アカウント名:
パスワード:
「情報処理推進機構(IPA)に持ち込まれた」とも伝えられているが、IPAでは「ある人から懸念しているということで情報が持ち込まれたのは事実。ただ、IPAはソフトウェアの脆弱性は受け付けているが、ハードウェアについては対応する権限、および検証能力がない。そのため、(持ち込まれた懸念情報は)受け付けていない。(伝えられている話は)半分事実で半分事実無根と言える」と説明している
でも、これをハードウェアの問題と言って拒否したIPAも問題だ。脆弱な暗号を解読したというのなら、ハードじゃなくてソフトだと思う。それともハード的に暗号を解読できるという問題なのか?
ある暗号研究者はビットワレットの電子マネー、エディのカードを使って解析を試みた。研究者が衝撃を受けたのは、カードの表面をはがしていくと簡単にICが露出してしまったことだ。(FACTA 2007年1月号 p20)
エディだけでなく、スイカやアイディも同様の手法で解析できる。(FACTA 2007年1月号 p21)
チップ開封用の機材やEBテスターを持っている企業にとっては, 民生用ICカードの解析など簡単に出来るということになります.
チップを露出させるだけでは不十分で、そこから中の暗号鍵を吸い出すなり 動作を解析するなりしなければダメでしょ。まあ不可能とは言わないけど、 例えば3万円のEdyを偽造するために、100万円の機材を買ってきて解析する 人がどれだけいるかだな。
エディやスイカ、iDなどの電子マネーはいずれもフェリカを採用している。ある暗号研究者はビットワレットの電子マネー、エディのカードを使って解析を試みた。研究者が衝撃を受けたのは、カードの表面をはがしていくと簡単にICが露出してしまったことだ。暗号処理の世界では、物理的破壊への対抗策を講じるのが常識。もし、薬品などを使って表面をはがしたりすればICが壊れてしまうような仕掛けにするのが当たり前だが、ソニーはその初歩的対策を怠っていた。 「本来は見えないはずのIC内の情報があっさり見て取れただけではなく、その改変も可能だった」と、暗号解析のデモンストレーションを見た人物は証言する。秋頃に暗号関係の学会で発表するという話もあったが、研究者間で意見が分かれたため見送られた経緯がある。 早晩、中国人マフィアや暴力団が同様の手段で解読を済ませてしまう光景が浮かぶほどに、その暗号化のレベルは低かった。「数ヶ月あれば追随できる」と研究者らは危惧した。エディだけでなく、スイカやアイディも同様の手法で解析できる。このままでは危なすぎると、夏頃、コンピュータウイルスに対する監視などを行う独立行政法人の情報処理推進機構(IPA)に連絡したという。IPAも暗号が破られたことを確認したとみられる。(FACTA 2007年1月号 p20~p21, 強調は引用者。強調部は前コメント引用部)
「本来は見えないはずのIC内の情報があっさり見て取れただけではなく、その改変も可能だった」と、暗号解析のデモンストレーションを見た人物は証言する。
性能向上はわかるが、なぜ今、出荷個数が累計で1億7千万個に達し、非接触ICカードのスタンダードの地位を築いたフェリカの世代交代を急ぐのか。狙いは安全性の強化に尽きる。EEPROMとFeRAMはセキュリティーのレベルが異なる。平たく言えば、EEPROMは暗号を解くカギを毎回変えることが難しく、しかも非接触ICカードは、アナログ処理、デジタル処理、その切り替えのコンバーター技術を瞬時に行わなければならず、EEPROMでは至難の業とされてきた。安全性が損なわれたフェリカを、新しいものに切り替えて危機を脱そうとするソニーの目論見が透けて見える。(FACTA 2007年1月号 p20)
フェリカのICは認証と暗号化の機能を持つ。専用端末(リーダーライター)に近づけると非接触で情報をやり取りする。(中略)暗号カギは毎回変わるというが、暗号レベルが十分ではなかったようだ。フェリカが採用した「共通カギ方式」は「公開カギ方式」に比べて実装が簡単で処理は速いが、暗号カギが破られやすい点が懸念されていた。 安全性を高めた第2世代への切り替えだけでは到底事態を収拾できない。すでに様々な形で大量に流通していることを忘れてはならない。カード用と携帯電話用を合わせたICの出荷個数は年間2千万個に達する勢いで、回収して暗号の水準を強化した第2世代と交換するのは容易ではない。だからソニーは原稿フェリカの暗号カギが破られた事実は伏せたまま、第2世代への移行を表明したのである。駅の改札や店頭に設置した専用端末を更新する方針は示しているが、一般利用者が所有するカードや携帯電話の切り替えには触れていない。フェリカ付きカードは、スイカやエディが代表例だが無償交付ではなく500円程度の保証金を徴収している。有料で欠陥品を流通させている企業の責任が問われる。(FACTA 2007年1月号 p22)
FeRAMとEEPROMで「セキュリティーのレベルが異なる」理由は正直私には理解できませんが(皮肉)。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
IPAのコメント (スコア:2, 参考になる)
Re:IPAのコメント (スコア:1, 興味深い)
「Felicaの暗号を解いたと主張している研究者の存在」
ですね。
IPAが受け付けを拒否った以上、この研究者の取るべき策は
ソニー自体に報告して協力して問題解決を図ること。
しかし、ソニー自体は否定しているので、研究者がソニーに
コンタクトを取っていないか、あるいはソニーが隠蔽しているか
いずれかになりますね。
もし研究者の主張が間違っていて、それをソニーが確認したなら、
ちゃんと確認したと公表しますよね。
でも、これをハードウェアの問題と言って拒否したIPAも問題だ。
脆弱な暗号を解読したというのなら、ハードじゃなくてソフトだと思う。
それともハード的に暗号を解読できるという問題なのか?
Re:IPAのコメント (スコア:4, 参考になる)
件の記事ではこうなっています
つまり、カードの表面をぺりぺりと剥がしたら(モールドされた)ICチップが露出したので耐タンパ性が弱いという主張のようです。
記事に書かれている具体的な手法(に相当する記述)はこれだけです。モールドされたチップをさらに削って回路の判読ができたかどうかすら明らかにされていません。
あとは「EEPROMよりFeRAMのほうがセキュリティのレベルが高い」とか「共通鍵方式なので鍵が破られやすい」とかよくわからない(根拠が不明瞭な)主張が続いています。あとは事実誤認に基づいたソニー叩き。
具体的にIPAにどのような報告がされたのかはわかりませんが、「カードを剥がしたらICチップが露出したのでこれじゃあぶないじゃないか!」という(電波な)報告をされただけなら、IPAとしてはたらいまわしにするしかないんじゃないかなーとは思います…。(勝手にクローズする(「深刻な問題ではない」と結論付ける)権限も判断能力もないし、かといって放置するわけにもいかないし)
Re:IPAのコメント (スコア:1)
そんなもん、分解クセと一定の手先の器用さのあるアレゲ民に渡せば、何でも露出させられるぞー。
#自分とか
#液晶パネルもバラすよ
=-=-= The Inelegance(無粋な人) =-=-=
Re:IPAのコメント (スコア:0)
#会社がバレるのでもちろんAC。
Re:IPAのコメント (スコア:1, おもしろおかしい)
わかっていそうな人のところにコメント :-) (スコア:1)
暗号だって「方式は公開、重要なのは鍵」って時代になって半世紀くらいになるでしょ?何をいまさらだよね。
もし本当に重要な部分の鍵が露呈してしまったのなら、それを想定したロードマップを描いていたかどうかが問われると思うよ。
Re:IPAのコメント (スコア:1, おもしろおかしい)
Re:IPAのコメント (スコア:0)
>>主張のようです。
民生用のICカードにそこまでの耐タンパ性は期待出来ないでしょう.
逆に言えば,チップ開封用の機材やEBテスターを持っている企業にとっては,民生用ICカードの解析など簡単に出来ると
いうことになります.
ミリタリ系の機器では物理的に簡単には蓋を開けられないとか,無理に筐体をあけようとしたら回路が自動的に壊れるとか
内部データが揮発するとかの耐タンパ性が要求されますが.
Re:IPAのコメント (スコア:1)
中国系ギャングや日系ギャング、それに北朝鮮などの手に渡らないような
厳重な管理ができているものでしょうか?
Re:IPAのコメント (スコア:1)
>内部データが揮発するとかの耐タンパ性が要求されますが.
そんな「尻ポケットに入れた財布の中で折れ曲がっただけで中身消えちゃいそう」な電子マネーカード、使いたいと思います?
Re:IPAのコメント (スコア:0)
>>無理に筐体をあけようとしたら回路が自動的に壊れるとか
>>内部データが揮発するとかの耐タンパ性が要求されますが.
>そんな「尻ポケットに入れた財布の中で折れ曲がっただけで中身消えちゃいそう」
>な電子マネーカード、使いたいと思います?
ミリタリ系なら、きっと
「折れ曲がっても平気」か
「人間の力では折り曲げられない」の
どちらかになるでしょうね。
Re:IPAのコメント (スコア:0)
>>ICチップが露出したので耐タンパ性が弱いという
チップを露出させるだけでは不十分で、そこから中の暗号鍵を吸い出すなり
動作を解析するなりしなければダメでしょ。まあ不可能とは言わないけど、
例えば3万円のEdyを偽造するために、100万円の機材を買ってきて解析する
人がどれだけいるかだな。
米軍やCIAあたりが本気で解析すれば楽勝だろうけど、軍事機密奪取とか
でなくEdyの偽造のために米軍が動くとも思えない。
>無理に筐体をあけようとしたら回路が自動的に壊れるとか
ぶっちゃけ「漢のロマン」自爆装置とか。
#「この装置は開封後、証拠隠滅のため自動的に爆発する。」
Re:IPAのコメント (スコア:1)
100,000枚偽造するつもりだったら1枚当り10円のコスト要因に過ぎない。
引用の省略部分 (スコア:0)
>研究者が衝撃を受けたのは、カードの表面をはがしていくと簡単にICが露出してしまったことだ。
> (FACTA 2007年1月号 p20)
ここと、
>エディだけでなく、スイカやアイディも同様の手法で解析できる。
> (FACTA 2007年1月号 p21)
ここの締めの文章の間が端折られていて話が繋がらないのですが、
間には何もかかれていないのですか?
FACTAっていうのは本屋に売ってる本でしょうか?
一度確認してみたいので。
引用された文章からは、
「カードの表面をぺりぺりと剥がしたら(モールドされた)ICチップ
Re:引用の省略部分 (スコア:3, 興味深い)
具体的な解析・脆弱性に関する記述は本当にここだけです。
前に引用された部分以外に特に意味のある情報はありません。
もちろん善意に読めば「ICのモールドまで剥がしサイドチャネルアタックを試み成功した」ようにもたしかに読めます。が、肝心の「暗号を解読した」という点については
と、なぜか事実の記述ではなく伝聞となっているなど、曖昧にぼかされていたり
後述のように全体を通して記事の技術的なバックグラウンドがとても怪しい点から、サイドチャネルアタックのような非常に高度な攻撃をした結果の記事とはとても思えないものとなっています。
この記述の前の段落は、FeRAMを採用した第二世代FeliCaをソニーが発表したことについて
と、「性能向上ではなくセキュリティレベルを上げるためこっそり世代交代を進めている」という内容となっています。FeRAMとEEPROMで「セキュリティーのレベルが異なる」理由は正直私には理解できませんが(皮肉)。
で、その後はFeliCaがデファクトスタンダードになるまでの歴史を事実誤認を含めて偏見に満ちた視点で紹介した後、FeliCaは共通鍵暗号を採用しているので脆弱であるという勘違いを展開します。
ここでも「FeRAMバージョンへの切り替えはセキュリティレベルの向上が目的」というのが前提になっているのがわかると思います。
だいたいこのあたりまで読めばこの記事のレベルが推し量れるんじゃないかと思いますが、4ページのうちスラド的に読む価値があるのはほぼこれで全てです。残った文はひたすらソニー批判ですね。
Re:引用の省略部分 (スコア:1)
EEPROMの場合には同じアドレスに対して高頻度で書き換えると壊れてしまうので、
暗号の実装に制約がある、ということが言いたいんじゃないでしょうか。
Re:引用の省略部分 (スコア:0)
(てかDES計算用のハードウェア積んでた気がするんですが。)
Re:引用の省略部分 (スコア:0)
善意に読めば、というより、最初から「嘘だ」という先入観を持ってたとき
「剥がすことが出来たというのを解析と言ってるだけ」と読めるというほうが
むしろしっくりきます。
暗号解析をした=表面を剥がした と思う人はほとんどいないわけで、
「表面を剥がしたことを解析したと言ってるだけ」と言われて初めて
「ああ、そうなのか」と思った人がほとんどだと思います。
FACTAの記事が、技術的知識に不足していて、詳細も不明であるのは
確かだと感じますが、だからこそ「表面を剥がした=解析した」とは
主張していないと感じました。
技術的知識に不足しているから、解析方法について説明しきれない
のではないかと思います。
とはいえ、解析の事実が読者に確認できたわけではないので、どちらでも
いい話ではあります。
Re:IPAのコメント (スコア:0)
表に出てくる(ソニーに通報する)ことはできないでしょうな。
Office氏の二の舞になるだけっぽいし。
Re:IPAのコメント (スコア:0)
>表に出てくる(ソニーに通報する)ことはできないでしょうな。
>Office氏の二の舞になるだけっぽいし。
彼に再犯を期待してはいけませんよね・・・
そうですよね・・・
いやー、ダメですよね・・・
# いやほんとダメですよ
# マジだとしたらこれは経済破綻につながりかねないです
Re:IPAのコメント (スコア:0)
表に出る=解読方法を不特定多数に具体的に公開する
なの?
Re:IPAのコメント (スコア:0)
>Office氏の二の舞になるだけっぽいし。
河合が逮捕されたのは、ACCSに脆弱性を連絡することなく、
個人情報を抜き出して不特定多数に公開し、その手法も
不特定多数に公開したことが理由。
その結果、2ちゃんねるやらWinnyやらで被害拡大した。
ソニーに通報してもソニーが何もしないで隠蔽しようとしたら
堂々と実証公開すればいい。
その際はちゃんとソニーに通報したけど対応を取られなかったと
証明するものを確保しないといけないけど。
最近FUD多いね。
>脆弱性通報すると逮捕される(河合のACCS事件を引き合い)
>ソフト開発すると逮捕される(金子のWinny訴訟を引き合い)
Re:IPAのコメント (スコア:0)
あなたのことですか?
> 河合が逮捕されたのは、ACCSに脆弱性を連絡することなく、
脆弱性を連絡しても何の対処もしようとしなかったのはACCS側でしょうに。
Re:IPAのコメント (スコア:0)
>脆弱性を連絡しても何の対処もしようとしなかったのはACCS側でしょうに。
officeこと河合一穂がACCSにサイトの脆弱性を連絡したのはA.D.2003が終了した2003/11/8夜のこと [geocities.jp]だぞ