講演資料

インターネットバンキングの
安全性向上に向けて
〜メールの安全性確保を中⼼に〜
⽴命館⼤学 情報理⼯学部
上原哲太郎
第16回情報セキュリティ・シンポジウム
⽇本銀⾏⾦融研究所
2015年3⽉11⽇
インターネットバンキングへの
アタックベクトルの多くにメールが
 クレデンシャル(パスワード・電⼦証明書等)を
奪って利⽤




フィッシング(メール)
マルウェアを使ったクレデンシャル詐取
総当たりによるもの
リスト型攻撃
 マルウェアによる遠隔操作や通信書き換え
 マンインザブラウザ(MITB)攻撃など
 通信経路での中間者攻撃
 通信内容の書き換え
電⼦メール:不確かな通信⼿段
 送信者メールアドレスのなりすましが容易
 メールアドレスの正しさを証明する⼿段が普及してない
 クライアント(MUA)から
送信サーバ(MTA)への認証は必須ではない
 MTA間の通信は認証も暗号化もされていない
 通信路が暗号化されていない
 MUA→MTAは暗号化(SMTPS)されていない場合が多い
 MTA間も暗号化(SMTPS)されていない場合が多い
 MTA→MUAは暗号化が増えた(POPS/IMAPS/HTTPS)が
必須ではない
 メールそのものも暗号化がされていない
(end-to-endな暗号通信が実現できていない)
 …なのにインターネットにおける
標準的メッセージングツールの座から降りない!
送信メールアドレスの
なりすまし防⽌策
 メール全体の電⼦署名技術を⽤いる


公開鍵暗号系を利⽤し、
送信者が⾃⾝の秘密鍵でメールを署名し
受信者はそれを確認してメールアドレスを含む
メール全体の真正性を確認
規格としてはS/MIMEまたはPGP

後者は公開鍵の真正性を受信者が確認する必要
 ドメイン認証技術を⽤いる⽅法

SPF:送信側に使われるMTAのIPアドレスをDNSを⽤いて公告する


受信側MTAはDNSを⽤いて送信MTAのIPアドレスが公告されているかど
うか調べ、そうでなければ判定結果をメールのヘッダに書く それを
MUAで処理
DKIM: 送信側MTAが鍵ペアを持ち、公開鍵をDNSで公告
メール送信時には対応する秘密鍵でメール全体を署名し
メールヘッダに⼊れて送信
受信側MTAは署名を確認してその結果をヘッダに書くか
または受信側MUAが直接チェックする
実際に使われているのは…
 最も普及してるのは
SPF
 ⾦融機関には
S/MIMEを付加した
メールを送っている
ところが多い
 東京三菱UFJ
 三井住友
 みずほ
 …
http://member.wide.ad.jp/wg/antispam/stats
/index.html.ja
総務省「標的型攻撃に対抗するための
通信規格の 標準化動向に関する調査結果」
実は中⾝は
「標的型攻撃対抗としての
S/MIME導⼊指南書」
http://www.soumu.go.jp/main_content/000227896.pdf
しかし…普及しない
 S/MIMEの場合は標準化が進んでいるが…
 ⾮対応MUAがある
 多くのWebメール、ケータイメール
 Windows 8の「モダンUI」のメールクライアント
 Android標準のメールクライアント
 送信側の証明書管理がそこそこ⼤変
 SPFやDKIMは受信した後のMUAが
どのようにユーザに結果を⾒せるか
標準が存在しない
その他の取り組み
 迷惑メールの送信を困難にする
 いわゆる送信サーバのreputation
 ISPでSMTPが使う25番ポートをフィルタする
 Out-bound port 25 blocking (OP25B)
 送信クライアントへの送信者
認証付SMTP利⽤とセットにすることが多い
 メール以外のメッセージングサービス活⽤
 SNSのメッセージ機能など