住基ネットへの外部からのアクセス可能性
読者の方々も既にご承知のように、8月5日に住民基本台帳ネットワークシステム(住基ネット)が、各方面からのその安全性への危惧を無視する形で稼動しはじめた。そして住基ネットが実際、様々な局面で無理矢理構築したという事実が露呈してきている。
住基ネット稼動
特集
特集
住基ネット稼動の翌日、バガボンド社発行のScan Incident Reportは、「特定の地方自治体のサーバにnetbios共有設定など侵入および悪用の可能性」を報じている[1]。本記事ではこれに関連して、住基ネットのセキュリティを再度見直してみる。
まず最初に住基ネットの大枠について簡単に振り返ってみよう。政府は「我が国が5年以内に世界最先端のIT国家になる」という目標を掲げて「e-Japan戦略」[2]を推進しており、そのe-Japan戦略の重点政策によって住基ネットは推進されている。住基ネットの大枠での計画、設計を行っているのは政府であり、その責任は当然のこと政府にあるとするのが常識である。しかし、住民基本台帳の運用は自治事務であることから、政府は住基ネットのセキュリティ上の問題を全て各自治体にあるものとしているようである。
また政府は、住基ネットに関して
1.独立したネットワークであり、インターネットからはアクセスできない 2.国家による個人情報の一元管理を行うものではない
と主張してしてきており、これを根拠に住基ネットは安全であると訴えている。
しかし、1.に関して自治体で住基ネットと自治体の庁内LANとが接続されているケースが明らかになっており[2]、その数は約200とも言われている[3]。
庁内LANとはインターネットの間にはファイアウォールを介して接続されている言われているが、このファイアウォールが十分セキュアでなければ、住基ネットがインターネットからアクセスできないという政府の主張は根本から覆ることになる。
ところが、記事の冒頭でも紹介したScan Incident Reportの記事[1]では、庁内LANとインターネットの間が鉄壁であるどころか、Windows の netbiosによるファイル共有やルータへのログインがインターネットからできてしまうような、ザルに近いような自治体が複数あることを報道している。
もちろんこの報道においては、パスワードの保護によってそれ以上の侵入はできないことも明らかにされているが、このような無防備なネットワークが、十分強度の高いパスワードで保護されているとはとうてい考えられない。本格的にパスワード攻撃が行われた場合にはひとたまりもないであろう。こうして庁内LAN内のコンピュータに侵入され、踏み台にされた場合、住基ネットは丸裸といっても過言ではない。
office
office@ukky.net
http://www.office.ac/
[1] https://www.netsecurity.ne.jp/article/1/6232.html
[2] http://www.kantei.go.jp/jp/it/network/dai1/0122summary_j.html
(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》