雑誌 特集

守れない時代のセキュリティー

ソニー事件が教えたこと

中道 理、浅川 直輝=日経エレクトロニクス
2011/07/22 09:00
 


ソニー事件の深層

 iCloudのシステムは、もう丸裸だ──。2011年6月21日、クラッカー集団「LulzSec」は、まだサービス開始前である米Apple社のクラウド型サービス「iCloud」のシステムに侵入した、とインターネット上で宣言した。サーバーやネットワークの構成、動作しているアプリケーションのソース・コード、データベースの認証パスワードなど、重要な情報を徹底的に抜き出したという。続く同7月5日には、Apple社のWebサイト「http://adb.apple.com/」から管理者のユーザー名とパスワードを抜き出し、インターネット上に公開した。

 クラッカーに狙われているのはApple社だけではない。2011年6月には米Citigroup社やセガ、スクウェア・エニックスの子会社などのWebサイトが攻撃を受け、クラッカーによって個人情報が抜き出された。

 この一連のクラッキング行為が注目を集める発端となった事件。それが、2011年4月に発生した「PlayStation Network(PSN)」と「Qriocity」への不正侵入事件である。PSN/Qriocityを提供するサーバーに何者かが侵入し、7700万アカウント分の個人情報を盗んだ。この行為に触発されたクラッカーたちが、その後“侵入の腕前”を競い始め、現在に至っている。

『日経エレクトロニクス』2011年7月25日号より一部掲載

7月25日号を1部買う

<総論>
Androidでどう築く
オープン環境の安全性

インターネットとの融合を目指し、家電へのAndroidの採用が加速している。こうした機器を開発するメーカーにとって、ソニー事件は反面教師になる。ハッカーとの融和を模索するとともに、システムには多層防御が必要だ。

PSN/Qriocityでの不正侵入事件から家電メーカーが学べること

 テレビ、カーナビ、電子書籍端末…。今、さまざまな家電で、オープンな組み込みソフトウエア開発プラットフォームが採用されつつある。中でも、注目を浴びているのがAndroidだ。「従来よりももっとインターネットのサービスとの連携を強化したいと考えた場合、おのずとAndroidが選択肢に入ってくる」(組み込みシステムを開発するイーフロー 開発本部 統括部長の金山二郎氏)からである。

 Androidを家電に採用するメーカーにとって、「PlayStation Network(PSN)」/「Qriocity」への不正侵入事件は人ごとではいられない。Android採用によって可能になる「インターネット・サービスとの密な連携」や「アプリケーション・ソフトウエアのインストールによって新しいサービスが追加されていく環境」は、PlayStaiton 3(PS3)のそれと重なるからだ。ソニーが直面したように、DRMの機構が丸裸にされたり、サーバーとの通信方法やその鍵が漏洩してサーバーへ不正アクセスされたり、という事態がいつ起きても不思議ではない。

 こうした事態を招かないために、ソニーの一連の事件は反面教師になる。つまり、「ハッカー・コミュニティー全体を敵に回す」「セキュリティーをPS3の仕組みに頼り切る」というソニーの犯した過ちを繰り返さないことが肝心である。逆に言えば、「ハッカー・コミュニティーと協調関係を築く」「どんなに強いと思われるセキュリティー機構でも、いずれ破られるものと考えて何重もの対策を施す」という二つを実践していけば、会社の存亡に関わるような事態を避けられる可能性が高い。

『日経エレクトロニクス』2011年7月25日号より一部掲載

7月25日号を1部買う

<ハッカーを味方に>
Microsoft社に学ぶ
コミュニティーとの付き合い方

優れた技術を持つハッカーを敵に回すのは、企業にとって得策とはいえない。企業が組織力でハッカー個人に圧力をかければ、コミュニティーを挙げて反撃されかねない。逆に、ハッカーと一定の信頼関係を構築すれば、ハッカーの力を自らの事業に生かすことができる。

「北風」よりも「太陽」を選ぶ
(イラスト:シギハラ サトシ)

 米Massachusetts Institute of Technology(MIT)の大学院生だったAndrew “bunnie” Huang氏は2002年、米Microsoft社が2001年に発売したばかりのゲーム機「Xbox」の暗号システムを解析し、学術論文としてWebサイト上に公開した。暗号システムに脆弱性があり、これを使えば、XboxでLinuxなど任意のOSを起動できるという。Microsoft社にとっては、重要な機密情報を大衆にさらされたといえる。

 だがMicrosoft社は、その件についてHuang氏に抗議することはなかった。それどころか5年後の2007年には、同社のハッカー交流イベント「Blue Hat」に同氏を招待した。Huang氏はBlue Hatでハードウエアのハッキング手法について講演した。

 ハッカーとの付き合い方は「北風」よりも「太陽」で──。10数年にわたってソフトウエアの脆弱性対策に苦しめられてきたMicrosoft社が選んだのは、ハッカーの主張を理解し、協調することだった。明らかに反社会的な犯罪者集団とは距離を置きつつ、ソフトウエアの脆弱性を指摘するハッカーを賞賛し、謝辞を贈り、イベントに招いて社内の技術者と交流させる。ハッカーを目の敵のように扱い、手痛いしっぺ返しを受けたソニーとは対照的ともいえる姿勢である。

『日経エレクトロニクス』2011年7月25日号より一部掲載

7月25日号を1部買う

<技術で防御>
「破られない」はあり得ない
多層の“壁”を用意する

外部から守るべきは、サービスの根幹となるロジックや暗号鍵などのデータである。ハードウエアによるセキュリティー支援機構の活用が、一般化する気配も出てきた。インターネット上のサーバーを活用し、被害を最小限に抑える仕組みも必要だ。

攻撃者の解析を阻む対策

 「man at the end」。今、この新しい言葉にコンピュータ・セキュリティー研究者の注目が集まっている。

 これまでコンピュータ・セキュリティーでは、主に悪意のある第三者を想定して対策を考えてきた。利用者とは別に“悪者”がおり、ウイルスを送り込んだり、盗聴を仕掛けたりするというわけだ。こうした攻撃を一般に「man in the middle」と呼ぶ。

 man at the endはこれとは異なり、「攻撃者=利用者」と捉えて対策を考える。iPhoneのJailBreak行為、Android搭載スマートフォンのRoot化などは、まさに利用者自体が攻撃者になったケースだ。セキュリティー技術を研究する奈良先端科学技術大学院大学 情報科学研究科 准教授の門田暁人氏は「man at the endの対策は、宝が入った箱を犯罪者に渡し、これを守る行為に等しい」と、その困難さを指摘する。

ハードウエア防御が普及へ

 インターネットに接続された家電機器の提供者にとっての“宝”とは何か。それは、サービスの根幹となるプログラムと暗号鍵などの秘密データである。これを守るには、「システムを解析しようとする者のやる気をそぐように、幾つもの壁を設けておくことが重要」(KDDI メディア・CATV推進本部 メディアビジネス部 サービス企画グループ 課長補佐の澤田裕史氏)である。

 解析されないようにする壁の実装方法は、大きく二つある。ソフトウエアで工夫する方法と、ハードウエアのセキュリティー支援機構に頼る方法である。

『日経エレクトロニクス』2011年7月25日号より一部掲載

7月25日号を1部買う

マイページ

マイページのご利用には日経テクノロジーオンラインの会員登録が必要です。

マイページでは記事のクリッピング(ブックマーク)、登録したキーワードを含む新着記事の表示(Myキーワード)、登録した連載の新着記事表示(連載ウォッチ)が利用できます。

協力メディア&
関連サイト

  • 日経エレクトロニクス
  • 日経ものづくり
  • 日経Automotive
  • 日経デジタルヘルス
  • メガソーラービジネス
  • 明日をつむぐテクノロジー
  • 新・公民連携最前線
  • 技術者塾

Follow Us

  • Facebook
  • Twitter
  • RSS

お薦めトピック

日経テクノロジーオンラインSpecial

記事ランキング