SCAN DISPATCH :クラウドの新用途:パスワード監査サービスと銀行ログイン・ロガーのC&Cs
SCAN DISPATCH は、アメリカのセキュリティ業界及ハッカーコミュニティから届いたニュースを、狭く絞り込み、深く掘り下げて掲載します。
国際
海外情報
──
クラウドが成熟産業になった(?)ことを物語るニュースが二つ入っている。
ひとつは、 WiFiセキュリティのWPAのパスワードを「クラック」する「WPA Cracker」というクラウド・サービス。もう一つは、銀行口座ログイン情報を盗むトロイの木馬のコマンド・アンド・コントロール・サーバ(C&Cs)に、Amazon EC2が使われていたというもの。
「WPA Cracker」はMoxie Marlinspike氏というセキュリティ研究者が発足した。Marlinspike氏は、今年のBlackHatセキュリティコンファレンスにて、HTTPSに中間者攻撃が可能であるということ証明したツール、「sslstrip」を発表して一躍有名になった研究者。筆者とメールインタビューがとれているので紹介したい。
「WPA Cracker」は、WPAのパスワードに「辞書攻撃」を行い、その強度を監査するというもの。このサービスの発足は、誰もが簡単にパラレルコンピューティングでパスワードをクラックできる時代になったことを証明している。
これまでは辞書攻撃やブルートフォース攻撃を行うためには、並列コンピュータの膨大なCPUリソースが必要であったため、そうしたリソース無しではクラックすることが不可能であった。このサービスの登場によって、膨大なリソースがないのでクラックは不可能という事実が、そのままパスワードの強度となっていた時代が終わったということになる。
Marlinspike氏のサービスは、既存の辞書ではなく、彼が手間隙かけてWPA用に作った、1億3,500万語の基本辞書と、2億8,400万語の付属辞書の二つの辞書を使って行う。この二つの辞書は、Unixのログイン監査などに使われているOpenWallという既存の辞書と違い、最低8字という長いWPAのパスワード用に、「言葉、フレーズ、数字、シンボル、「エリート・スピーク」」のコンビネーションを用意している。「クラックできるパスワードの長さの上限はない」とMarlinspikeは言っている。ちなみに「エリート・スピーク」とは、「'leet」や「leetspeak」などとも呼ばれるインターネットではBBSの頃から使われている特殊な英語のスペリングで、「例えばハンバーガー(hamburger)ならh4mburg3r」(Marlinspike氏)と記述する。
辞書は英語とドイツ語がある。辞書に載っていそうな普通の言葉やフレーズの組み合わせでできているWPAのパスワードならば、「WPA Cracker」によってクラックできると考えてよい。また、WPA2を使用しているネットワークでも、「PSKベースでの認証を行っている場合は辞書攻撃が可能」だ。
このサービスが発足される前は、Church of WiFiというグループが発表したWiFi用の「Rainbow Table」を利用するのがWPAのパスワードを監査する方法であったが、Marlinspike氏は「WiFiのハンドシェークはESSIDによって「salt」されているため、一つ一つのネットワークごとに独自のRainbow Tableを作成しなければならなかった」。Church of WiFiは現在、最もポピュラーなWiFiネットワークの名前、1,000個につき一つ一つRaibow Tableを作成し発表している。が、「WPAを使って暗号化するような人なら、ありきたりなWiFiネットワークの名前を使用している人は少ない」ため、有効な監査が行えなかった。また、「Church of WiFiの使用している辞書は100万語しか含んでいないこと、辞書がWPA専用に調整されていないこと」などが難点であった。
サービスでは、40ドル、35ドル、17ドルの3種類の価格が用意されており、40ドルは2億8,400万語の付属辞書を400台CPUのモードで行うサービス。35ドルは1億3,500万語の基本辞書を同じく400台CPUモードで、17ドルは基本辞書を200台のCPUで行う。35ドルのサービスは長くて20分、17ドルのサービスだと長くて40分でパスワードが分かるらしい。
このサービスはアマゾン・ペイメントで支払いを受けており、購入者はWPAのハンドシェークをキャプチャしたpcap(パケット・キャプチャ)ファイルをアップロードするだけ。
Marlinspike氏は、サービスは発足以来「ノンストップで作動している」と言っている。ちなみに、9字までのZipファイルのパスワードを、ブルートフォース攻撃によってクラックするサービスも彼は提供しており、これは34ドルから102ドル。
そこで、安全なWPAのパスワードはどうすればいいかという質問にMarlinespike氏は、「12字以上で(辞書などに載っていない)ランダムな文字を使ったパスワードにすれば、(辞書攻撃は使えず)ブルートフォースするにもコストがかかる」と、推薦している。
一方、Amazon EC2を使っていることが発見されたトロイの木馬「ZeuS」。ZeuSは、Facebookからと偽ったメールや、Webのドライブバイでもってユーザがそれと知らずにダウンロードしてしまうトロイの木馬。一度ユーザがZeuSをダウンロードすると、ユーザの銀行Webサイトやその他のログイン情報をキャプチャし、それをC&Csに報告。犯罪組織はその情報を使用して被害者の口座から送金を行うもの。送金先はランダムな口座で、一度送金が完了すると犯罪組織は「Money Mule」と呼ばれる人々を使ってそれを現金化してしまう。
洗練されたテクノロジーだけでなく、「自宅で高収入」といううたい文句でそれとは知らない人を雇って「Money Mule」とする手口で、アメリカのケンタッキー州ブリット郡の給料支払い用口座から、全部で3,700万円強を引き落としていることを筆頭に、被害者がヨーロッパ、アメリカで多発しているものだ。
スイスのセキュリティ・ブログ、Abuse.chは、ZeuSが使用しているC&Cセンターを追跡しているZeuS Trackerを公表している。それによると原稿執筆時点で500あまりのC&Csが全世界で活躍している。Abuse.chはそのC&CsのIPアドレスを公表して、ユーザーやネットワーク管理者がそのIPをブラックリストに加入できるようにしている。
ZeuSはAmazonの他にも…
【執筆:米国 笠原利香】
【関連記事】
SCAN DISPATCH :SSL中間者攻撃回避に推奨されているEV SSLにも中間者攻撃
が可能に
https://www.netsecurity.ne.jp/2_13712.html
【関連リンク】
WPA クラッカー
http://www.wpacracker.com/
Abuse.ch ZeuSトラッカー
https://zeustracker.abuse.ch/monitor.php
ScanSafe Blog
http://blog.scansafe.com/journal/2009/12/17/amazon-cloud-has-rained-malware-before.html
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw
《ScanNetSecurity》