報システム責任者がいるという 話を聞くが、この話を読んだら、彼(あるいは彼女)はどんな対策を取るのだろう(ネットワークとは関係がなくなるが、ついでなのでちょっと寄り道)。

 米国で少し話題になっている最新兵器にHERF銃とEMPT爆弾がある。HERF銃(High Energy Radio Frequency guns)もEMPT爆弾(Electromagnetic Pulse Transformer bombs)も、原理的には電子レンジと同じ電磁波を目的物に向かって放射する装置である。問題はその出力の大きさと目標が情報システムであることだ。こ の装置(兵器と呼ぶべきかもしれない)を用いれば、ネットワークにつながっていないコンピュータでも、離れたところからその磁気データを破壊することがで きる。米国は言うまでもなくこうした電子兵器の先進国である。まだ"2600 - The Hacker Quarterly"のようなアングラ雑誌のカタログには載っていないようだが、この分野の専門家は500ドル分の電子部品と20日間の時間があれば出力 6メガワットクラスの兵器が作れると述べている。米国でもほとんどこの手の兵器に対する対策は取られていない。おまけに現段階では防御技術より攻撃技術の 方がはるかに進んでいる。あまり神経質になる必要もないのかもしれないが、今のうちに少し対策を考えておいた方がよいかもしれない。

最後に

 コンピュータネットワークの分野に限らないのかもしれないが、日本はセキュリティに関する意識が低い。たとえば、数年 前と状況が変わっていなければ、日本の銀行が設置しているATMやCDには(おそらく)暗号装置が付いていない。お金を引き出すときに入力する暗証番号の ことではない。ATM、CDとコンピュータの通信がスクランブルされているかどうかである。もし、日本のATMやCDに暗号装置が組み込まれていないとす れば、コンピュータと接続されている回線を見つけだし、盗聴装置をつけて回線を流れる情報を読みだし、フォーマットを解析し(関係者なら既知だろう)、残 高の多い口座とその暗証番号のリストをつくり、そして、………。(読者のみなさん、これは明かに犯罪ですから、こんなことはしないでください。私も共犯に なってしまいます)

 一方、悪質なハッカーによるシステムの破壊、重要なファイルの盗難を恐れて、インターネットなどへの接続をためらうシ ステム責任者も多いに違いない。確かに100%の安全を保証することは誰にもできない。しかし、交通事故が怖いから一歩も家から出ないというのもどうだろ う。盗まれて困るようなデータは可能な限りネットワークに接続されたコンピュータに置かない。どうしても置くときは暗号化するとよい。破壊されて困るデー タはバックアップを取っておこう。コンピュータはもはや計算をする機械ではない。個人の知的生産性を大幅に改善してくれる道具なのだ。その真価はネット ワークに接続して初めて発揮される。「交通事故はどうして起きるのか、どういう運転をすれば事故を避けられるのかを知って、Defensive Driveを実践すれば危険はかなり小さくなる」とニューヨークのドライビングスクールで教わった。セキュリティの専門家にファイヤーウォールの設定を頼 み、すべてのユーザにセキュリティ教育をし、必要なソフトを整えて、インフォバーンのドライブに行きませんか。

この記事が気に入ったらサポートをしてみませんか?