セキュリティを理解して、 ネットを安全に使う

情報セキュリティハンドブック Ver 2.01
第2章
セキュリティを理解して、
ネットを安全に使う
この章では私たちの安全な通信を支えるパスワード、無線 LAN・ウェブ・メールの暗号化などを通じて、セ
キュリティに対する理解を深めます。
私たちの生活を支えるインターネットが信頼出来る存在であるためには、これらの技術がみなさんによって
きちんと運用されることが重要です。
初心者向けとしてはやや難しい項目ですが、なるべく流れを持って平易な言葉で解説していきますので、ぜ
ひ読んでセキュリティへの理解を深めてください。
パスワードを守る、
1 パスワードで守る
1 パスワードってなに?
私たちは機器やサービスを利用
器の暗号化キー、暗号キー、
する時、あるいはファイルを開く
パスフレーズ、セキュリティ
私たちがスマホやパソコンなど
時に入力するものを、まとめてパ
キー、ネットワークキー)
の IT 機器や、各種のウェブサービ
スワードと呼んだり、同じような
一口にパスワードと言っても上
スを使う上で、欠かせないのが
「パ
役割をするものと思いがちです。
記の通り、実に様々なものがあり
スワード」
です。
しかし、セキュリティ上の性質か
ます。28 ページでご紹介したのは、
機器やサービスを利用するとき
ら、このいわゆる「パスワード」は
上記のうちの 2 にあたります。
に、正式な利用者や持ち主である
大きく 3 つに分けて理解する必要
自分だけが利用でき、他人が利用
があります。
できないようにするための鍵の役
この本では以降、この 3 つを混
同しないように、
1.銀行のキャッシュカードやク
1 を「PIN コード」
レジットカードの利用時や、
2 を「ログインパスワード」
スマホのロック解除時に使用
3 を「暗号キー」
「金庫の鍵」
で、これを適切に守ら
し、通 常 4 桁 や 6 桁 と 短 く、
と呼びます。
なければ、家や車、金庫を勝手に
数字だけで構成されること
開けられてしまうように、パソコ
が多いもの(暗証番号や PIN、
ンやスマホ、ウェブサービス上に
PIN コード、パスコード。ス
ある私たちの個人情報やメール、
マホのネットワーク暗証番号
銀行口座が攻撃者に不正にアクセ
などを含む)
割を果たすものです。
パスワードはいわば「家の鍵」や
3 「PIN コード」
と
「ログイ
ンパスワード」に求められ
る複雑さの違い
スされ、情報が流出したり、お金
2.パ ソ コ ン や デ ジ タ ル 機 器、
を盗まれてたりしてしまいます。
ウェブサービスなどの利用時
を利用するとき、「ログインパス
なお私たちがパスワードと思っ
に入力するもので、英大文字
ワード」として、英大文字小文字
て使っているものの中には、通信
小文字+数字+記号混じりで
+数字+記号混じりで少なくとも
している情報や、パソコンやスマ
10 桁以上など、複雑さと一
10 桁以上を推奨しました。
ホの中のデータを暗号化して、他
定以上の長さが推奨されるも
人や攻撃者が読めないようにする、
の(狭い意味でのパスワード、
は、メーカーが 4 桁や 6 桁の数字
ログインパスワード)
で良いとしています。
「暗号化と復号の鍵=暗号キー」
と
28 ページでは機器やサービス
一方、同様に使う「PIN コード」
3.パスワードと書かれた欄に入
この 2 つは両方とも機器を利用
この2つは全く別の役割のもので
力することもあるため、パス
する時に使用するのに、求められ
すが、ともに
「パスワード」
と記述さ
ワードだと誤解される事もあ
る長さや複雑さに差があるのはな
れることがあるのと、パスワードと
るが、本来は攻撃者や他人に
ぜでしょうか。
暗号キーは、等しく攻撃の対象にな
中身を見られないように、ファ
るために、ここでは一括して扱いま
イルや通信内容の暗号化と、
が求められる理由は、攻撃者が制
す。暗号化に関しては、48 ページ
それを元に戻す復号のための
限のない状態でパスワードの文字
のコラムを参照してください。
に利用する暗号の鍵。また暗
列を総当たりで試すと、時間はか
号化キーとして入力を求めら
かるにせよ「必ず探り当てること
れ る も の(ZIP フ ァ イ ル の パ
が可能」だからです。これはどん
スワード、Microsoft Ofiice
な複雑な「ログインパスワード」や
いうものもあります。
2 3 種 類 の「パ ス ワ ー ド」
を理解する
の保護パスワード、Wi-Fi 機
40
そもそもパスワードに「複雑さ」
「暗号キー」でも変わりません。
第 2 章 セキュリティを理解して、ネットを安全に使う
探り当てる攻撃を
「総当たり攻撃
(ブルートフォース攻撃)」と呼び
ます。
「ログインパスワード」や
「暗
プロローグ
3種のパスワードを理解する
ちからわざ
こうやって力業でパスワードを
①「PIN コード」の例
暗証番号
4桁
機械に入力
銀行カード
回数制限
カード使用不可
3 回失敗で
使用不可
号キー」
を守る第一歩は、いかに
を
号
番
す
暗 試
例えばスマホの
「PIN コード」
の
と言って一定時間「PIN コード」を
1
章
場合は、数回間違うと「入力遅延」
口座は
守られた!
証
スマートフォン
入力できないようにし、さらに
「10
回数制限
PIN コード
6 桁画面入力
回間違えば以降 PIN コード入力不
可にする
(ロック)」
「場合によって
5 回目から入力遅延、
10 回ミスで消去
を
第
ド
ー
コ す
N
I
試
P
は機器を初期化する
(ワイプ)
」
こ
さらに厳しいキャッシュカード
などでは 3 回間違うと、以降カー
ウェブサービス
れも同じ考え方です。
パスワード
ログイン画面
に入力
「PIN コード」では、こういった
する機能がついていることはあり
パスワード付き
ZIP ファイルや
Office ファイル
奪ってから
自分の環境で
直接解析
ません。数回失敗すると入力遅延
号
や、パソコンや IoT 機器のログイ
パスワード方式の
ログインを使うパソコン
←ログインパスワード
た入力画面ではネット経由でログ
インを試みる場合、どう頑張って
も 1 秒に数回~数十回程度しか入
力することが出来ず、これが実質
的に高速な攻撃を防ぎます。
本書の推奨通り英大文字小文字
+数字+記号 26 種= 88 種類の文
字を使い、10 桁のパスワードを
←ハードディスクの
暗号化キー
ログインパスワードと暗号化キーが共
用になっているので、厳しい方の基準
でログインパスワード設定する必要が
ある。
ルータにログインするように見えるが、
ログインパスワードでは無い。暗号化
キーを自分の機器に設定してるだけな
ので、暗号化キーの基準で設定する。
※この図は一例であり、実際の機器の条件とは異なります。
41
エピローグ
ン画面に入力するもので、こういっ
無線 LAN アクセス時にパスワー
ドのように入力する文字列
5
章
ウェブサービスのログインページ
わかりにくい例
時間次第では
破られるかも
第
る場合もありますが、ペナルティ
この
「ログインパスワード」は、
4
ー
キ
化
析
暗 解
を起こすなどのペナルティを受け
がないものも多いのです。
高速な環境次
第で解読可能
章
通常
「PIN コード」のようにワイプ
ただし辞書攻撃やリスト型攻撃には弱い
第
一方、
「ログインパスワード」は、
③「暗号キー」の例
章
撃」
を 出 来 な く し、4 桁 や 6 桁 の
サービスを守るのです。
3
ド
ー 撃
ワ
ス り攻
パ た
当
総
制限を設けることで
「総当たり攻
数字であっても攻撃者から機器や
ログイン画面
の遅延で多く
は試せない
第
ドが利用できなくなりますが、こ
②「ログインパスワード」の例
2
章
データは
守られた!
とで
「総当たり攻撃」
を不可能にし、
攻撃者による不正利用を防ぎます。
第
これを成功させないかにあります。
作ったとすると、その組み合わせ
面が出るので遅延の防御があるよ
は約 2785 京個
(京は兆の上の単
うに思えますが、その画面は ZIP
位)
、1 秒 5 回の制限で
「総当たり
や Office のプログラムが提供し
攻撃」
をした場合、全部を試すま
ているもので、ファイルそのもの
でに約 1760 億年かかります。
は単なる暗号化されたデータです。
類しましたが、どれに当てはまる
そのため、パスワード入力画面
かわかりにくい場合もあります。
これでは
「いつかは探り当てる
ことは可能だが、事実上不可能」
を使わなくても直接暗号化解除の
となるわけです。
攻撃が可能になり、遅延による防
この
「ログインパスワード」へ
御はないのです。
5 どちらの「パスワード」
か、わかりにくい例
以上のように 3 つカテゴリに分
その例を2つ紹介します。
まずは、パソコンの内蔵ディス
クの暗号化に関するパスワードの
の攻撃は、セキュリティ用語的に
これらの暗号化解除は、「暗号
は「オンラインアタック(攻撃)」と
キー」
が短いと、処理能力の高い
パソコンで内蔵ディスクを暗号
言うのですが、パソコンを盗んで
スーパーコンピュータなどを使
化してする場合、
「暗号キー」が必
のオフラインでの攻撃も含まれる
わなくても、普通に購入できる範
要になるはずです。
ので
「
『ログインパスワード』
への
囲のパソコンで十分可能です。パ
しかし最近の高度なセキュリ
攻撃」
と呼ぶことにします。
ソコンのグラフィックボードに
ティシステムの場合、内蔵ディス
搭 載 さ れ て い る、処 理 能 力 の 高
クの暗号化は自動的に行われ、「暗
い GPU というプロセッサーを駆
号キー」もきわめて複雑なものが
使すれば、ZIP ファイルに対して
自動で生成され内部で秘匿されま
40 億回 / 秒の暗号化解除の攻撃
す。そして、起動時に「暗号キー」
上記の
「ログイン画面」に入力す
が可能というデータすらあります。
を開放して内蔵ディスクを利用で
るパスワードに対して、
「暗号キー」
この場合、先ほどの 2785 京個
きるようにするために、「PIN コー
は攻撃者が暗号化されたデータを
の組み合わせがある場合でも、解
ド」や「ログインパスワード」が利
手元に持ってきて
「ログイン画面
読までにかかる期間は 78.5 万年
用されます。いわば鍵のための鍵
など関係なく」
自分のペースで暗
に短縮、8 桁のものになると 103
のイメージです。
号解除の攻撃をできます。
年、8 桁で記号抜きの 62 種の文
ただし、なんらかの理由で正規
攻撃する対象のイメージがわ
字だと 6 年、英大文字小文字だけ
の利用手順が使えなかったときに
きにくいと思いますが、「複数の
だと 2 年となり、GPU の性能が
備え、救済用に「復旧キー」や「マ
ファイルをまとめた ZIP ファイル
向上するか何らかの高速演算環境
スターパスワード」といった、様々
にパスワードをつけたもの」、
「保
があれば、数日単位になるでしょ
な「パスワードのようなもの」を設
護のためにパスワードを設定した
う。それはもう「解読可能な領域」
定することを求められます。
Microsoft Office フ ァ イ ル」、あ
と言えます。
4 「暗号キー」
に求められる
複雑さ
るいは
「暗号化された USB メモリ
ようなものです。
これらの「パスワード」のような
そのため本書では、「暗号キー」
ものは、
「どれがどの分類か」きっ
やたパソコンの中の内蔵ディスク
は完全にランダムで英大文字小文
ちり説明するのは大変手間がかか
を盗み出したもの」が該当します。
字+数字+記号混じりで 15 桁以
ります。むしろ個別に説明すると、
上、かつ使い回していないものを
利用者は即座に判断出来ず混乱す
推奨し、これを基準とします。
るかもしれません。
こういったものでは、
「パスワー
ド」
と思って設定しているものは、
ログインするためのパスワードで
なお、この「暗号キー」への攻撃
従って以下のようにシンプルに
はなく、実は中身を不正に読まれ
はセキュリティ用語的には「オフ
考えましょう。内蔵ディスクの暗
ないための暗号化と復号の鍵=「暗
ラインアタック(攻撃)」と呼びま
号化に関して、「パスワード」のよ
号キー」
の場合があります。
すが、この区分に入る攻撃にはオ
うなものを求められたら、全て「暗
そして ZIP や Microsoft Office
フラインには見えないものもある
号キー」の基準で、使い回しをし
のファイルは、パスワードを設定
ので「『暗号キー』への攻撃」と呼ぶ
ていないものを設定する。
すると開く時にパスワード入力画
ことにします。
42
もう一つは、無線 LAN アクセ
第2章
る
「暗号キー」
です。これは、実は
プロローグ
パスワードを破る手段は色々
スルータに接続するための、「ロ
グインパスワード」
のように見え
セキュリティを理解して、ネットを安全に使う
リスト型攻撃
ブルートフォース攻撃
(総当たり攻撃)
(アカウントリスト /
パスワードリスト攻撃)
機器に接続するためのパスワード
ではなく、通信するデータの暗号
第
化と復号に必要な
「暗号キー」
を機
器に設定しているのです。
しているので
「オンライン」
に思え
ますが、攻撃者は電波を盗聴して
送信内容を持ち帰り、内容を解読
すべての文字列の組み合わせを試す
辞書攻撃
(ディクショナリアタック)
イン攻撃」
ではなく
「オフライン攻
「暗号キー」
の基準に従って、これ
を設定する必要があるわけです。
2
多要素認証の構成要素は?
①知っているもの
②持っているもの ③本人自身に関するもの
パスワードは
○×△□
第
3
章
6 総当たり攻撃以外のパ
スワードを破る攻撃や生体
認証を使った防御
パスワードでよく使われる単語を
使って試す
章
撃」
のカテゴリに入ります。従って、
あくまでも代表的なものの例です
が、簡単なパスワードだったり、
使い回しをしていたり、流出した
のに放置していると、攻撃者に楽々
突破されます。パスワードはしっ
かり管理しましょう。
1
第
することが出来るので、「オンラ
名前や ID パスワードの流出
リストを使う
章
無線 LAN 通信はネットに接続
パスワードなどを破る攻撃には
「総当たり攻撃」の他にも様々な手
パスワードでよく使われる言葉
る「辞 書 攻 撃
(デ ィ ク シ ョ ナ リ ア
タック)
」
、ウェブサービスなどか
ら流出した名簿や ID・パスワー
①の暗証番号
②のスマホの固有情報
③の指紋情報
これらに対する防御のためにも、
「ログインパスワード」
には意味の
ある単語や、自分に関連の深い語
句を使わず、推奨する基準に従い、
充分に複雑で、かつ他の機器やサー
ビスで使い回していないものを設
定しましょう。
「PIN コード」は、入力を間違え
続けると「入力遅延」や「ロック」機
能があるため、
「総当たり攻撃」な
どの手法が有効ではありません。
43
エピローグ
高度なハッキングをしなくても、
酔っ払って寝ているあなたの指
に押し当てるだけで指紋認証は
突破できてしまいます。指紋認
証だから絶対安心と過信しない
ようにしましょう。
5
章
指紋認証が破られることも…
第
パスワードリスト攻撃)」など。
②のキャッシュカード
スマホからウェブサービスへ
ログインする例
ドのリストを入力して試す
「リス
ト型攻撃
(アカウントリスト攻撃・
4
銀行のキャッシュカードの例
章
などを集めた専用の辞書を利用す
4126
第
多要素認証の組み合わせ例
法があります。
しかし、
「PIN コード」
の強さは
「盗み見られたり、推測されたり
上のメリットをよく検討して利用
すると良いでしょう。
絡して復旧しましょう。
一方、自分の使用機器からでは
しない」
ことが前提ですので、入
「暗号キー」は攻撃に遅延がない
なく、ウェブサービスなどの側か
力するときは周りに気を配り、自
ので、
「総当たり攻撃」を含め全て
らパスワード流出が起きた場合は、
分の個人情報など推測しやすいも
有効です。また攻撃されるまでも
速やかにパスワードを変更の上、
のを使わないようにしましょう。
なく、そもそも「暗号キー」が漏れ
流出の原因となった点の対策が行
現に ATM でお金を下ろすとき
ていれば暗号化された中身が解読
われたかを確認します。
に、
「暗証番号
(PIN コード)」を肩
され、ひとたまりもありません。
越しに覗き盗み取る手口は、
「ショ
この暗号キーが事実上漏れた状態
リセットの通知や、パスワード再
ルダーハッキング」
としてよく知
になる話は、50 ページ以降で詳
設定のリクエストが来たら、次項
られています。
しく説明します。
の便乗攻撃に注意しつつ必要に応
じパスワードを変更します。
「PIN コード」
の盗み見などを防
ぐためには、指紋認証などの
「生
体認証」
を利用するのも一つのア
イデアです。指紋認証であれば肩
越しに見られても、まねをして認
証を破ることはできないからです。
ただ、指紋認証によるセキュリ
サービス側からパスワード強制
7 パスワードの定期変更
は必要なし。流出時は速や
かに変更する
利用するサービスによっては、
パスワードを定期的に変更するこ
8 パスワード流出時の便
乗攻撃に注意
サービス側からパスワード再設
定の通知がメールなどで送られて
ティも現状は完璧ではありません。 とを求められることがあります。 来た場合、まずそれが本当にサー
どこかで撮影したターゲットの指
しかし、実際にパスワードを破ら
の写真から指紋を読み取り、3D
れアカウントを乗っ取られたり、 うか、該当のサービスのホームペー
プリンターで偽の指紋を作って認
サービス側から流出したりした事
ジやニュースサイトでチェックし、
証を突破したり、特殊なインクで
実がないのならば、パスワードを
事実の確認をしましょう。
指紋を印刷して認証を突破したり
変更する必要はありません。
する実験も存在します。
また、指紋認証が携帯電話に登
ビス側から送られてきたものかど
サービス側を装ったパスワード
むしろ変更を要求することで、 リセットの通知は、流出事故に便
パスワードの作り方がワンパター
乗したフィッシング詐欺などの攻
場したときから、本人が寝ている
ン化し簡単なものになることや、 撃のパターンです。パスワードを
間に、勝手に指を押し当てて指紋
使い回しするようになることの方
奪う攻撃者の罠かもしれません。
認証を突破する話があります。最
が問題となります。定期的に変更
通知のメールにパスワードリ
近では親が寝ている間に子どもが
をするよりも、機器やサービスの
セットのリンクなどが貼られてい
勝手にゲームに課金して遊んでい
間で使い回しのない、固有のパス
ても、うかつにクリックしないよ
たという例もあります。
ワードを設定しましょう。
うにしましょう。
従って、勝手に指紋認証をされ
パスワードを破られウェブサー
なお、ウェブサービスを利用す
てしまう可能性がある環境によっ
ビスなどが不正利用されたら、速
る時は、パスワードが流出した場
ては、
「PIN コード」に切り替える
やかにパスワードを変更し、利用
合でも、簡単にアカウントを乗っ
などの工夫が必要です。
された原因も特定しましょう。
取られないように、20 ページで
生体認証はこのほかにも、顔の
マルウェアなどでパソコン側か
説明した、二段階認証や多要素認
形状で認証する
「顔認証」や、目の
ら情報が流出し続けている場合、 証を設定しておきましょう。
虹彩の模様によって認証する
「虹
原因を特定しないまま放置すると、
彩認証」
、手や指の静脈のパター
パスワードを変更しても意味がな
ンで認識する
「静脈認証」
などがあ
い可能性があります。
り日々進化しています。
それぞれの特徴やセキュリティ
アカウントが完全に乗っ取られ
てしまった場合はサービス側に連
44
9 厳重なパスワードの保管
本書では、パスワードの保管方
法として、「物理的な紙のノート」
第2章
プロローグ
か
「クラウド連携を利用しない設
セキュリティを理解して、ネットを安全に使う
ブラウザにはパスワード保存しない
定のスマホ用のパスワード管理ア
しめしめ
パスワードを
保存しているな
プリ」
を推奨します。
紙のノートを推奨する理由は、
あたりまえですがネットに接続で
パスワードおぼえるの
めんどうだな……
保存するか!
ばネット経由のサイバー攻撃も不
む」
という行動を起こさなければ
ブラウザにパスワードを保存すると、パソコンをハッキングされた際に根
こそぎ盗まれる可能性があります。
ならず、攻撃者には身元が割れる
パスワード管理方法の例
リスクとなるからです。
アプリを導入する場合は、まずは
紙のノートに二重で
管理アプリをパソコンで
バックアップ
第
一方、スマホのパスワード管理
1
章
可能です。奪うには現実世界で
「盗
第
きないからです。接続できなけれ
ネットにデータを置く
「クラウド
章
2
連携機能」
を使用せず、スマホ内
だけで管理する
「スタンドアロン」
状態での利用を優先しましょう。
トに接続されているので、攻撃者
紙のノートに 2 重に記入したり、スマホのパスワード管理アプリを使って、
パソコン経由で暗号化ディスクに保存する方法があります。
めませんが、利用規約を守り、シ
ステムを最新に保っている限りは、
パスワード管理方法のメリットデメリット
スマホのセキュリティは十分に高
利便性
ネット経由の
セキュリティ
また、紛失や盗難に遭っても、
された状態で保存されていますし、
持ち歩き可
攻撃不可
本人
4
章
最新のスマホではデータは暗号化
データの
管理者
第
い設計となっています。
盗まれた
ときの対策
3
章
にクラッキングされる可能性は否
第
紙と比較した場合、スマホはネッ
事前にきちんと設定しておけば、
場所を特定したり、遠隔操作でス
たり、場合によってはワイプ
(消去)
バックアップが セキュリティ
あれば復元可能
による
ただし普段は
接続しない
いう、紛失に対する 2 重 3 重のセ
キュリティが設けられています。
パスワード管理アプリやソフト
には
「クラウド連携機能」
やクラウ
ドを用いた
「バックアップ機能」
が
あり、これを利用すると複数機種
でパスワード情報を共有できたり、
セキュリティ
による
他人
パスワードの管理方法とバックアップ方法を一つの表で同列にまとめてい
ますが、一番右列のデータの管理者の項目をよく見て下さい。クラウドサー
ビスを使ったバックアップは便利ではありますが、データの管理者は自分
ではなくなります。またクラウドサービスのセキュリティがどのレベルで
あるのかは、自分では容易に判断出来ません。多少の不便さはあっても、
自らの責任において管理するのか、それとも他人の手を借りるのか、それ
に伴うメリットとデメリットをよく勘案して利用しましょう。
45
5
エピローグ
10 パスワード情報をクラ
ウドで利用する善し悪し
本人
章
して情報流出を避けたりできると
本人
第
マホをロックして操作できなくし
ロックしたま
ま持ち歩き可
明示的にバックアップ処理をしな
て暗号化された外付けディスクな
れてしまうなら、対応している
くても自動でクラウド上にバック
どにバックアップし、普段は接続
SNS やウェブサービス限定です
アップデータが作られたりします。
せず適切に保管しておけば、盗ま
が「ソーシャルログイン」を利用す
この機能を無条件で推奨しない
れたり流出したりすることもあり
るという次善の策もあります。
理由は、
「重要な情報が複数箇所
ません。アプリによっては紙に印
ソーシャルログインとは
に存在すれば、流出する可能性は
刷して保管する機能もあります。
OpenID と も 呼 ば れ、特 定 の
なおクラウドサービスのメリッ
SNS やウェブサービスのアカウ
トとデメリットを理解した上で、
ントで、他の SNS やウェブサー
合、他人の手元でデータが保管さ
クラウドを使ったバックアップや
ビスのログインを行う機能です。
れますが、利用者には、そのシス
それに付随するリカバリ機能、複
その SNS アカウントなどを、共
テムのセキュリティレベルを知る
数機種での連携機能を利用するの
通のログインアカウントとして利
ことも管理することもできません。
は、一つの選択肢と言えます。
用するのです。
その分増える」
からです。
クラウドサービスを利用する場
また、パスワード管理アプリの
紙のノートの場合は、紛失した
一見「パスワードの使い回し」
と
データはスマホ上にある限りは
場合に備え 2 冊同じ物を作り、一
同じに思えますが、共通で利用す
「PIN コード」
方式で守られますが、
つは金庫に保管するなどのバック
る SNS アカウントにセキュリティ
アップの手段を取りましょう。
対策が充実しているものを使い、
クラウドのバックアップデータが
流出すれば、高速な暗号化解除の
攻撃が可能になるからです。
紙のノートによるパスワード管
理は、持ち歩いて紛失してしまっ
安全性を担保します。
共通で利用にするアカウントは、
そして、銀行の口座からお金が
た場合、中を見られないような制
運営企業のセキュリティに対する
盗まれれば、自分にミスがない限
限はかけられませんので、持ち歩
姿勢がしっかりしており、流失事
り保証してくれますが、クラウド
かずに家や職場でのみ使用するの
故などを起こしておらず、広くソー
から流出した情報は実質的に回収
が安全とも言えます。
シャルログインに使われていて、
必ずログインに「二段階認証」など
不可能です。これは
「お金は補填
が可能だが、重要情報の秘密性は
補填ができない」からです。
11 ノートやスマホを失く
した場合のリカバリ考察
12 次善の策のソーシャル
ログイン。二段階認証など
で防御
機器やウェブサービスのパス
の多要素認証を利用可能、そして
不正なログインに対して通知機能
があるものを選択しましょう。こ
こをしっかりおさえておくことが、
ソーシャルログインでは重要です。
ワードは、使い回しをしないのが
またその共通で利用するアカウ
紙のノートもスマホも、紛失し
が理想です。しかし、膨大な数の
ントは、パスワードを「ログイン
てしまうとリカバリーするまで困
パスワードを暗記するのは非現実
パスワード」の基準よりも長くし
るのは同じです。ただ、スマホの
的なので、必然的にパスワード管
た上で必ず暗記し、複数のパスワー
場合、パソコンでスマホのデータ
理のノートやパスワード管理アプ
ドを覚える手間を省きつつ、セキュ
を丸ごと暗号化してバックアップ
リを使うことになります。
リティのレベルを高めます。
をしておけば、紛失しても代わり
この手間は、情報漏えい対策の
をパソコンに接続し「復元」を指示
ために
「パソコンのブラウザに ID
するだけで、環境やパスワード管
やパスワードを覚えさせる機能(=
理アプリの内容を含めて、全て元
オートコンプリート)」を使わない
の状態にできるものもあります。
ならなおさらです。
13 ソーシャルログインで
連携される情報に注意
aaaaaaaaaaa
なお、ソーシャルログインに関
しては、共通で利用する SNS ア
またスマホを丸ごとバックアッ
ノートやアプリを開く作業が
カウントなどと、別のアカウント
プしなくても、パスワード管理ア
どうしても面倒で、「覚えやすい
間で、アカウント内の個人情報な
プリのデータをパソコン等を使っ
=攻撃しやすいパスワード」に流
どが連携される場合があります。
46
第2章
報を打ち込まないでいいようにす
プロローグ
新しいサービスごとにいちいち情
セキュリティを理解して、ネットを安全に使う
ソーシャルログインに使えるアカウント
二段階認証
ログイン通知
るための機能です。
一方、共通で利用するアカウン
不正なログイン
がされてた!
ト側で公開している情報を、新た
第
に利用する SNS やウェブサービ
スのアカウントで公開したくない
場合は、連携の内容を精査しましょ
章
1
う。特に不特定多数の人にオープ
ンにしているアカウントと、プラ
イベートのアカウントの連携は注
共通で利用するアカウントの側
れのサービスに対して、どういっ
ソーシャルログインとサービス・アプリ連携の違い
ソーシャルログイン
アプリ・サービス連携
2
章
の設定には、ログインしたそれぞ
第
意が必要です。
ソーシャルログインに使うアカウントはそれ自身が信頼性の高いものでな
ければ意味がありません。またログインに二段階認証を利用できるものや、
不正アクセスがあった場合速やかに通知が来るものを選びましょう。
た情報が連携されるのか
「連携を
確認できる画面」があります。そ
第
の画面を必ずチェックしましょう。
もう一つ、連携する SNS やサー
ビス間で投稿の連携機能などが
章
3
あった場合、元の SNS 等に誤っ
て 投 稿 さ れ た も の が、連 携 し た
SNS 等で広く一般に公開されない
第
ように、特に理由がないなら投稿
の連携機能は切っておきましょう。
アプリの作者が実は攻撃者で、
勝手に不正な投稿をされることも
分のみ」
に設定しておきましょう。
ミスをしたときの保険になり、あ
なたを守ります。
ソーシャルログインは特定のアカウントを別のサービスの鍵に使います。サー
ビス連携は特定の機能を別のサービスに使用許可するものです。
スにソーシャルログインすると、
こんな
アプリ連携
したかな?
両者ともログインした状態になる
サービスを利用した後は、共通
で利用する SNS アカウントなど
と連携するサービスの両方のペー
ジからログアウトして、ウェブブ
ラウザなどがログインしたままに
ならないようにしましょう。
当然のことながらこういった機
47
5
エピローグ
ので注意しましょう。
自分が意識的に連携をしてい
なくても、ネット経由で回っ
てきた
「面白いアプリ」
を利用
したら、いつの間にか連携さ
れていた、ということもあり
ます。またその時は問題が無
くても更新時に権限の拡張を
求めてきて、結果的に個人情
報を
「合法的に」
奪うアプリも
存在しています。アプリ連携
やアプリの権限は定期的に棚
卸して、不必要なものや不審
なものは連携解除するか、削
除するようにしましょう。
章
ら、連携する側の SNS やサービ
アプリなどの連携は定期的に棚卸ししよう
第
なお、共通で利用するアカウン
ト側でログインしていない状態か
4
章
また標準の投稿の公開範囲を「自
能は、ネットカフェや不特定多数
の人がさわる公共のパソコン、会
社のパソコンなどでは使わないよ
うにしましょう。
コラム:暗号化の超簡単説明
暗号化というと非常に難しく
感じるかも知れませんが、大丈
初歩としてはこのぐらいの理
解があれば大丈夫です。
夫、その必要は全くありません。
14 ソーシャルログインと
は性格が違うサービス連携
SNS に関する機能連携としては
暗号化の内容を詳しく書くと
どの暗号方式が安全かどうか
それだけで本になってしまうの
は、魔法研究の専門家に任せま
で、ここではその概念を超簡単
しょう。車がどうやって動くの
に説明します。
か知らなくても、安全な利用が
この他にも
「サービス・アプリ連
携」
というものがあります。
たとえば B という SNS に C とい
うサービスやアプリから、投稿を
出来るのと同じです。機能チェッ
1.暗号化とは「魔法をかけ
て手紙などの内容を読めないよ
うにする」ことです。
クは専門家が行います。
大切なのは正しい使用法を知
ること、専門家が「危険が発生
認めるといったものです。具体例
2.暗号化の魔法にはいくつ
した!」という情報を発信した
としては特徴的な機能を持つカメ
もの系統 ( 方式 ) があり、魔法を
ときにキャッチできるようにし
ラアプリに SNS への写真付き投
かけるには呪文「暗号キー」
(
)を
ておくこと、そして迅速にその
稿を認めるといったものがありま
決めて使います。
危険を避けるように行動する事
す。
これはソーシャルログインとは
別の性格の機能であり、ときに
「連
携するアプリやサービスに投稿を
3.魔法の呪文(「暗号キー」) だけです。
がばれると、魔法が解けて内容
が読めてしまいます。
右のイラストでは、具体的に
危険が発生する例を描いていま
4.古い系統の魔法の中には、 すので、是非覚えておいてくだ
認める
(=権限を与える)」
という
その仕組みに不備があり、呪文
部分が、攻撃者による攻撃の手段
が分からなくても解けるものが
として利用されることもあります。
あります。
ソーシャルログインとサービス・
さい。
まず第一歩は「正しく使う事」
からです。
Cipher Disk
(シーザー暗号)
アプリ連携の、2 つの機能を混同
しないようにしましょう。
SNS を利用していると、自分が
意識しないうちに誤操作をし、知
らずにサービス・アプリ連携を設
定してしまったため、気がついた
ら意図しない投稿をしていたとい
う場合があります。
定期的に使用している SNS ア
カウントの
「連携を確認できる画
面」
を開いて、知らないアプリや
必要なくなったサービス・アプリ
の連携があれば解除しましょう。
もっとも原始的な暗号はシーザー暗号と言われるものです。文字をず
らして記述するだけのシンプルなもので、仕組みさえ分かればアルファ
ベットなら 26 回試すまでに暗号が解けてしまいます。上の図はその
暗号を解きやすくするための Cipher Disk
(暗号ディスク)です。現代
の暗号は複雑な演算を伴うために、人力での解読はほぼ不可能です。
48
第2章
平文での通信は読めてしまう
GOJIHAN
プロローグ
暗号化ってなに?
セキュリティを理解して、ネットを安全に使う
暗号が破られる場合
暗号化方法の種類はいろいろ
シーザー暗号化方法
GOJIHAN
× 古い、危険すぎ
第
「WEP」
方法
GOJIHAN か…
1
章
× 解読されるからだめ
「WPA」
方法
〇 呪文が長ければ安全
暗号化していないと、攻撃者はどこでも盗んで読み放題
暗号化の方法は古典方法「シーザー」※ 1
呪文は「6 ずらし」※ 2
どうしてそれを !?
呪文は
「6 ずらし」
だろ! 知ってるぞ!
2
章
暗号破られ① 呪文がバレている!
第
暗号化の魔法は内容を読めなくする
第
章
3
※ 1:暗号化方式 ※ 2:「暗号キー」
ヤバイ! ばれた!
BJEDCVI
シーザー暗号だろう! 古い! 古すぎるぅ!
4
章
BJEDCVI
第
暗号破られ② 方法が古くて解読可能!
暗号化したものを送れば
攻撃者が読めない
BJEDCVI ?
第
※ただし、攻撃者が「シーザー暗号」を読めない場合
章
5
事前に決めておいた方法(暗号化方法)と
呪文(「暗号キー」)で暗号文を復元(復号)する
暗号破られ③ 呪文が簡単すぎて解読される
総当
たり
49
攻撃
だあ
!
エピローグ
1 からずらし始めて、
6 で読めたぞ!
もっと複雑に
して~
シーザー方式で暗号は「6 ずらし」
の約束だから…
通信を守る、
2 無線 LAN を安全に利用する
私たちが日常的にインターネッ
ト で 送 信 す る ID や パ ス ワ ー ド、
送受信するメールの文面やウェブ
サイトで閲覧する内容は、常に攻
1 それぞれの状況に合わ
せた暗号化の必要性
一口に通信の暗号化と言っても、
ンに応じた適切な暗号化をする必
要があります。
その対策を挙げていくと数え切
れないのですが、このセクション
撃者の盗聴や盗み見の危険にさら
様々な状況に合わせた、それぞれ
では、まず私たちの生活でもっと
されています。
の暗号化があります。
も身近な無線 LAN 通信の暗号化
攻撃者はそうした情報を不正に
私たちが通信をする場合、有線
入手して売却したり、様々な手段
LAN の通信、LTE 等の携帯電話回
を駆使して直接お金を手に入れた
線の通信、Wi-Fi などの無線の通
りします。それを阻止するために
信など多様な通信手段があります。
は、通信している情報の暗号化が
このうち攻撃者にとって、手軽に
必要となるのです。
行いやすい攻撃の一つとして無線
そもそもインターネットはその
LAN 通信の盗聴があります。
について説明しましょう。
2 無 線 LAN 通 信 (Wi-Fi)
の構成要素
いちいち LAN ケーブルをつな
がなくても、インターネットにつ
始まりにおいては、暗号化など全
無線 LAN ではその名の通り通
ながったアクセスポイントさえあ
くされておらず、情報をそのまま
信機器が無線(電波)を使って通信
れ ば、機 器 を 接 続 し て 手 軽 に イ
の状態
(平文)
で送受信するシステ
するので、盗聴に際して特に何か
ンターネットを利用できる無線
ムでした。
工作する必要はありません。通信
LAN 通信 (Wi-Fi)。
インターネットは、蜘蛛の巣状
が暗号化されていなければ、無線
に接続し合ったサーバ間で、どこ
LAN に対応したパソコンを持っ
外出時に利用する公衆無線 LAN
かの経路が遮断されても迂回して
て電波が届く範囲に居るだけで、
でも、セキュリティがしっかりし
通信を続ける、そういう面では先
簡単に盗聴することが可能です。
ていなければ、攻撃者に ID やパ
進的ではあったのですが、攻撃者
一方、有線通信も暗号化されて
スワード、通信中のデータ全てを
などの悪意の存在を前提にはして
いなければ、通信経路上のどこか
いなかったからです。
で情報を盗聴することは可能です。
家庭で利用する無線 LAN でも、
盗まれる危険性があります。
それを理解するために、まずは
その後インターネットの発展に
さらに、攻撃者が利用者のふり
したがって、悪意を持ったものが
をしてメールサーバやパソコンに
現れ、コンピュータウイルスの登
侵入すれば、中にたまったメール
最初は無線 LAN 通信を提供す
場や、パスワードを破って侵入し
や、内蔵ディスクなどの中の情報
る「無線 LAN アクセスポイント」
ての情報の奪取、通信中の情報の
も盗み見し放題です。
になる機器。一般には「無線 LAN
盗聴が行われるようになり、それ
ぞれ対策が必要になりました。
パソコンがマルウェアに感染し
無線 LAN 通信を構成する要素を
説明します。
アクセスルータ」
「Wi-Fi ルータ」
て、ディスクの中の暗号化されて
あるいはシンプルに「ルータ」など
コンピュータウイルスにはウイ
いないファイルが流出し、見放題
と呼ばれます。
ルス対策ソフトが、パスワード破
になるという事件もありました。
この機器で無線 LAN 通信を提
りには複雑なパスワードや二段階
そういった状況を避けるために
供する際、最低限以下の 3 つを設
認証や多要素認証などが、そして
は、仮に盗聴されたり、侵入され
通信中の情報の盗聴には暗号化が、
たり、流出してしまっても、通信
攻撃者への防御として普及してい
内容や重要なファイルの中身が見
くわけです。
られないように、それぞれのシー
50
定します。
① 識 別 名「SSID(Service Set
Identifier)」
第2章
「暗号化方式」
③その暗号化のための鍵となる
プロローグ
②通信内容を暗号化するための
セキュリティを理解して、ネットを安全に使う
それぞれの状況に合わせた暗号化
通信の暗号化
ファイルの暗号化
「暗号キー」
(設定上は暗号化
キーと書かれる)
第
「暗号キー」
は利用者が無線 LAN
のパスワードのように使われるほ
か、通信内容を暗号化する時と、
元に戻す復号の時の鍵として使わ
暗号化には、電話、メール、ウェブ閲覧などの
「通信の暗号化」
と、ファイ
ルやパソコンのハードディスクなどの
「ファイルの暗号化」
があります。
1
章
アクセスポイントに接続するとき
暗号を使う無線 LAN の構成要素
第
れます。
ここまでが無線 LAN アクセス
ポイントの構成要素です。
章
2
スマホやパソコンが無線 LAN を
利用して通信するときは、利用す
る機器の無線 LAN
(Wi-Fi)
設定で、
クセスポイントを見つけ、
「暗号
化方式を選択して接続します。
なお、災害時や公益目的で、誰
公衆無線 LAN が安全とは限らない
でも無線 LAN を利用できるように、
なし」
で提供されている無線 LAN
「暗号キー」を
他人と共有
この場合は利用時に暗号化方式
「暗号キー」がユー
ザーごとで異なる
も
「暗号キー」
も必要ありません。
は以下の 2 つになります。
信頼がおける企業や団体でも、提供している Wi-Fi が安全とは限りません。
アクセスの利便性のため暗号化無しで提供される場合もあるからです。
①
「通信が暗号化されていない
か、されていても安全ではな
②
「暗号化の鍵
(
「暗号キー」
)
が
漏れている場合」
3 暗号化なしや、方式が
安全ではないものは危険
無線 LAN の利用において、通
信が暗号化されていないものは、
51
5
エピローグ
May I use free
Wi-Fi?
い場合」
暗号化方式が安全でも、
「暗号キー」
を見知らぬ他
人と共用するものは、す
べて危険です。こういっ
た方式は、公衆無線 LAN
やホテル、公共機関、イ
ンターネットカフェやレ
ストランなどで広く使わ
れています。提供する側
が善意で行っていても、
攻撃者は善意で行動しま
せん。攻撃出来る環境が
あると判断するだけです。
自前の暗号化ができなけ
れば、利用してはいけま
せん。
章
「暗号キー」共有は接続しちゃダメ
第
いて説明します。危険なポイント
4
章
アクセスポイントもあります。
第
暗号化なし
暗号方法解読済み
(その安全性は別として)
「暗号化
次に無線 LAN の危険要素につ
3
章
キー」
を入力、必要な場合は暗号
暗号化を伴う無線 LAN 通信には暗号化方式と
「暗号キー」
の設定が必要とな
ります。
「暗号キー」
は機器に接続する為のパスワード的にも使われます。
第
SSID を目印に目的の無線 LAN ア
規則性があるかもしれないからで
内容が平文で送受信されているの
暗号化の方式自体が安全でも通
で、別の手段での暗号化を行わな
信を暗号化するための「暗号キー」
いまま使っていると、攻撃者に内
が漏れていると、通信を盗聴した
容を盗聴されてしまいます。
攻撃者が通信内容を復号したり、
の機種が手元につくまでに、初期
そのため
「暗号化なし」のアクセ
同じ SSID と「暗号キー」を使って
の「暗号キー」を見たものがいない
スポイントは基本的には利用しな
偽の無線 LAN アクセスポイント
とも言い切れないからです。
いようにしましょう。
を作り、本物のアクセスポイント
SSID を変更する場合、自分や
災害時など例外的に使用する場
になりすまして通信内容を根こ
家族の名前、家族を想起させるも
合 は、後 述 の
「10 公 衆 無 線 LAN
そ ぎ 奪 う、中 間 者(Man-in-the-
のは使わないようにしましょう。
が安全でない場合の利用方法」を
middle)攻撃を行ったりすること
あなたが攻撃のターゲットの場合、
参照してください。安全な利用に
ができます。
攻撃するべき無線 LAN を特定さ
す。
また極端な言い方をすれば、そ
せるヒントになるからです。
は最低限、別の手段での暗号化が
イメージとしては、破られてい
必要だと覚えておいてください。
ない暗号化方式は誰も知らない言
家庭用無線 LAN アクセスルータ
暗号化なしの通信は、拡声器で
語で、
「暗号キー」が辞書。しかし
は、標準で 2 つ以上の SSID を持
遠くの人と話しているようなもの
辞書が他人の手に渡っていると、
てるものが多く、そのうちの一つ
で、耳を傾ければその場にいる誰
たとえ知られていない言語でも解
には、WEP などのもはや安全で
もが内容を知ることができます。
読されてしまうし、その情報をも
ない古い暗号化方式が設定されて
無線 LAN 通信が暗号化されて
とに通信する相手になりすますこ
いる場合があります。これは主に
ともできる、というものです。
古いゲーム機などが接続できるよ
いても、その暗号化方式がすでに
破られていて安全ではない場合、
この至極単純な「暗号キーが漏
うにするためだったりします。
しかし、こういった設定はセキュ
上記と同様に攻撃者は通信を盗聴
れていれば、暗号化された通信を
して、内容を解読することができ
復号し解読できる」ということも、
リティ上の穴となるので、設定を
るので、これも危険です。使用し
よく覚えておいてください。
変更し、安全な暗号化方式に変更
するか、安全でない暗号化方式の
ないようにしましょう。
これは、
「英語でしゃべればわ
からないだろう」
と思ったら、周
りに居た人も英語が理解でき内容
がばれるイメージです。
5 家庭内での安全な無線
LAN の設定
(暗号化方式)
家庭内で無線 LAN を使用する
ものはすっぱりと停止しましょう。
古いゲーム機など安全でない暗号
化方式しか選べない機器の接続は
諦めましょう。
危険である暗号化方式の具体例
場合、先ほど説明した安全な暗号
同様に、ゲスト用などに簡便な
としては、
「WEP」
という名前の
化方式である WPA-PSK(AES)か
「暗号キー」や、問題のある暗号化
ものや、方式の名称の中に
「TKIP」
WPA2-PSK(AES)を 利 用 し、「暗
方式を使った接続設定があればこ
と含まれるものが該当します。
号キー」を基準に従って、完全に
れも停止しましょう。ゲストに家
一 方、暗 号 化 方 式 と し て 安 全
ランダムで充分に長くして、さら
族用の SSID に接続させるのもよ
と さ れ る の は WPA-PSK(AES)、
にその「暗号キー」
を「家族だけが
くありません。「暗号キー」
を家族
W P A 2 - P S K(A E S)、W P A 2 -
知っている」状態に保てれば、ほ
だけが知っている状態に保つには、
EAP、WPA2-Enterprise、IEEE
ぼ安全に使用することができます。
ゲストであっても「暗号キー」を教
802.1x、SIM 認証などの記述が
設置時に注意すべき点として、
えるべきではありません。
まず機器を購入したときの初期の
どうしてもゲスト用に一時的に
は 55 ページを参照してください。 「暗号キー」は変更しましょう。上
アクセスポイントを開放したい場
記の通り家族だけしか知らない「暗
合は、2 つの SSID の一つをゲス
号キー」に変更しなければなりま
ト専用にし、2 つのアクセス設定
せん。メーカーによっては「暗号
の間で、お互いのアクセスポイン
キー」
が共通だったり、付け方に
トに接続した機器が見えないよう
あるものです。安全な方式の詳細
4 暗号化方式が安全でも
「暗号キー」
が漏れれば危険
52
第2章
えるようにしましょう。
プロローグ
家庭での Wi-Fi の利用
な分離状態に設定しましょう。そ
してゲストが帰宅したら、書き換
セキュリティを理解して、ネットを安全に使う
①出荷時の管理者パスワード、「暗号キー」の変更
無線 LAN アクセスルータには、
ウェブブラウザを使って本体の設
1
章
出荷時パスワードや
「暗 号 キ ー」
を 変 更。
安全な暗号化方法を
採用っと
第
6 家庭内での安全な無線
LAN の設定
(その他)
定画面にアクセスするための、機
器管理用の ID やパスワードがあ
とも呼ばれます。
出荷された機器は、厳密に言えば誰かの手によって梱包されているので、
出荷時の「暗号キー」が見られている可能性があります。必ず変更しましょう。
こちらのパスワードも必ず購入
のパスワードはログイン画面から
2
章
時のものから変更しましょう。こ
②「暗号キー」は家族のヒミツ
使用するものなので、「ログイン
ましょう。
第
Wi-Fi の
「暗号キー」
は
家族以外に教えちゃだめよ
パスワード」
の基準に従い変更し
第
ります。それは管理者アカウント
この設定画面が、もし家の中か
章
3
らだけでなくインターネット側か
らアクセスできるようになってい
たら、アクセスできないように変
線 LAN で接続した機器からアク
アクセスできる設定にしましょう。
家の外にいる攻撃者が無線 LAN
4
章
セスできず、有線 LAN からのみ
家庭で使える暗号化方式は、
「暗号キー」
を家族のみの秘密にすることが、
安全に使うための絶対条件です。他の人には教えないようにしましょう。
第
更しましょう。また設定画面が無
③ルータと機器の安全な運用
に接続し、変更できないようにす
だけで簡単に接続できる
「WPS」
「AOSS」
「無 線 LAN ら く ら く ス
しくは類似の機能がある場合は利
用 不 可 に し ま し ょ う。こ の 設 定
を ON にしていると、目を離した
すきに、利用してほしくない人物
が、ボタン一発で手元の機器を無
線 LAN に接続できてしまうから
「ロ グ イ ン パ ス
ワー ド」
の基準で
管理者パスワード
を作成する
ファームウェアの
自動更新は ON
家庭で無線 LAN や有線 LAN を使用する場合、注意したり設定を変えたり
しなければならない点がたくさんあります。必ずチェックして安全な状態
を作りましょう。また基本的に接続する必要が無い機器を、むやみに家庭
の LAN に接続しないようにしましょう。
です。
どうしても利用する場合は、設
53
5
エピローグ
タート」
といった名称のもの、も
Wi-Fi ボ タ ン
で接続機能は
OFF に!
ゲストアカウント
は基本的にない
章
ルータ本体と機器のボタンを押す
安全ではない暗号
化方法はダメ
安全性のないネットに
接続しない
無 線 LAN ア ク セ ス ル ー タ に
第
るための予防策です。
定画面からそのときだけ ON にし
い機器の場合は、速やかに利用を
る方法もあります。それは後述し
て使用し、設定後は OFF にしま
停止し最新のものに買い換えるよ
ますが、公衆無線 LAN だけでも
す。UPnP(Universal Plug and
うにしましょう。
安全な暗号化方式の選択はありま
す。
Play)
の設定も、不用意に家庭内
の LAN の機器をインターネット
上に公開してしまう可能性がある
ので、OFF にします。また同時に、
ネットに接続する必要のない機器
7 公衆無線 LAN の安全な
利用
公衆無線 LAN の安全な利用は、
は、無線・有線にかかわらず、そ
家庭用の無線 LAN の安全な利用
もそも家庭の LAN に接続しない
と少し状況が異なります。
ようにしましょう。
8 個別の
「暗 号 キ ー」
を用
いる方式の無線 LAN
公衆無線 LAN において通信の
安全を確保する方法は、危険な暗
例えば公衆無線 LAN で「WPA-
号化方式などを使わないことは当
無線 LAN アクセスルータの設
PSK(AES)/WPA2-PSK(AES)」の
然として、「暗号キー」を他人と
「共
定画面に、本体ファームウェアの
方式の無線 LAN が提供されてい
有しない」で、個別の「暗号キー」
自動アップデート機能がある場合
た場合、暗号化方式自体は安全で
を用いることです。
は ON にしておきましょう。それ
も、別の危険があります。
この条件に合うのは、公表され
によりメーカーがルータの不具合
上記の名称の中の PSK の部分は
(バグ)
などを修正した場合、自動
Pre-Shared Key の略です。利用
イントの情報の中で「WPA2-EAP、
で更新が行われセキュリティが最
にあたり「暗号キー」を事前に共有
WPA2-Enterprise(エンタープラ
新の状態に保たれます。
する方式のことで、この方式では
イ ズ)、IEEE 802.1x、SIM 認 証」
もし自動アップデートの設定が
家庭内の利用のときと同様に、複
といった用語が含まれるものです。
ない場合は、自分のスマホに定期
数 の 人 手 同 じ「暗 号 キ ー」を 使 う
携帯電話キャリアなどは、いく
的 な 予 定 を 作 り、そ れ に 従 っ て
事 に な り ま す。こ れ を 公 衆 無 線
つかの異なる暗号化方式の公衆無
ファームウェアが更新されていな
LAN に当てはめると、全く知ら
線 LAN を提供している場合があ
いかチェックし、公開されていれ
ない人と、同じ「暗号キー」を一緒
り、ウ ェ ブ サ イ ト な ど で、そ れ
ば更新処理を行いましょう。
に使うことになります。
ぞれの SSID が採用している暗号
なお、昔に書かれたセキュリティ
その設定を使って通信を行うと、
ている公衆無線 LAN アクセスポ
化方式が、掲示されている場合が
の解説記事によっては、「SSID を
「暗号キー」を知っている攻撃者に
あります。利用前にそこをチェッ
隠すステルス設定」
や、接続でき
より、通信内容を直接盗聴された
クし、上記の用語を頼りに、安全
る機器を LAN 機器の番号で制限
り、なりすまし無線 LAN アクセ
な接続ができる公衆無線 LAN の
する
「MAC アドレス規制」
を対策
スポイント(偽アクセスポイント)
SSID を探してから利用しましょ
として推奨してたりします。
を仕掛けられ、盗聴されると言っ
う。
し か し、ス テ ル ス に な っ た
たことを避けられません。
「 W P A 2 - E A P 、W P A 2 -
SSID も簡単に探し出すことは可
しかし、この方式を含め安全で
Enterprise、IEEE 802.1x、SIM
能ですし、MAC アドレスは盗聴
ない暗号化方式は、街中のカフェ
認証」などが公衆無線 LAN として
可能かつ詐称可能ですので、これ
やレストラン、ホテル、あるいは
安全である理由は、これらの方式
らの対策を行っても安全性は向上
インターネットプロバイダーや携
を使用した無線 LAN アクセスポ
せず、むしろ利便性が悪くなるの
帯電話キャリが提供する公衆無線
イントを利用する場合、公衆無線
で、設定する意味はありません。
LAN でも広く使用されています。
LAN サービスの提供者が、利用
これらのアクセスポイントは全て
する一人ひとりの機器または利用
危険ということになります。
者を識別して個別の認証を行い、
無 線 LAN ア ク セ ス ル ー タ は、
家庭のセキュリティの要です。お
使いのルータに上記のようなセ
こういった危険なアクセスポイ
キュリティの設定がない場合や、
ントを使用する場合、無線 LAN
安全な暗号化方式の設定がない古
通信とは別の暗号化機能で対処す
54
個別の「暗号キー」を用いて通信を
行うからです。
そのため、他人と同じ SSID に
第2章
セキュリティを理解して、ネットを安全に使う
公衆無線 LAN 通信の表示の意味
を他人に知られることがないので
①スマホやパソコンの画面から見た無線 LAN 暗号化
す。
接続
一例を挙げると、
「SIM 認証」
と
「暗号キー」が被ることなく安全な
通信が確保されるのです。
△
②詳細な区分けから見た無線 LAN 暗号化
接続
暗号化なし
なし
暗号化なしは論外
WEP
事前入手
解読済み。使用は不適切
×
(TKIP) 事前入手
WPA-PSK
WPA パーソナル (AES) 事前入手
×
△
電話キャリアで提供している様々
な方式の公衆無線 LAN 用の設定
入されていることがあるからです。
も自動的に公衆無線 LAN に接続
できるので便利と思われがちです
が、この状態では、意図せず
「安
接続してしまう可能性があります。
ら、まず接続される可能性がある
アクセスポイントの暗号化方式を
新しいスマホを購入したら…
無線 LAN のアクセスポイントに
接続してしまった場合、その接続
用のプロファイルを削除し、無線
LAN 接続を切断して、できれば
二度とそのアクセスポイントに自
動接続されないようにしましょう。
また知らない公衆無線 LAN ア
クセスポイントなどに接続されて
55
エピローグ
携帯電話キャリアなどで購入
したスマホには、無料提供さ
れている公衆無線 LAN の設定
が入っています。しかし全て
の公衆無線 LAN が安全とは限
りません。それぞれの暗号化
方式を調べ、安全で無いもの
に接続したら切断するように
しましょう。また知らないア
クセスポイントに接続した場
合も切断しましょう。攻撃者
が設置したものだったり潜ん
だりしている事があります。
調 べ ま し ょ う。安 全 で な い 公 衆
5
章
新しいスマホなどを手に入れた
第
全でない方式の公衆無線 LAN」
に、
* 1:Windows ではバージョンによってアイコンに「セキュリティ保護あり」と表示される
場合もあります。
* 2:例としては NTT ドコモでアクセスポイントの名称(SSID)が「0001docomo」、au で
「au_Wi-Fi2」、ソフトバンクで「0002softbank」のものが WPA2-EAP の方式です。
各携帯電話キャリア提供の無線 LAN アクセスポイントの一部で、自動接続になって
いるため、意識することはありません。その他の安全性が確保されていないと判断し
たアクセスポイントに接続されている場合は、接続を切ることが推奨されます。
4
章
購入後、細かい設定をしなくて
下の表は、暗号化方式のそれぞれの安全性とその理由を書き出したものです。この2
つの表を比較すると、すでに暗号化が破られており、利用が推奨されていない
「WEP」
が、
表示アイコン上は暗号化に分類されていることがわかります。アイコンは暗号化の有無
を表しているのでこれは正しい表示ですが、アイコンは安全性の担保ではないと認識し
て下さい。Androidは、接続したアクセスポイントをタップすると
「セキュリティ」
の項
目でネットワークの種類の暗号化方式などを確認できます。Windows、Mac OS Xは
調べるのに手間がかかります。iOSでは確認する手段がありません。
3
第
が、安全性に関係なくまとめて導
上の表は、Android、iOS、Mac OS X、Windows などで、無線 LAN アクセスポイン
トを表示するアイコンの例になります。それぞれ 2 種類のアイコンしかありません。
また各アクセスポイントが信頼出来るかどうかを表しているのでは無く、単純に
「暗
号化されているかどうか」
だけを表しています。
2
章
あります。そのスマホには、携帯
SIM 認 証
携帯電話会社回線契約のスマホ
(端末個別)
からアクセスする場合は、SIM を
*2
*2
WPA2-EAP
認証に用いるので、情報は個別
WPA2 エ ン タ ー (AES) 個 別パ スワー
化 さ れ、暗 号 解 読 は 困 難。他 に
プライズ
ド、クライアン
も利用者を個別に認証する EAPト証 明 書 認 証
TTLS,EAP-TLS などの方式もある
(利用者個別)
第
に入れたりたら、まずやることが
○
(TKIP) 事前入手
WPA2-PSK
WPA2 パ ー ソ ナ
(AES) 事前入手
ル
TKIP には暗号化にセキュリティ
上の不安あり。
AES は暗号解読不可能とされて
いるが、暗号化キーが事前に存在
し、利用者は皆同じものを共有す
るので、暗号解読の可能性あり
1
章
電話キャリアでスマホを新規に手
解説
第
会社の乗り換えなどをして、携帯
暗号化キー
(パスワード)
×
で行うこと
新規契約や機種変更、携帯電話
ネットワークの
種類
×
△
9 公衆無線 LAN に関して
新規に購入したスマホなど
*1
章
の情報が入っているので、誰かと
Windows
第
マホなどに入っている SIM カード
出すわけです。SIM は 1 枚 1 枚別々
iOS、Mac OS
×
呼ばれる方式では、それぞれのス
の情報を用いて認証=接続許可を
Android
プロローグ
接続しても、自分用の「暗号キー」
しまった場合は、同様に設定を削
除して自動で接続されないように
しましょう。
前者 2 つに関しては、後ほどそ
れぞれ詳しく説明します。
スマホアプリに関しては、アプ
換えて利用するのが、VPN の個
人利用です。
この方法を利用した場合、通信
リの通信全体を暗号化するトレン
は自分のスマホやパソコンから、
ドに向かいつつありますが、現状、
少なくとも安全な場所にあるとさ
提供している会社によっては通信
れる出口サーバまで、無条件で全
を暗号化しているかどうか明確に
て暗号化されるので、どのような
しかし、いつでも安全な状態の
していないものも多く、技術者で
ソフトやアプリでも、またその間
公衆無線 LAN を利用できるとは
もない限りは自分で確認すること
の公衆無線 LAN の暗号化方式が
限りません。
は困難です。
安全でなかったり、そもそも全く
10 公衆無線 LAN が安全で
はない場合の利用方法
暗号化されていなかったりしても、
先ほど少しだけお話しした、観
アプリが通信を暗号化している
光目的や災害時に設置される
「暗
かどうかは、公開されている情報
攻撃者に盗聴される心配は少なく
号化なし」
の公衆無線 LAN しか利
から確認するか、多くの人が使用
なります。
用できない状況も考えられます。
していてかつ盗聴や情報流出のト
ただ、この VPN の使い方はま
かといって
「暗号化なし」もしく
ラブルがないもの、という選択し
だ、一般の利用者が豊富な選択肢
かありません。
の中から選び、ボタン一つで簡単
は
「危険な状態」で提供されている
に使える程にはこなれていません。
無線 LAN アクセスポイントを不
もしくは、通信の全暗号化を公
用意に利用すると、攻撃者にとっ
式に表明しているアプリに限定し
現状は、一部プロバイダーが有料
ては絶好の獲物が狩り場に飛び込
て利用することです。
サービスで提供していたり、ある
いは有料アプリで提供されていた
んできた状況になってしまいます。
対策としては、
「無線 LAN の暗
号化に頼らず、自前で通信を暗号
化して盗聴対策をする」ことです。
もしこの言葉の意味が理解でき
12 ま と め て 暗 号 化 す る
VPN、現状は過信できない
が今後に期待
りする程度で、無料で安全性が高
く手軽に使えるものは、自分で設
定画面を書き換える必要があるな
ど、導入にスキルが求められます。
ない場合は、ここからはややハー
こういった個別の面倒な対策で
また、利用する VPN のサービ
ドルが上がりますので、無理をせ
はなく、まとめて一気に対策をす
スによっては、誤ったアクセスポ
ず自前の携帯電話回線、もしくは
る方法もあります。それは VPN
イントに誘導されたり、VPN 接
パソコンならばスマホをルータ代
(Virtual Private Network:仮想
続が切れると暗号化されていない
わりに利用する
「テザリング」
の範
プライベートネットワーク)の利
状態で通信を継続したりしてしま
囲で、手軽かつ安全にインターネッ
用です。
う な ど、2016 年 の 秋 時 点では、
ト接続することをおすすめします。
VPN とは元々は、一つの会社
の 離 れ た 事 業 所 間 を、イ ン タ ー
まだ手放しではおすすめできませ
ん。
ネットを使いながら接続する機能
どうしても VPN を利用したい
です。まるで会社内の LAN で接
場合は、そういった問題点に関す
続されているように、秘密を守り
る各 VPN サービスのテスト結果
自前の暗号化で盗聴対策をする
つつ互いに通信することができま
を公開しているサイトがあるので、
第一歩は、ウェブブラウザを使っ
す。VPN はインターネットを使っ
そこできちんと問題点に対応して
たインターネット閲覧に関しては
て事業所間を接続してますが、そ
いる VPN サービスを探し、導入
「https://」
から始まるもの、メー
の通信が外部から盗聴できないよ
するようにしましょう。
ルに関しては
「SSL/TLS」を使った
うに暗号化して秘密を守っている
通信設定になっているもの、スマ
のです。
11 自前の暗号化による盗
聴対策
ホなどのアプリに関しても暗号通
なお、VPN が通信を暗号化す
るのは出口サーバまでなので、そ
この方式を
「事業所から事業所」
信でサーバに接続するものに限定
ではなく、「個人の機器から安全
して使用する方法があります。
な場所にある出口サーバ」に置き
56
の先の通信の暗号化は行われない
点は注意しましょう。
第2章
セキュリティを理解して、ネットを安全に使う
プロローグ
様々な場所から安全なアクセスを可能にする
VPN 新しいスマホを購入したら…
①詳細な VPN のイメージ
VPN を導入した
自分のスマホ・PC
ウェブや
メール暗号化
第
無線 LAN
暗号化
1
章
ウェブ
ウェブサーバ
メール
メール受信者
インターネット
電話サーバ
通話相手
VPN(Virtual Private Network)
その他の
サービス
その他のサーバ
2
章
インターネット
電話
マルウェア汚染の
可能性がある他人
やネットカフェの
PC で VPN を設定す
る と、情 報 が 漏 え
いする可能性あり
メールサーバ
第
他人やネット
カフェの PC
その他の相手
第
3
章
VPN を図で説明すると、上のように入り組んでよく分からなくなってしまうので、簡単な図を下に
用意しました。くじけそうな方はまず下をご覧下さい。左から右に向かって通信を行う場合、無線
LAN の暗号化、ウェブやメールの暗号化、VPN とそれぞれ暗号化の守備範囲があることが分かります。
無線 LAN の暗号化は範囲が短く、ウェブやメールの暗号化は文字通り用途が限定されます。VPN
は全ての通信を暗号化し、かつ広範囲にカバーしてくれます。しかしその範囲は利用者の機器から
安全と思われる場所に設定された出口サーバまで限定なので、その先の目的のサーバまでは暗号化
されない区間が残ります。VPN さえあれば全て安全というわけではないのです。
第
②簡単な VPN のイメージ
章
4
はい乗って乗って。
安全なところまで
送るよ
第
みなさん、安全
地帯ですよ。そ
れぞれの目的地
へどうぞ
章
5
攻撃者がうろつく無法地帯を
VPN 護送車で突破する
攻撃者がうろつく無法地帯を
VPN 護送車で突破する
安全地帯に到着したら、
情報をネットに流す
安全地帯に到着したら、
情報をネットに流す
VPN を簡単なイメージで説明するとこの図のようになります。スタート地点
(自分のパソコンやスマ
ホの中)
でデータを護送車乗せて全部まとめて暗号化、危険地帯を突破し、信頼がおける安全な場所
(出口サーバ)
に着いたらデータを解放するようになります。VPN は暗号化されていない無線 LAN を
利用するのにも役に立ちますし、危険性があると思われる通信回線の盗聴、検閲や監視がある国か
らの安全な通信にも役立ちます。また災害時などに利便性を優先して提供される、暗号化なしの公
衆無線 LAN を利用する場合でも役に立ちます。ただしそもそも暗号化されていない無線 LAN は攻撃
者が潜んでいる可能性もあるので、攻撃の手段は予測出来ず、積極的な利用は推奨しません。
57
エピローグ
パ ソ コ ン や ス マ ホ の 中 で、
通信する情報を VPN 護送車
パ ソ コ ン や ス マ ホ の 中 で、
の中に詰める
通信する情報を VPN 護送車
の中に詰める
ウェブを安全に利用する、
3 暗号化で守る
1 無 線 LAN の 暗 号 化 と
VPN の守備範囲
それぞれの守備範囲があり、攻
インターネットの通信ではこの
撃できるポイントが残るわけです。
チャンネルにあたるものを
「ポー
では無線 LAN や VPN で暗号化
ト」と呼び、ウェブサイトの閲覧
インターネット通信の基本は
「平
してくれない区間の通信の暗号化
の 通 信 は、通 常「ポ ー ト 80」
「80
文」
での送受信です。ウェブサイ
や、前項にあった、何らかの理由
番ポート」という名称で、文字通
トを見るときに、ウェブブラウザ
で無線 LAN 通信の暗号化や VPN
り 80 番のポートを使って通信を
上部の、アドレスもしくは URL と
が使えない状況で安全に通信をし
します。
呼ばれるウェブサイトの住所を入
たい場合、どのような対処方法が
れる欄が http:// で始まっている
あるのでしょうか。
ポート 80 を使って送受信され
る 通 信 は、基 本 的 に 暗 号 化 さ れ
代表的なものとしては、ウェブ
ていない平文で、仮にこの状態で
サイト閲覧やメール送受信、それ
ID やパスワード、個人情報など
http:// での平文通信は、通信
ぞれ目的の通信に限定して、利用
を送信すると、通信を盗聴してい
の途中、攻撃者によって、いつで
者のそれぞれのソフトやアプリか
る攻撃者は特に何の工作をしなく
も盗聴されたり改ざんされたりし
ら目的のサーバまでを暗号化する
ても情報を盗むことができます。
て、全てもしくは一部が偽の情報
やり方があります。
また、情報が送受信ともに改ざん
場合、その通信は平文で送受信さ
れていることを示しています。
され、偽の情報で取引などをさせ
に書き換えられている可能性があ
ります。そうさせないためにはウェ
ブサーバとの通信の暗号化が必要
になります。
2 全ての通信と、その一
部であるウェブの通信
られる可能性もあるのです。
それを避けるため、ウェブサイ
トを安全に閲覧する通信の暗号
無線 LAN 通信の暗号化と VPN
化 が 普 及 し ま し た。そ れ が「SSL
ために、無線 LAN 通信の暗号化と、
では暗号化対象を「全ての通信」と
(Secure Sockets Layer)/TLS
VPN が登場しました。
書きましたが、ウェブサイトを閲
(Transport Layer Security)」
(以
利用者が目的のウェブサーバな
覧するための通信の暗号化は、そ
下 SSL/TLS) という暗号化通信で
どと通信するとき、無線 LAN 通
の
「全ての通信」の中の一部分「ウェ
す。
信の暗号化では、利用者の機器か
ブサイト閲覧に関する通信」に限
ら無線 LAN アクセスポイントま
定した暗号化になります。
前項では、通信の暗号化を行う
通常のウェブサイト閲覧では、
ウェブブラウザの上の所に表示
での、全ての通信が暗号化されま
通信にはウェブサイト閲覧や
されるウェブサイトのアドレス
す。一 方、無 線 LAN ア ク セ ス ポ
メール送受信の他に、インターネッ
(URL)が「http://」か ら 始 ま る の
イントから、目的のウェブサーバ
ト電話、一部のアプリや特殊な機
に 対 し て、SSL/TLS の 通 信 で は
までの通信は、無線 LAN 通信で
器など、目的などに応じて多様な
「https://」で始まります。後ろに
はないので暗号化されません。
通信が存在します。
VPN では利用者の機器からイ
例えるなら、全ての通信は「テ
ンターネット上の安全な場所にあ
レビの電波放送」という大きなく
る出口サーバまで、無線であって
くり。これに対してウェブサイト
も有線であっても全ての通信を暗
を閲覧する通信は、その中の一つ
号化します。しかし、出口サーバ
のチャンネルにあたります。そし
から目的のウェブサーバまでの通
て通信には様々なチャンネルが存
信は暗号化してくれません。
在するわけです。
58
追加された s は「secure= 安全な」
の意味の s なのです。
3 https で始まる暗号化通
信にはどんなものがあるか
先ほどのチャンネルの話に戻る
と、https は通常ポート 443 を使
第2章
ネルを 443 にあわせたら、放送
にはモザイクがかかっていて、有
プロローグ
用します。つまりテレビのチャン
セキュリティを理解して、ネットを安全に使う
それぞれの暗号化の守備範囲
①無線 LAN の暗号化
料放送契約者だけがモザイクを解
除して見ることができる、という
第
イメージです。
https:// から始めるサイトにア
クセスすると、通信相手が誰であ
章
1
るかが後述する証明書によって証
明され、暗号化通信が始まり、ブ
ラウザの URL 欄に暗号化を示す鍵
この状態になると、
「一応は」
、
暗号化されない
無線 LAN の暗号化は、利用者の機器から無線 LAN アクセスポイントまで
の全ての通信を暗号化します。
② VPN による暗号化
第
マークが表示されます。
暗号化
ID やパスワードなどを入力しても
章
2
大丈夫で、
「表示される情報も改
ざんされていない」
ということに
なります。しかしなぜ
「一応は」
か
第
というと、鍵マークが表示されて
いれば安全とは限らないからです。
は、まず、https で通信するサー
バを作りたい運営者が、認証局と
いう機関に、自分の会社の情報と
暗号化されない
VPN は利用者の機器から、安全とされる
「出口サーバ」
までの区間で、全て
の通信を暗号化します。
3
章
暗号化
https による通信を行うために
③ウェブ、メールの暗号化
第
サーバのドメイン名を提示して、
暗号化通信を行うための証明書の
発行を求めます。
章
4
認証局は、審査の上、その会社
が実在することを確認できれば、
「SSL 証明書
(SSL サーバ証明書)」
証 明 書 を 取 得 し た 会 社 は、
明書」
を設定し、利用者がアクセ
スしたときに、その「SSL 証明書」
ウェブやメールの暗号化は、利用者のブラウザやメールソフトから目的のサー
バまでの区間で、ウェブとメールの通信だけを暗号化します。
④ VPN +ウェブメールの暗号化
エピローグ
によって、そのドメインの運営者
であることが証明されることで、
安全な暗号化通信が行えるように
なります。
しかし、認証局の中には、簡単
なオンラインでの確認だけで機械
暗号化
的に
「SSL 証明書」
を発行し、会社
名を証明書に記載しないところも
あります。そのような
「SSL 証明書」
5
章
https で通信するサーバに「SSL 証
暗号化(ただし、ウェブとメールのみ)
第
という電子証明書を発行します。
暗号化されない
暗号化(ただし、ウェブとメールのみ)
ウェブやメールの暗号化と VPN を組み合わせて利用する事ももちろん可能
です。この場合暗号化される通信範囲は広くなります。
59
は誰でも取得出来てしまいます。
攻撃者はそういった認証局を
使って、詐欺サイトのための「SSL
5 「EV-SSL 証明書」
を持つ
サイトを見分ける方法
証明書」
を取得して、https からは
ウェブブラウザが暗号化通信を
じまる URL の詐欺サイトを立ち上
行っているかどうかは、URL の欄
げます。
が https:// で始まり鍵マークが付
そして、利用者に、「あ、https
いることで見分けられますが、で
ンのようには「EV-SSL 証明書であ
ることの確認」を行いづらいかも
しれません。
6 有効期限が切れた証明
書は拒否する
だから大丈夫」と油断させ、パス
は「SSL 証明書」と「EV-SSL 証明書」
ワードやクレジットカード番号を
の差はどうやって見分けるので
効したものは安全ではないと考え
盗む事例が発生するようになった
しょう。
るべきです。
のです。
4 より厳格な審査の
「EVSSL 証明書」
そういった問題に直面して、よ
り審査を厳しくした
「EV-SSL 証明
証明書には有効期限があり、失
「EV-SSL 証明書」に対応したパ
有効期限に問題があるなどの理
ソコンのブラウザでは、該当のサ
由で、ウェブブラウザやセキュリ
イトに接続すると、https:// と鍵
ティソフトが警告を発する場合、
マークに加えて URL の欄が緑色に
そのウェブサイトには接続しない
なり、URL 欄にその「EV-SSL 証明
ようにしましょう。
書」
を取得した会社の名前が表示
されます。
きちんとセキュリティに対して
必要な手続を行っている会社なら
さらに、鍵マークをクリックす
ば、証明書の失効前に更新の処理
ると、証明書を取得した会社名と
を行い、新しい証明書に差し替え
証明書を発行する認証局も、外部
発行した認証局名などが表示され
るはずです。
の監査により基準を満たした者に
ま す が、「EV-SSL 証 明 書」に 対 応
それを行わない企業はセキュリ
限定して発行権限が与えられ、証
した一部のブラウザでは、証明書
ティに対して必要な措置をしてい
明書を受ける側の会社も、法的な
を取得した会社の大まかな所在地
ないと判断し、従ってそのサイト
存在の証明や、管理責任者や役員
まで表示されこともあるので、「日
は安全に利用できないと考えるべ
など複数人への聴取など、従来よ
本の会社のサイトのはずなのに、
きでしょう。
りも厳格に審査が行われます。
所在地が海外になっていておかし
書」
が登場しました。
「EV-SSL 証 明 書」の 審 査 で は、
これにより、
「法的・物理的実
在性」
と
「正当性」
、結果としての
い」
といったことをチェックする
こともできます。
7 他にも証明書に関する
警告が出るサイトは接続し
「安 全 性」
な ど が 担 保 さ れ、詐 欺
スマホでは、ブラウザによって
サイトなどの排除が行えるように
は URL の表示欄が短いので、暗号
なったわけです。
化通信をするサイトでも https://
証明書が失効している警告以外
も ち ろ ん、
「EV-SSL 証 明 書」で
の表示を行わず、鍵マークのあり
にも、証明書に関する警告が表示
はなく、
「SSL 証明書」を使う全て
なしだけで暗号化の有無を表示し
される場合があります。
のサイトが、詐欺サイトなわけで
ている場合もあります。
はありません。しかし安全に ID
ま た「SSL 証 明 書」と「EV-SSL 証
やパスワード、個人情報を入力し
明書」
の区別は、URL 欄が企業名
たり、オンラインショッピングや
表示になっているかや、URL 欄表
インターネットバンキングを行っ
示が緑になっているかどうかで見
たりする場合は、この「EV-SSL 証
分けるようになっています。ただ、
明書」
を持っているサイトを利用
証明書の内容を表示しても会社の
する方が、より安心できるといえ
所在地が表示されなかったり、そ
るでしょう。
もそも証明書の表示が行えなかっ
たりするものもあるので、パソコ
60
ない
詳しく分類すると多岐にわたる
ので、全ては記述しませんが、以
下のような例が該当します。
1. 証明書の使い方を間違ってい
る場合
2. 証明書の署名アルゴリズムに
問題がある場合
3. 証明書を発行した認証局に何
らかの問題がある場合
第 2 章 セキュリティを理解して、ネットを安全に使う
https の暗号化通信で情報を守る
局でないのに認証局と偽って証明
書を発行し、それを使っている場
合
(通称:オレオレ証明書)
プロローグ
4.
「オレオレ詐欺」のように認証
個人情報の入力は基本的には……
ダメ 暗号化なし
(http と表示される)
注意 SSL( 暗号化あ
り)
OK
(https と表示される)
EVSSL( 暗号化あり )
(https と表示され、緑色の文
字で運営主体名が表示される)
第
いずれの場合も「安全ではない
通信」
の元凶となります。
証明書の有効期限の問題と同様
章
1
に、ウェブブラウザやセキュリティ
ソフトが
「証明書に関する警告」
を
発した場合、そのウェブサイトと
第
の通信は安全でないと判断し、利
用しないようにしましょう。
用するには、通信面の他にも気を
つけるべきポイントがあります。
が、ウェブを使うというくくりで
個人情報の入力をする場合、暗号化は必須となります。認証局の審査を
伴う SSL や EV-SSL のサイトを利用する場合のみ、安全であると判断し
ましょう。特にお金関連のサイトは EV-SSL の方がより推奨されます
攻撃者が不正に取得した証明書に注意
8 ウェブサービスのログイ
ンは二段階認証などを使う
攻撃者が
扮した企業?
審査がゆるいとこ
ろを利用して正規
に取得
ウェブサービスを安全に利用す
るには通信の暗号化も大切です
が、ウェブサービスにログインす
る ID やパスワードの管理と運用
も大切です。
ソコンがマルウェアに感染してし
が盗まれてしまいますし、ウェブ
サービスの ID やパスワードが盗
証明書の内容をチェックする
スに勝手にログインして、悪さを
することができるからです。
①会社名 ➡
Osaru Bank inc.
でも触れたように、ウェブサービ
②会社の住所 ➡
Minatoku Tokyo JP
スへのログインは、二段階認証や
③認証局の名前 ➡
認証局△△ Security
これを避けるために 20 ページ
多要素認証、使い捨てパスワード
(ワンタイムパスワード)
を利用し
て、仮にパスワードが盗まれた場
パソコンなどの場合は簡単に、証明書の内容をチェックすることが出来ます。
会社名や認証局の名前、EV-SSL に対応したブラウザならば会社の大まか
な住所も表示されます。また緑の帯や会社名表示は EV-SSL 証明書の証で
もあるので覚えておきましょう。
61
エピローグ
Osaru Bank inc.
安全接続
まれれば、攻撃者がウェブサービ
5
章
まえば、通信する前の段階で情報
第
通信を暗号化してもスマホやパ
4
章
厳しい審査
3
第
きちんとした
企業
SSL 証明書は暗号化通
信の相手が信頼に足る
ものかどうか
「証明」
し
ています。通信暗号化
の機能自体ではないの
で混同しないようにしま
しょう。また近年は、形
式的な審査で証明書を
発行する証局を狙って、
攻撃者が正規に証明書
を取得し、利用者を信
頼させながら詐欺を行
う例も登場しています。
厳格な審査を行うEVSSL 証明書が推奨され
る理由にもなっています
章
少し触れておきましょう。
第
他のセクションとも重複します
2
章
さて、ウェブサイトを安全に利
合でも勝手にログインできないよ
力するので、パソコンから相手の
を成功させるのは非現実的になる
うにし、あるいは不正なログイン
サーバまで同じ通信経路を通るこ
わけです。
があった場合にログイン通知を受
とになります。
けとれるものを利用して、即座に
このとき、もし、偽サイトにア
察知できたりするようにしましょ
クセスしていたのだとしたらどう
う。
なるでしょう。攻撃者が通信を本
10 ウェブを使ったサイバー
攻撃に対応する
また近年、ウェブサービスへの
物のサーバに中継して、パソコン
利用者のスマホやパソコンがマ
ログインに関して、そもそも
「ネッ
画面をリアルタイムに書き換えて
ルウェアに感染したことによる、
トを通じて認証のためにパスワー
いたら、利用者は気付かないまま
ID や パ ス ワ ー ド、情 報 の 流 出。
ドを送信する」
という構造そのも
送金の手続をしてしまい、攻撃者
そのような事態が起こるまでには、
のが危険だという考え方も出てき
が裏で指定する別の銀行口座に送
マルウェアに感染する経路が必ず
ています。パスワードなどによる
金させられてしまいます。
あります。そしてその感染経路が
認証は手元の機器の中で行い、パ
問題点は、ログインや認証に 2
ウェブブラウザであることもよく
スワードそのものは送信せず、
「本
つのステップを踏んでいても、そ
あるケースです。最近ではウェブ
人であることを確認できた」
とい
の通信経路が同じであるなら、そ
ブラウザで
「見る」だけで感染させ
う認証情報だけをサーバに送って、
の経路の中間に攻撃者が介在して
る攻撃も増えています。
ウェブサービスを利用可能にする、
いると、2段階の認証が意味をな
そういった方法も一部で採用が始
さないということです。
攻撃者があなたに、マルウェア
を仕込んだウェブサイトの URL を
こういった攻撃を始め、経路の
メールやアプリのメッセージで送
今後の動向に注目して必要に応
中間で双方の通信を中継しながら
り、あなたが文面のリンクをクリッ
じて採用するようにしましょう。
サイバー攻撃を行うものを、「中
クして、マルウェアが仕込まれた
間者攻撃」と言います。
ウェブサイトを見てしまう場合
(標
まっています。
二段階認証でこの中間者攻撃を
的型メール攻撃)。あるいはあな
避けるためには、2 つのログイン
たの行動パターンを事前に調べて
パスワードや認証を別々の経路で
おいて、業務上アクセスするだろ
送信する方式を利用することです。
うウェブサイトに、事前にマルウェ
ためには、二段階認証や多要素認
例えば一つ目のログインはパソコ
アを仕込んでおく場合(水飲み場
証を利用するべきと第一章で書き
ンから行い、2 つ目のログインの
攻撃)など。
ましたが、この方式の一部にも弱
確認はスマホ上でスマホの回線を
点はあります。少し脇道にそれま
使って行うというようにです。
9 二段階認証を破る
「中間
者攻撃」
ウェブサービスの安全な利用の
すがお話ししましょう。
例えばパソコンから2段階認証
に対応したインターネットバンキ
中にはウェブサイトを改ざんせ
ずに、わざわざお金を払ってマル
このように経路を別々にし安全
ウェアが含まれた動画広告などを
に保つ方式は、以下シンプルな例
目的のサイトに出すという方法も
で説明できます。
あります(マルバタイジング)。
ングを利用する場合、銀行のサイ
「詐欺などを行う怪しげなメー
攻撃は特定の人物をターゲット
トに ID とパスワードでログイン
ルが知り合いの名前で送られてき
にするだけでなく、不特定多数を
するときや、送金するときに、使
たら、電話を使って送信元に確認
対象に行われる場合もあります。
い捨てのパスワードがスマホに送
を取るようにする」
とくに広告を使うものは、攻撃者
られて来て、これをパソコンに入
この場合、詐欺を成功させよう
は広告を出した分以上のお金を稼
力することを求められる場合があ
とすると、攻撃者は送信者のパソ
がなければならず、攻撃は不特定
ります。
コンのメールだけでなく、同時の
多数、無差別に対して行われ、感
しかしこの時、ログインは二段
送信者の電話回線も物理的に手に
染する人数も大変多くなります。
階に分かれていても、2 つのパス
入れなくてはなりません。その分
こういった「見る」だけで感染す
ワードはいずれもパソコンから入
一気にハードルが高くなり、攻撃
るサイバー攻撃は、未知のセキュ
62
第2章
もありますが、セキュリティホー
ルが公になってから、メーカーな
プロローグ
リティホールが突然狙われる場合
セキュリティを理解して、ネットを安全に使う
間に入ってなりすます中間者攻撃の例
①中間者攻撃で二段階認証が破られる例
どがそのソフトやアプリを修正す
るまでの
「対処方法がない」
期間を
第
狙って攻撃する
「ゼロディ攻撃」
で
家のネット回線
行われる場合も多くあります。ま
偽サイト
1
章
た、見るだけでなく、心の隙を突
き巧妙に誘導して
「クリックさせ
る」
「インストールさせる」
といっ
た攻撃もあり、この場合はシステ
も被害が出るのです。
イバー攻撃に対する
「基本の対処
方法」
は、システムの状態を最新
②中間者攻撃で二段階認証が破られにくい例
2
章
セキュリティホールを狙ったサ
中間者攻撃では利用者とサーバの間に攻撃者の偽サイトが入ります。攻撃
を避けるための二段階認証を使っていても、2つの認証が同じ経路使って
行われる場合、情報をすり替えられたまま意味をなさないこともあります。
第
ムにセキュリティホールがなくて
に保つことですが、セキュリティ
第
ホールの修正やセキュリティソフ
トの対応が間に合わない場合は、
家のネット回線
偽サイト
そして、利用者を巧妙にだましシ
3
章
避けることができないわけです。
ステムのセキュリティ設定を変え
てアプリなどをインストールさせ
をどうにかしなければ防げません。
部サイトに誘導する不審なメール
4
章
そういった場合に備えて、
「外
二段階認証を利用する場合でも、1 つ目の認証と 2 つ目の認証が別の回線を
使って行われる場合、攻撃者は攻撃を成功させるためには2つの回線を同時
に掌握しなければならず、攻撃のハードルが上がるため、安全性が高まりま
す。二段階認証を利用する場合は、この方式のものを選ぶと良いでしょう。
第
る攻撃に至っては、人間の心の隙
のリンクは開かない」
「何かをイン
ストールさせようとするものは拒
スや SNS の情報を常時ウォッチ
ウェブを使ったサイバー攻撃の例
①メール等による感染
②水飲み場攻撃による感染
して、攻撃が判明したらそのサイ
第
否する」
「セキュリティ系のニュー
章
5
トやアプリに近づかない」
「動画や
動画広告を使った攻撃に備えて、
エピローグ
SNS やウェブサービスの動画や広
告は自動再生しないように設定す
る」
などの対処方法の積み上げを
行いましょう。
次々に繰り出されるサイバー攻
撃を避けるには、セキュリティに
関する知識が重要になるので、ア
ンテナを高くして、まめに知識を
収集しておきましょう。
ウェブを使ったサイバー攻撃には、利用者にメールを送りリンクをクリッ
クさせ、マルウェアをしこんだウェブサイトを閲覧させる他、あらかじめ
閲覧しそうなサイトにマルウェアを仕込んでおくこともあります。
63
メールを安全に利用する、
4 暗号化で守る
1 メールにおける暗号化
次はメールを安全に使う方法に
ついてです。
「ウェブを安全に利用する」
の項
メ ー ル 送 信 を 意 味 す る SMTP
と は Simple Mail Transfer
3 受信側も暗号化で保護
Protocol の 略 で、文 字 通 り シ ン
この送信の暗号化と併せて、メー
プルにメールを受け取り発送して
ル受信側の暗号化も普及し、POP
いたわけです。
が POP over SSL(POPs:995
目で書いたとおり、メールの送受
この
「送信者を確認しない」、さ
番 ポ ー ト)、IMAP が IMAP over
信は全ての通信の中の一部です。
らに
「無料で送れる」ということに
SSL(IMAPs:993 番ポート)で提
そして、メールの内容を盗聴さ
気づいた悪意の利用者によって、 供されるようになりました。
れないためには、暗号化の区間が
いつしか、おびただしい数のスパ
限定される無線 LAN の暗号化や
ムメール
(広告などの迷惑メール) メール、携帯電話キャリアメール、
VPN ではなく、メールの送受信
が送信されるようになりました。
フリーメールサービスで、この暗
を常時暗号化していることが大切
このため、利用者のメールソフ
号化によるメール送受信が提供さ
です。特にメールはウェブと異な
トの受信トレイはスパムメールだ
り、殆どが私的な内容になるから
らけになり、当時は相当うんざり
です。
したものでした。
現在では多くのプロバイダー
れています。
設定が「面倒くさくない」ように
工夫されていて気付きませんが、
メールの送受信では、使用する
これを解決するべくインター
スマホなどでは特に意識しなくて
スマホやパソコンなどのソフトや
ネットプロバイダーは、自社の接
も自動的にこの暗号化通信を行う
アプリから、メールサーバまで、 続サービス利用者が外部のメー
ようになっています。
送信と受信に別々のチャンネルを
ル サ ー バ に 接 続 し て、匿 名 で ス
一方、パソコンのメールソフト
利用します。
パムメールを送るのを防ぐ目的
では依然として手動での設定が必
昔はどちらも暗号化されていな
で、外 部 へ の SMTP25 番 ポ ー ト
要な場合もあるので、パソコンメー
い平文で通信が行われており、送
を封鎖しました。これが OP25B
ルを使っている人は一度、自分の
信 を 行 う SMTP と 呼 ば れ る 通 信 (Outbound Port 25 Blocking) メールソフトで、メール送受信サー
が 25 番ポート、受信のうち POP
と呼ばれる迷惑メール送信規制の
と呼ばれる通信が 110 番ポート、 動きでした。
IMAP と 呼 ば れ る 通 信 が 143 番
ポートを利用していました。
バの設定がきちんと上記の暗号化
ポートや類似の方式を利用してい
これに伴い、メールを匿名では
る か、も し く は SSL/TLS な ど の
送信できない、587 番ポートを使っ
文字がある設定になっているかを
た 利 用 者 認 証 付 き の SMTP 送 信
チェックしてみてください。
(SMTP-AUTH)が普及しました。
特に、パソコンで古くからメー
そして、平文であるメール送信
ルを利用し、メールソフトの設定
による盗聴の危険性も回避するた
を全然いじっていない場合、暗号
平文での送受信の時代、多くの
め、465 番ポートを使って、SSL/
化されていない昔の設定のままに
メールサーバは送信者が誰かをき
TLS の暗号化方式を取り入れ、同
なっていることもあります。
ちんと確認することなく、送信メー
じ く 認 証 が 必 要 な SMTP over
ルを受け取りそのまま別の中継
SSL(SMTPs)が普及しました。
2 ス パ ム メ ー ル の 嵐 と、
メールの暗号化
多くのメールアカウントを
持 っ て い る 人 は、一 度 メ ー ル ア
たなおろし
メールサーバに転送したり、配達
やがてメールボックスがスパム
カ ウ ン ト の 棚 卸 を し、暗 号 化 さ
先のメールサーバに送信したりし
メールで埋まる状況も、次第に改
れ て い な い 設 定 が あ れ ば、暗 号
ていました。
善されていったのです。
化 方 式 に 切 り 替 え、暗 号 化 方 式
64
第2章
いメールサービスは安全でない
と 考 え、安 全 な メ ー ル サ ー ビ ス
に乗り換えるようにしましょう。
メールの送受信は暗号化されているか
メールソフトやアプリが
暗号化(SSL)利用になっているか?
メールソフトの例
メールアプリの例
第
4 メールにおける暗号化
の守備範囲
プロローグ
がないものしか提供されていな
セキュリティを理解して、ネットを安全に使う
先ほども少し触れましたが、メー
章
1
ル送受信の暗号化は、スマホやパ
ソコンのソフトやアプリなどから、
送受信用のメールサーバまでの間
しかし、ウェブサイトの閲覧と
利用しているメールサーバから相
手のメールサーバまで、複数の中
メールアカウントが設定された状態で、メールソフトやメールアプリの、サー
バの詳細設定画面を開き、暗号化を利用する設定になっているかを確認します。
「受信ポート 587 や 993 の使用」
「送信ポート 465 の使用」
「パラメータとし
て SSL 使用が ON」
などになっているかがチェックポイントです。これらは
暗号化通信が設定されている目印です。
2
章
異なり、メールの送受信は自分が
第
を暗号化します。
継メールサーバによるバケツリ
合があります。
3
章
遠方の誰かに手紙を送ると、複
しかし SSL の通信は自分のサーバまで
第
レーのような送受信が行われる場
数の郵便局を転送された末に、相
手に配達されるのに似ています。
そして残念ながら、このバケツ
第
リレー中の送信はいまだ平文で行
われていることもあるのです。
自分や相手が契約しているメー
章
4
ルサーバまでの経路をそれぞれ暗
号化しても、その先のバケツリレー
の区間で平文での送信が行われて
たり、改ざんされてしまったりす
現代でも外国に郵便を送った場
メールの暗号化設定は、利用者の機器から契約しているサーバまでの区間
のみの暗号化が担保され、メールが送信相手の利用しているサーバに到達
するまで、平文で送信される区間がある可能性が残ります。
5
章
る可能性が残ります。
第
いれば、内容を盗聴されてしまっ
合、地域によっては手紙が紛失す
中を見られてしまったりすること
暗号化している同じサービスを利用する
があり得るのに似ています。セキュ
リティレベルは地域それぞれ、サー
バのセキュリティも管理者それぞ
れだからです。
とはいえ、この転送中の通信の
暗号化は、大手メールサービス提
供会社などの努力により進み、改
メールを安全に利用する一つの方法としては、暗号化通信を採用した一つ
のメールサービスを、送信相手とともに利用する方法があります。また最
近ではメールサーバの暗号化の動きが広がって来ています。
65
エピローグ
る事故が起こったり、開封されて
善される傾向にあります。
なおメールの暗号化には、送受
信の暗号化ではなく、メールの本
スでは、利用時にメール送受信が
ルの文面を見るだけで完結しない
暗号化されていない場合、画面上
も の」は、全 て「怪 し い メ ー ル」と
に警告を表示するものもあります。 して警戒することが必要です。
送られてきたメールの差出人が
文そのものを暗号化する手段もあ
りますが、設定が複雑で普及して
いないので、ここでは省略します。
5 暗号化から見たウェブ
メールの利用と、同一サー
ビス内の暗号化
メールの送受信の暗号化という
面では、ウェブブラウザでメール
を利用する方法もあります。
いわゆるウェブメールと呼ばれ
6 怪しいメールとはなにか
知り合いでも、実は全く違う所か
ら送られて来ていたり、あるいは
メールを安全に使うために、メー
間違いなく知っている相手から送
ルを使ったサイバー攻撃にも触れ
られてきたメールでも、実は相手
ておきましょう。
のパソコンが乗っ取られていて、
サイバーセキュリティの標語な
そのパソコンから送ってきたりし
どではよく「怪しいメールを不用
ていることもあります。知り合い
意に開かないように」といったも
からのメールだから安全とはいえ
のを見ます。
ない状況なのです。
これは「標的型メール攻撃」に代
少なくとも、送られてくること
表されるメールを使った攻撃に関
が事前に知らされていない添付
るもので、最近ではほとんどのメー
し注意喚起しています。この場合、 ファイルや、「今すぐ確認を!」と
ルサービスで、ウェブブラウザに
攻撃者が特定の個人を狙って仕事
いったように、緊急に文中の URL
よるメールの閲覧や送受信環境が
上のメールを装い、マルウェアの
や添付ファイルを開くことを要求
提供されています。
添付ファイルや、マルウェアを仕
するメールなどは、警戒する必要
この場合、送受信が暗号化して
込んだウェブサイトの URL を送り
があります。次項目の偽装添付ファ
いるかは、58 ページのウェブサ
付けるものです。相手が添付ファ
イルにも気をつけてください。
イトの閲覧が暗号化して行われて
イルやリンクを開くと「ゼロディ
発信者に、送信されてきたメー
いるかどうかを参考にしてくださ
攻撃」などを受け、不正なファイ
ルについて「メールではなく電話
い。
ルをインストールされたり、パソ
等の別通信経路」で問合せをした
また自分と相手が、
「完全暗号化」 コンを乗っ取られたりするのです。 り、銀行・行政サービス・インター
ネットプロバイダ・ウェブサービ
を宣言している同じメールサービ
実際には、特定の個人を狙った
スを利用して、送受信も暗号化し
標的型攻撃だけでなく、不特定多
スなどから送られてきた場合は、
た状態で行っている場合、暗号化
数を狙った「スパムメールで」も同
文中の URL を直接開くのではなく、
されていないメールサーバ間の転
様の手口が使われます。誰でも攻
公式のウェブサイトに行き、本当
送
(バケツリレー)
は発生しません
撃対象になるわけです。
に該当の情報が掲載されているか
ので、メールを盗聴されずに安全
これらの手口は、昨今のセキュ
確認し、もし個人情報に関わる問
に利用できる確率が高いと言えま
リティ環境の向上で「開くだけ」
「見
題であれば、ウェブサービス側に
す。
るだけ」で感染させることが難し
電話で問い合わせたりするなどの
これは同一のセキュリティで管
くなったこともあり、少なくとも
対応をしましょう。
理された閉じた空間を利用すると
相手に
「感染させるためになにが
いう解決策で、通信の
「完全暗号化」 しかの行動」を起こさせることで
を宣言している SNS アプリのメッ
感染率を上げています。それが偽
セージ機能を利用する場合と似て
装したマルウェアをインストール
います。
させたり、広告をクリックさせた
メールとアプリのメッセージ機
能の性格の違いについも 68 ペー
ジで説明します。
なお、一部ウェブメールサービ
りする方法なのです。
こういった攻撃を避け、マルウェ
アなどに感染しないようにするた
めには、まず「送られてきたメー
66
7 マルウェア入りの添付
ファイルに気をつける
「怪しいメール」の一つのパター
ンであるマルウェア入りの添付
ファイルとはどういったものなの
でしょう。
例を挙げると、業務を装ったメー
第2章
プロローグ
ルに
「報告書」
などの一見文書ファ
セキュリティを理解して、ネットを安全に使う
ウェブメールの送受信は暗号化されているか
イルなどに見える形で添付される
ものや、ZIP ファイルというファ
鍵マーク
イルを圧縮した形で添付されてく
そして実際は、こういったファ
イルは純粋な文書などではなく、
イルであり、あなたがファイルを
クリックして開こうとすると感染
1
章
何らかのマルウェアを含んだファ
第
ウェブブラウザでメールを送受信する
場 合 は、ウェブ ブ ラウ ザ の 暗 号 化 の
チェック項目を参考にしてください。
一般的には鍵マークがついているか、
URL の欄が鍵つきで緑色か、サービス
提供主体の名称が表示されているかで、
暗号化されているかどうかわかります。
確認をした上で
「ログインパスワード」
を入力します
る場合などがあります。
する仕掛けになっています。
イコンで表示され、アイコンには
ルを示す画像がつけられます。
怪しいメールとはなにか
①仕事のメールを装う
2
章
文書ファイルであれば文書ファイ
第
通常パソコンではファイルはア
しかしこのファイルのアイコン
というものは、簡単に変更可能で
第
あり、文書ファイルに見せかけた
マルウェアを作ることも可能で、
ま た フ ァ イ ル 名 は、文 書 フ ァ
イルであれば
「文 書 名 .doc」、
ZIP ファイルであれば
「ファイル
②銀行、カード会社、EC サイト、プロバイダ
関係を装うメール
前の後ろに
「拡張子」といって、そ
のファイルがどういった種類の
章
4
ファイルであるかを示す文字列が
付け加えられます。(表示されて
いない場合は、ファイル拡張子を
マルウェアが実行形式ファイル
また自分が利用しているウェブサービスの名称で、緊急にどこかのサイ
トを見させるのも、よく使われる手口です。
本当の仕事仲間のメールでも攻撃は来る
(プ ロ グ ラ ム)
の 場 合、拡 張 子 は
第
表示する設定を行ってください)
3
第
名 .zip」
というように、文書の名
サイバー攻撃に使われる怪しいメールとは、まず
「見ただけでは終わらな
い」
メールです。リンクをクリックさせたり、ファイルを開かせたり、何
かをインストールさせようとしたりします。
章
事実そういった手法が使われます。
章
5
「.exe」
となり、exe と表示されれ
ば
「実行形式ファイルが送られて
エピローグ
くるのはおかしい」
と気付く人も
います。
これを隠すために攻撃者は
ファイルの名前を「houkokusyo.
doc....................exe」と い う よ う
な長いファイル名にして、後半が
省略され画面上で見えないように
細工し、
「houkokusyo.doc...」の
部分だけが表示されるようにし
自分の知り合いや仕事仲間からのメールと思っても安心は出来ません。
名前を名乗っているだけでなく、攻撃者がその人のパソコンを乗っ取っ
てメールソフトから攻撃を仕掛けてくることもあるからです。
67
て、その上でアイコンを偽装する
といったことを行います。
れ以前にもできることがあります。 それを利用してサービス毎に別の
参考としては、ネット上にはメー
アドレスを利用しましょう。
そういった手法に引っかからな
ルアドレスなどの流出情報を、全
余談ですが、この場合、攻撃者
いためにも、繰り返しになります
てではないものの検索できるサイ
からスパムメールなどが来たとき
が、
「送られてきたメールの文面
トがあり、そこで自分のメールア
に、どのサービスから流出したか
を見るだけで完結せず、何か行動
ドレスや ID などが流出した形跡
をチェックすることも出来ます。
させようとするメール」
は、全て「怪
がないかを、ある程度チェックで
なお、親しい人に限定して使っ
しいメール」
として警戒すること
きます。
を心がけてください。
またこういった攻撃は、マルウェ
ているアドレスでも、相手がマル
問題は流出していた場合です。 ウェアに感染して流出させる可能
流出したときに備えて、メールア
アとともに常に進化していくので、 ドレスにどのような工夫が出来る
定期的に検索エンジンで攻撃の手
のでしょうか。
またセキュリティソフトメー
カーやフィッシング対策協議会、
専門機関などの SNS アカウントを
フォローすると、最新の情報を入
手しやすくなります。
8 メールアドレスのウェ
ブサービスなどからの流出
「標的型メール」
や
「スパムメー
ル」
による攻撃には、送り先とな
るメールアドレスが必要です。
までは対処することができません。
逆に自分が流出させてしまう可
能性もあるので、セキュリティを
口を検索をして、最新の攻撃手法
の情報を入手してください。
性もあります。さすがにそのこと
9 流出・スパム対策とし
ての、変更可能メールアド
固め、まずは自分から流出させな
いようにしましょう。
レスの利用
解決策としては、親しい人とや
り取りをする大事なメールアドレ
10 通信の安全と永続性を
考えた SNS やメールの利用
スと、ウェブサービスや通信販売
メールでの送受信の安全を確保
サイトなどに登録するメールアド
する手段として、送信者と受信者
レスを別にし、後者はメールアド
が「全ての通信の暗号化を宣言し
レスを気軽に変更したり、複数の
ている」同じメールサービスを使
メールアドレスをもらえたりする
う方法について話しましたが、こ
ものを使う方法があります。
の「閉鎖された空間による安全性
これは「メールのサブアドレス」 の確保」は、「全ての通信の暗号化
や
「使い捨てメールアドレス」
「捨
を宣言している」SNS サービスを
し送り付ける方法もありますが、 てメアド」と呼ばれるもので、ウェ
使ったメッセージのやり取りにも
メールアドレスを無差別に生成
ウェブサービスなどから流出した
ブサービスなどからメールアドレ
大量のメールアドレスを使って送
スが流出してしまっても、すぐに
この場合、上記のメールサービ
られる場合も多くあります。
変更するかメールアドレスごと削
スの利用と同じで、サービス全体
除して、攻撃メールが送られてく
が一つのセキュリティ方針で守ら
るのを避けることができます。
れるので、安全性は確保されます。
また会社内で標的型メールに
よって感染した端末があると、そ
当てはまります。
こから社内のメールアドレスが流
思い入れがあり変えられないア
ただし SNS の運営企業によって
出して、さらなる標的となる場合
ドレスと違い、ウェブサービスな
は、全ての通信を暗号化している
もあります。
どに使用するアドレスはすっぱり
かどうかを明確にしていない場合
と変えたり捨てたりできるものを
もあり、一般の利用者が自力で暗
使いましょう。
号化の状況を調べるのは容易では
こういった情報は、攻撃者に直
接、攻撃メールの送付先として使
われるだけではなく、インターネッ
一つのサービスからの流出に
トの闇サイトで名簿として売買さ
よって他のサービスに登録してる
現状では、検索エンジンで「自
れることもあります。
メールアドレスを変更するのが面
分が利用している SNS の名前」+
攻撃のメールが送られてきたら
もちろん警戒するべきですが、そ
ありません。
倒ならば、無限に近いサブアドレ 「暗号化」などと入力して調べるか、
スを作れるサービスもあるので、 暗号化を明言している SNS サービ
68
第2章
セキュリティの向上に対応してほ
プロローグ
マルウェア入りファイルの偽装
スを選ぶしか方法がありません。
本来であれば全 SNS サービスが、
セキュリティを理解して、ネットを安全に使う
マルウェア入りファイルの偽装
しいところです。
この閉じた空間による安全性の
第
確保は、確かに安全な通信に有効
な手段である一方、様々な機器が
つながりあって情報をやり取りす
章
1
る、
「インターネット」
の思想とは
逆の発想でもあります。
本来は多様なサーバがつながり
第
あってバケツリレーが行われる
メールであっても、全ての過程で
暗号化が行われ、安全性が確保さ
章
2
れることが理想なのです。
一方、現状では問題が残るメー
ルですが、SNS と比較したメリッ
メールは特定の企業サービスと
様なので、様々なメールソフトを
メールアドレスを変えてスパムメールから逃げる
3
章
は紐付かないインターネットの仕
第
トもあります。
攻撃メールに添付されてくるファイルは、一見するとただの文章ファイルに見
える場合もあります。しかし、ファイルのアイコンも名前も偽装したり、別の
ものに見せかける事は可能なのです
使い、どのメールサーバに接続し
ても基本的には利用可能なのです。
セキュリティ的に信頼がおける人用のメールアドレス
secure-mail@****.com
栄枯盛衰によってサービス終了す
その他の人やサービス登録用のメールアドレス
ルは永続性の点で有利と言えます。
normal-mail@****.com
事実、インターネットの初期か
ら様々な OS やメールソフトを乗
touroku01@****.com
る人が少なからずいます。
SNS や各種通信サービスなどは
5
章
をきちんと見られる状況にしてい
touroku02@****.com
②フィッシ
ングやそ
の他のス
パムメー
ル攻撃
すが、それらは保存されるデータ
であって、データが生きていた環
境はサービス終了とともに終わっ
てしまうわけです。その分、メー
③流出したメールアドレスは
破棄するか変更する
メールアドレスの流出は、ウェブサービス側で管理しているものが攻撃者によっ
て盗まれたり、ウェブサービス側の内部の人間が持ち出して売却したり、セキュ
リティ意識のない人がマルウェア感染して流出させることなどで起こります。
愛着を持って長く使いたいメールアドレスは、むやみに人に教えたりウェブサー
ビスに登録したりしないようにしましょう。流出してしまった場合に備えて
変更したり捨ててしまえるメールアドレスを持ち活用しましょう。
ルにはない、様々な華やかな機能
を楽しむ事も出来ます。
SNS とメール、どちらが良いか
は人それぞれです。それぞれにメ
く機能を理解して、自分に合った
リットとデメリットがあるのでよ
ものをうまく利用しましょう。
69
エピローグ
サービス終了時にデータのエクス
ポートの対応をすることもありま
第
り継いでも、きちんとメールの内
容を引き継ぎ、ごく初期のメール
4
章
る可能性がある SNS に対して、メー
第
1 社 に よ っ て 提 供 さ れ、
えいこせいすい
データファイルを守る、
5 暗号化で守る
もう一つ、通信にまつわる安全
で考えなければ成らないのは「ファ
イルの暗号化」
です。
たとえば添付ファイルが送信中
データの暗号化は保険
保有ファイルはパスワード
(暗
号化)
保護。送るファイルはパ
スワードつき
(暗号化)
で圧縮。
○○サービスの
サーバ
に盗まれたり、保存しているファ
イルがマルウェアで流出したり、
ファイルを保管しているサーバか
ら流出した場合でも、確実に暗号
化してあれば、攻撃者が解読しに
くくなり情報を守りやすくなります。
またファイルの入った物理的な
お客様のデータは暗号化
して保管しています
メディアを紛失しても、暗号化さ
れていれば、解読され利用される
可能性は低くなります。
ただファイルの暗号化は、ディ
スクや USB メモリでも、攻撃者に
盗まれて、高速なコンピュータを
データを持ち運ぶときは必ず暗号化メディアを使う
使って解読される可能性がありま
ソフトウェア暗号化+パスワード入力ソフト
(機種依存あり)
す。従って
「暗号キー」に属するも
のとして、基準に従って長く複雑
な
「暗号キー」
を設定しなければな
カバンとデータ
いただきます
りません。
またファイルを持ち運ぶ場合は
ハードウェア暗号化+パスワード入力ソフト
(機種依存あり)
ファイル単位の暗号化では無く、
暗号化機能の付いた外付けディス
クや USB メモリの利用を推奨しま
す。可能であれば、高速に読み書
き可能で攻撃に強い、暗号化チッ
プが内蔵されたもの選択しましょ
うしし……
個人情報ゲット
ハードウェア暗号化+指紋認証 or ハード
ウェアキー
(機種異存が少ない)
う。そうすることでファイル単位
の暗号化を忘れた場合のトラブル
「暗号化方式 AES256bit 以上」
+
「強制暗号化」 +
+
「パスワード一定回数入力ミスで完全ロック
(アクセス不能)
あれば…
「書き込み時ウイルスチェック
(USB メモリ内機能)
」
も避けられます。
USB メモリの場合、汎用性と安
全性を両立した、ハードウェアキー
でパスワード認証をするタイプも
あります。これらは専用の認証の
盗まれたメディアはリモートワイプができないので、より高度なセキュリティ
が求められます。しかし、それよりも重要情報を持ったまま飲酒したり、電車
で寝たりすることは言語道断です。本来は暗号化よりもモラルが第一です。
ソフトウェアを必要としないので、
と、ハードウェアキーの入力が
おり「入力遅延」
「ロック」や
「デー
利用する OS の依存度が少ないの
「PIN コード」と同じようになって
タ消去」の保護機能があるほか、
70
第 2 章 セキュリティを理解して、ネットを安全に使う
接目にすることはあまりありません。
に長く複雑なものが自動で生成さ
化方式に、対になった 2 つの暗号
この方式は暗号キー(公開鍵)を
れ、利用開始のパスワードと「暗号
キー
(公開鍵と秘密鍵)
を使ってや 「メールで送信しても安全」という
キー」
が分離されているため安全性
りとりする方式
(公開鍵暗号方式) 特徴があるのですが、普段は意識
も高くなっています。
があります。ただ、これはウェブ
して利用する事もないので、そう
ブラウザが暗号化通信を確立する
いった暗号化方式があることを覚
過程で使っていますが、入力を直
えておくぐらいで良いでしょう。
データの暗号化で重要になって
くるのは
「暗号キー」の運用です。
数字+記号で、完全にランダムな
「暗号キー」が 1 個の方式(共通鍵暗号方式)
1
章
「暗号キー」
は英大文字小文字+
第
いで利用しているファイルの暗号
プロローグ
内部のデータの「暗号キー」
は十分
15 桁以上を基準としていますが、
完全にランダムな場合、暗記する
ことは困難になりますし、またス
「暗号キー」
○×
△□で復号
マホのパスワード管理ソフトやパ
スワードノートを見て打ち込むの
第
「暗号キー」
○×
△□で暗号化
章
2
も一苦労になります。
同じ
「暗号キー」
で暗号
化と復号をします。
かといって、パソコン上に保存
したり付箋で貼っていたりすると
い」
というセオリーに反します。
りません。暗記を前提にするので
電話
別経路のメールアドレス
古式ゆかしき手紙
○×△□
3
章
現状は単純で楽な解決方法はあ
安全な
「暗号キー」
の受け渡しの例
第
「パスワードを利用場所に保管しな
あれば、自分だけが知っているマ
イナーな曲の歌詞などからローマ
抜き出し、独自の方法で一部記号
れます。
直接会ったときに
「暗号
キー」
を渡したり、電話
で直接伝えたりします。
盗聴やマルウェア感染を
考え、スマホ対スマホな
ど別経路で送信します。
アナログだが一つの
方法で、銀行などが
利用しています。
どの場合であっても
「暗号キー」
の秘匿が重要です。
4
章
や数字に置き換えるなどが考えら
OK
第
字打ちで 15 桁より長くなる部分を
また、暗号化したファイルを誰
かとメールで受け渡しする場合、
にも気をつけなければなりません。
「暗号キー」が 2 個の方式(公開鍵暗号方式)
情報受け取り側
情報送信側
別送信であっても、暗号化ファ
鍵を送信
第
相手と
「暗号キー」
を共有する方法
章
5
イルと
「暗号キー」
を同じメールア
ドレスに送れば、メールが流出す
「暗号キー」
はメールでは送信せ
②公開鍵を受け取る
①秘密鍵とセットの公開鍵を作り相手に送る
ファイルを送信
ず、現実に会ったときに決めてお
くか、それができず、出先で突発
的に送信が必要になった場合は、
電話などで伝達するか、通信が暗
③公開鍵でファイルを暗号化
号化されている
「別系統の送信経路」
で送るようにしましょう。
また私たちが普段あまり気づかな
④セットの秘密鍵だけでファイルは
復元できる
共通鍵暗号方式と異なり、
「暗号キー」
を送信しても大丈夫なのがポイントです。
この方式は私たちの普段の生活では、見えないところで使われています(共通
鍵とセットで SSL/TLS 通信の確立など)
。手入力ではあまり使いません。
71
エピローグ
ると2つが揃ってしまいます。
コラム:クラウドサービスからのデータ流出。原因は?
クラウドサービスとは、
「従
のパスワードが各種攻撃で破
スワードを使い回ししないこ
来自分の手元で保存していた
られ、クラウドから情報を抜
と。そして、推測されるほど
データなどを、インターネッ
き取られたケースです。
簡単なものにしないこと。2
ここでの攻撃とは、「リスト
段階認証や、不正なアクセス
「辞書攻撃」、そして個
在 し て い る サ ー バ に 保 存 し、 型攻撃」
があった場合通知されるサー
ト上にどこかに雲のように存
どの機器からでも意識せず利
用できる」サービスで、その雲
人情報からの推測などです。
他 の サ ー ビ ス と ID・パ ス
ビスを利用すること。そして「流
出して困る情報はクラウドサー
的なイメージを指してクラウ
ワ ー ド を 使 い 回 し し て い て、 ビスにアップロードしない・
ド
(cloud)と呼ばれます。
侵入された場合もありますが、 (自動で)されないようにする」
実際にはサーバは雲や霞で 「パスワードは誕生日やニック
はなく、どこかに歴然と存在
ネームから推測した」という攻
していますし、概念自体は昔
撃者の証言もよくあります。
から存在するので、「意識せず
こういった流出事故を起こ
に使える」
≒
「便利である」
こと
さないためには、まず ID・パ
ことです。
クラウドは大変便利ですが、
きちんとセキュリティを固め
な け れ ば 攻 撃 の 的 に な る と、
理解して利用しましょう。
を ク ラ ウ ド(雲)
と例えたあ
たりが、ポピュラーになっ
たポイントでしょう。
クラウドサーバはどこにある?
最近ではスマホを利用し
ていると、意識しないうち
に写真などがクラウドにバッ
クアップされている事もあ
り ま す。そ れ に、ブ ラ ウ ザ
があればどこからでもアク
セスできるメールサービス
も、クラウドの利用とも言
えます。
パスワード管理アプリの
記事では、クラウドサービ
スを利用することに関して
スマホなどを使っていると意識せずにクラウドサーバにデータをバッ
クアップしていることもあります。よく分からない場合は、一度調
べてみましょう。「クラウド」という名前ではなく、それぞれのサー
ビス毎の名前をつけられている場合もあります。
パスワードが甘いと流出するかも
厳しく書きましたが、クラ
ウドサービスは、その性格
SNS に
手がかりは?
を理解して利用するなら大
変便利なものなのです。
推測が簡単な
パスワード?
一 方、問 題 な の は ク ラ ウ
ドサービスからの情報流出
流出リスト
使えないかな?
です。攻撃者がシステムを
攻撃して大規模に情報を奪
取する場合も無いとは言い
ませんが、ニュースを賑わ
す話のほとんどは、利用者
攻撃者はクラウドサーバのパスワードを破るために、様々な攻撃を
試みます。
「ログインパスワード」
の基準でパスワードを設定するな
ど基本を守るとともに、使い回しをせず、二段階認証や不正なログ
インがあった場合に通知を受け取れる設定を活用しましょう。
72