2014年11月12日〜13日、セキュリティカンファレンス「PacSec 2014」が東京で開催されました。1日目の講演をリポートしましょう。
2014年11月12日〜13日、セキュリティカンファレンス「PacSec 2014」が東京で開催されました。本稿では、全講演の中から著者が気になったものを3つ紹介します。なお、PacSecの開催概要については、この連載で公開した2013年のレポートも併せてご参照ください。
セキュリティ業界、1440度(1):
PacSec 2013 レポート 1日目〜任意のコードをBIOSに(@IT)
http://www.atmarkit.co.jp/ait/articles/1311/29/news011.html
セキュリティ業界、1440度(2):
PacSec 2013 レポート 2日目〜Chromeの守り方、マルウェアの見つけ方(@IT)
http://www.atmarkit.co.jp/ait/articles/1312/24/news001.html
ハリー・ハースティ氏、マーガレット・マクアルパイン氏による「インターネット投票とインターネット経由で法的拘束力のある文書に署名すること」では、エストニアで運営されているインターネット投票に関するセキュリティ調査の結果が報告されました。
エストニアでは政府が国民にスマートカード型の電子証明書を発行しており、その証明書を利用した本人確認に基づくインターネット投票が行われています。利用者はPCにカードリーダーを接続し、スマートカードをかざします。その状態で、クライアントソフトウェア上でPINコードを入力し、インターネット投票を行うという仕組みです。
この投票システムのソースコードは2013年7月にオープンソースとして公開されており、誰でもその仕組みを確認できる状態となっています。ただし、公開されているのはサーバーサイドのソフトウェアのみであり、クライアントサイドのソースコードは偽クライアントの作成、通信プロトコルの解析を懸念してか、公開されていないようです。
今回の調査で公開されているサーバーサイドのソースコードをチェックした結果、次のような問題が確認されたことが報告されました。
また、この講演ではサーバーサイドおよびクライアントサイドに対する攻撃手法とその可能性についての解説も行われました。ここではクライアントサイドの攻撃について紹介します。
前述のように、利用者はPC上でクライアントソフトウェアを利用してインターネット投票を行います。PINコードの入力はPC上で行うため、PCにキーロガーを仕掛けることで、PINコードを窃取することが可能となります。また、マルウェアを利用してクライアントソフトウェアに介入することで、PINコードを窃取することなく意図に反した投票を行うことも可能だと考えられます。これは、インターネットバンキングにおいてログイン認証、乱数表などによる振込みの認可が完了した後、Webブラウザーに介入したマルウェアがWebサーバーへのリクエストを書き換えることで不正送金を行うMITB攻撃(Man-in-the-Browser攻撃)と同じ概念となります。
エストニアでは、この電子証明書が銀行での本人認証、役所での各種手続きでも利用されているため、PINコードの漏えいは日々の生活に深刻なダメージを与える可能性があるとのことでした。
一方でシステムの運用上の問題についても、さまざまな報告がなされました。ここでは代表的なものを紹介します。
このように、インターネット投票が実現され、運用されているもののセキュリティ上の問題が多数存在することが報告されました。今回の調査対象はインターネット投票ですが、あくまで投票はアプリケーションの一つでしかなく、「政府が電子証明書を国民に発行し、それを利用した社会サービスを提供する」というのが技術的な土台だといえます。
日本でも2015年秋からマイナンバー制度が開始されますが、本質的な仕組みは同様です。そのため、前述の運用の問題はさておき、今後発生する可能性がある脅威を予測する上でこうした先行している他国の事例を継続的にモニタリングすることは非常に重要だと感じました。
Copyright © ITmedia, Inc. All Rights Reserved.