テクノロジーにおける私の厳しい現実:もうあなたは誰も、何も信じてはいけない~2 要素認証? 結構なことだ、もしあなたが連邦政府を信用するなら(その1)(The Register) | ScanNetSecurity
2024.04.28(日)

テクノロジーにおける私の厳しい現実:もうあなたは誰も、何も信じてはいけない~2 要素認証? 結構なことだ、もしあなたが連邦政府を信用するなら(その1)(The Register)

パスワードを知ることができるバックドアを LastPass が持っていないものと仮定しても、米国の法は、政府が LastPass に対して暗号化されたパスワードを引き渡すよう要求することを許すものだ(その際、政府は命令によって影響される人物にすら何かを伝える必要がない)

国際 TheRegister
【論説】 実質的に言えば、我々が日常ベースの業務で使用する全てのものは、他の誰かに作られている。日々の生活に存在する道具を設計、開発、製造した人々を信頼しなければ、我々は正気を保つことができない。

これらの(我々が信頼する)他産業は、最低限の品質や信頼性、信用を確かなものとするために行動規範、規則、そして最後に法律を発展させてきた。この見地において私は、現代のテクノスフィアが不可解に、傲慢に、時として腹立たしく「信頼の獲得と維持」を徹底的に侮蔑してきたと感じる。


●単純な問題点

非常に簡単な例として認証システムを取り上げてみよう。パスワードは糞だ。我々は皆、それが糞であると知っている。そして事実上、現在も我々の多くが、あらゆるサービスに対して記憶しやすいパスワードを設定しようとしている(それはクラックすることも容易だ)。

パスワードマネージャ2 要素認証の利用は増加している。しかし我々は、その両方の技術において、またしても古典的な「セキュリティとユーザビリティの対立問題」に衝突している。

2 要素認証は苦痛だ。私は毎日、20 以上の異なるネットワークやウェブサイト等にログインしなければならない。その数は増大するばかりだ。私は毎回、電話をさっと取り出し、すらすらとランダムな数列を打ち込めるわけではない。

タイムアウトのセッションを考慮に入れるなら、おそらく私は 1 日あたり 100 回以上パスワードを入力しなければならない。パスワードを入力する際、携帯電話を取り出し、関連するアプリケーションを立ち上げコードを入力すると、1 回のログインに平均 30 秒かかる。もし私が全てのサービスに 2 要素認証を使用するなら、私は「何かにログインする」行為だけに毎日 50 分を費やすことになるだろう! このようなことは本質的に持続不可能だ。

他の選択肢としてパスワードマネージャが挙げられる。パスワードマネージャには 2 つの基本形がある:ひとつはローカルシステムで機能するもの、もうひとつはリモートシステム上に情報を保存するものだ。

Microsoft と Apple の両者には残念なことだが、個人が 1 つのデバイスだけを利用する時代は過ぎ去って久しい。私は 2 台のスマートフォンに、タブレット、ネットブック、ノートブック、持ち運び用(luggable)、デスクトップを 1 台ずつ、さらに 3 つのパーソナルバーチャルマシン(Personal virtual machine)を所有しており、それらの全てを日々、利用している。私の事例は極端なケースだ。しかしテクノロジーの世界では今日の極端なケースが明日の主流となる。

このことは、現実の世界においてローカルシステムのパスワードマネージャが全く役立たないことを意味する。もしも私が、クラックしづらい、ランダムに選ばれたパスワードの文字列を生成して、それをパスワードマネージャに保存しようとするなら、私は利用する全てのデバイス上で、そのパスワードを入手できるようにしなければならない。それはつまり、アクセス可能で一元的なパスワードの置き場所が必要だということを意味する。それは、またしても私の選択肢を分岐させる。

最初の選択肢として、LastPass のようなクラウドベースのサービスの利用が挙げられる。LastPass は素晴らしい――使いやすくて効果的だ。LastPass は主要な全ブラウザ用のプラグインを持っている。そのプラグインは、あなたが閲覧する必要のあるサイトでパスワードのオートコンプリートを可能とする。それは通常、ログインにまつわる全てのプロセスを、できるだけ煩わしくないものにしてくれる。

そのサービスで、あなたは基本的に全てのパスワードを LastPass へ入力することになる。それらは LastPass クラウドに保管される。その後、あなたは 1 つのブラウザごとに 1 回ずつログインを行い、そして LastPass はあなたが訪問する全てのウェブサイトでの認証を取り扱う。

それは当然のことながら、あなたがまず LastPass に入るためのパスワード(現実的に思い出すことができるもの)を持っていなければならないことを意味している。それは突っ込みどころの一つであるように見えるかもしれないが、ソフトウェアは 2 要素認証の様々な形式を提供することにより、その問題を解決している。ともあれ、やはりあなたはスマートフォン――または指紋リーダー――を引っ張り出さなければならない。しかしそれはシステムごとに、日ごとに、ブラウザごとに、一度だけの話だ。

二つめの選択肢は、LastPass のようなものを作り、それを(彼らのサーバでなく)あなたが制御するサーバにホストすることだ。この方法における問題点は、私がこれまでに見たこういった種類のソフトウェアのあらゆるバージョンが全くのクズばかりで、ユーザビリティに関しては LastPass に少しも太刀打ちできないことだ。


●認証への信用要因

これらの両方の選択肢には、それぞれ重大な問題点がある。LastPass の保管庫への(パスワードの)一元化は、地球上の全てのろくでなしたちにとって、信じられないほど魅力的なターゲットとなる。どんな精鋭部隊が守ったとしても、LastPass が落ちた場合は、それを利用する全ユーザーが混乱させられる。

LastPass は、あなたのマスターパスワードを誰の手にも届かないような場所に格納する。だが、あなたのパスワードの暗号化されたコピーは彼らのサーバに保存される;もしもあなたがパスワードと暗号のクラッキング技術の進歩に注目してきた人物なら、今日において、「ただ単に(侵入者が)暗号化されたコピーを入手しただけ」ということが、決して以前のようにあなたを慰めてくれる話にはならないことを知っているだろう。

それでもランダムに生成されたパスワードのみを使用している場合は、はるかに安全だ――そもそも、それこそ LastPass を利用するポイントとなるようなものだ――しかしあなたは「ランダムではない形で」生成されたパスワードを同じように LastPass へ格納することもできる。そうしたパスワードは結局、非常に脆弱となるだろう。

「LastPass のセキュリティを侵害する任意の犯罪者が、私の全てのパスワードをダウンロードし、それを復号する」などといったケースは、いくぶん想像が困難だ。それよりも私にははるかに不安に感じられることがある。それは、米国政府に対してこれらのパスワードが脆弱であることだ。

「プライバシーや市民権などという瑣末な懸念は、ただ単に全く気にしない」という事実を、この 10 年間の米国政府は極めてオープンにしてきた。確かなこととして、米国外の市民には、米国人に残されている少しの権利(その時点で、すでにかなり少ない)よりもさらに少ない権利しか残されていないことを、US PATRIOT Act は明言している。それは裁判で支持されたものの、いまも論議を呼んでいる。(PDF、24ページ

パスワードを知ることができるバックドアを LastPass が持っていないものと仮定しても、米国の法は、政府が LastPass に対して暗号化されたパスワードを引き渡すよう要求することを許すものだ(その際、政府は命令によって影響される人物にすら何かを伝える必要がない)。米国政府は、彼らのコンピューティングを「エイカー」の単位で計測する;彼らが本当に望むなら、彼らはあなたのパスワードを見出すことができる。

自分のサーバにインストールできる Last Pass のようなものがある、と仮定すれば、私は 1 つの信用問題――米国政府が権力を乱用しないように努めている人々を私が信用していないという事実――を解決することができる。その解決とは、パスワードの保管庫が私の国にあって、私の国の法律(多くの人々が関心を寄せる問題である)だけが対象となる状態を確立することだ。それは大きな第一歩になるものの、別の問題がある。

私が犯罪的攻撃を一人で完封できるかもしれない唯一のセキュリティは、集団免疫によるもの:つまり私が利用するのと同じソリューションを多くの人々が配備することによって、攻撃者たちが私のセットアップを攻撃するオッズが低くなるという望みだ。(だが)「協調した努力」は、安っぽいテントのように私のサーバをへし折るかもしれないので――私個人がそれらを守るために最善を尽くしたとしても――、それはいわゆる「ギャンブル」である。

この分野の最高の専門家たちによって守られている LastPass のような一元型のクラウドサービスは、私が自分のサーバーで走らせる何よりもはるかに安全性の高いものとなるだろう。私はセキュリティの専門家ではない。LastPass が自社の設計と実装を監査するために雇っている人々の一員ではない。私は決して、その人々を団結させたものより賢くはない。

【次回 『解決策はある』に続く】

※本記事は有料版と同じ全文の内容を掲載しました

© The Register.


(翻訳:フリーライター 江添佳代子

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  5. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  6. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

  7. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  8. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  9. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  10. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

ランキングをもっと見る