アカウント名:
パスワード:
「情報処理推進機構(IPA)に持ち込まれた」とも伝えられているが、IPAでは「ある人から懸念しているということで情報が持ち込まれたのは事実。ただ、IPAはソフトウェアの脆弱性は受け付けているが、ハードウェアについては対応する権限、および検証能力がない。そのため、(持ち込まれた懸念情報は)受け付けていない。(伝えられている話は)半分事実で半分事実無根と言える」と説明している
でも、これをハードウェアの問題と言って拒否したIPAも問題だ。脆弱な暗号を解読したというのなら、ハードじゃなくてソフトだと思う。それともハード的に暗号を解読できるという問題なのか?
件の記事ではこうなっています
ある暗号研究者はビットワレットの電子マネー、エディのカードを使って解析を試みた。研究者が衝撃を受けたのは、カードの表面をはがしていくと簡単にICが露出してしまったことだ。(FACTA 2007年1月号 p20)
エディだけでなく、スイカやアイディも同様の手法で解析できる。(FACTA 2007年1月号 p21)
つまり、カードの表面をぺりぺりと剥がしたら(モールドされた)ICチップが
エディやスイカ、iDなどの電子マネーはいずれもフェリカを採用している。ある暗号研究者はビットワレットの電子マネー、エディのカードを使って解析を試みた。研究者が衝撃を受けたのは、カードの表面をはがしていくと簡単にICが露出してしまったことだ。暗号処理の世界では、物理的破壊への対抗策を講じるのが常識。もし、薬品などを使って表面をはがしたりすればICが壊れてしまうような仕掛けにするのが当たり前だが、ソニーはその初歩的対策を怠っていた。 「本来は見えないはずのIC内の情報があっさり見て取れただけではなく、その改変も可能だった」と、暗号解析のデモンストレーションを見た人物は証言する。秋頃に暗号関係の学会で発表するという話もあったが、研究者間で意見が分かれたため見送られた経緯がある。 早晩、中国人マフィアや暴力団が同様の手段で解読を済ませてしまう光景が浮かぶほどに、その暗号化のレベルは低かった。「数ヶ月あれば追随できる」と研究者らは危惧した。エディだけでなく、スイカやアイディも同様の手法で解析できる。このままでは危なすぎると、夏頃、コンピュータウイルスに対する監視などを行う独立行政法人の情報処理推進機構(IPA)に連絡したという。IPAも暗号が破られたことを確認したとみられる。(FACTA 2007年1月号 p20~p21, 強調は引用者。強調部は前コメント引用部)
「本来は見えないはずのIC内の情報があっさり見て取れただけではなく、その改変も可能だった」と、暗号解析のデモンストレーションを見た人物は証言する。
性能向上はわかるが、なぜ今、出荷個数が累計で1億7千万個に達し、非接触ICカードのスタンダードの地位を築いたフェリカの世代交代を急ぐのか。狙いは安全性の強化に尽きる。EEPROMとFeRAMはセキュリティーのレベルが異なる。平たく言えば、EEPROMは暗号を解くカギを毎回変えることが難しく、しかも非接触ICカードは、アナログ処理、デジタル処理、その切り替えのコンバーター技術を瞬時に行わなければならず、EEPROMでは至難の業とされてきた。安全性が損なわれたフェリカを、新しいものに切り替えて危機を脱そうとするソニーの目論見が透けて見える。(FACTA 2007年1月号 p20)
フェリカのICは認証と暗号化の機能を持つ。専用端末(リーダーライター)に近づけると非接触で情報をやり取りする。(中略)暗号カギは毎回変わるというが、暗号レベルが十分ではなかったようだ。フェリカが採用した「共通カギ方式」は「公開カギ方式」に比べて実装が簡単で処理は速いが、暗号カギが破られやすい点が懸念されていた。 安全性を高めた第2世代への切り替えだけでは到底事態を収拾できない。すでに様々な形で大量に流通していることを忘れてはならない。カード用と携帯電話用を合わせたICの出荷個数は年間2千万個に達する勢いで、回収して暗号の水準を強化した第2世代と交換するのは容易ではない。だからソニーは原稿フェリカの暗号カギが破られた事実は伏せたまま、第2世代への移行を表明したのである。駅の改札や店頭に設置した専用端末を更新する方針は示しているが、一般利用者が所有するカードや携帯電話の切り替えには触れていない。フェリカ付きカードは、スイカやエディが代表例だが無償交付ではなく500円程度の保証金を徴収している。有料で欠陥品を流通させている企業の責任が問われる。(FACTA 2007年1月号 p22)
FeRAMとEEPROMで「セキュリティーのレベルが異なる」理由は正直私には理解できませんが(皮肉)。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stay hungry, Stay foolish. -- Steven Paul Jobs
IPAのコメント (スコア:2, 参考になる)
Re:IPAのコメント (スコア:1, 興味深い)
「Felicaの暗号を解いたと主張している研究者の存在」
ですね。
IPAが受け付けを拒否った以上、この研究者の取るべき策は
ソニー自体に報告して協力して問題解決を図ること。
しかし、ソニー自体は否定しているので、研究者がソニーに
コンタクトを取っていないか、あるいはソニーが隠蔽しているか
いずれかになりますね。
もし研究者の主張が間違っていて、それをソニーが確認したなら、
ちゃんと確認したと公表しますよね。
でも、これをハードウェアの問題と言って拒否したIPAも問題だ。
脆弱な暗号を解読したというのなら、ハードじゃなくてソフトだと思う。
それともハード的に暗号を解読できるという問題なのか?
Re:IPAのコメント (スコア:4, 参考になる)
件の記事ではこうなっています
つまり、カードの表面をぺりぺりと剥がしたら(モールドされた)ICチップが
引用の省略部分 (スコア:0)
>研究者が衝撃を受けたのは、カードの表面をはがしていくと簡単にICが露出してしまったことだ。
> (FACTA 2007年1月号 p20)
ここと、
>エディだけでなく、スイカやアイディも同様の手法で解析できる。
> (FACTA 2007年1月号 p21)
ここの締めの文章の間が端折られていて話が繋がらないのですが、
間には何もかかれていないのですか?
FACTAっていうのは本屋に売ってる本でしょうか?
一度確認してみたいので。
引用された文章からは、
「カードの表面をぺりぺりと剥がしたら(モールドされた)ICチップ
Re:引用の省略部分 (スコア:3, 興味深い)
具体的な解析・脆弱性に関する記述は本当にここだけです。
前に引用された部分以外に特に意味のある情報はありません。
もちろん善意に読めば「ICのモールドまで剥がしサイドチャネルアタックを試み成功した」ようにもたしかに読めます。が、肝心の「暗号を解読した」という点については
と、なぜか事実の記述ではなく伝聞となっているなど、曖昧にぼかされていたり
後述のように全体を通して記事の技術的なバックグラウンドがとても怪しい点から、サイドチャネルアタックのような非常に高度な攻撃をした結果の記事とはとても思えないものとなっています。
この記述の前の段落は、FeRAMを採用した第二世代FeliCaをソニーが発表したことについて
と、「性能向上ではなくセキュリティレベルを上げるためこっそり世代交代を進めている」という内容となっています。FeRAMとEEPROMで「セキュリティーのレベルが異なる」理由は正直私には理解できませんが(皮肉)。
で、その後はFeliCaがデファクトスタンダードになるまでの歴史を事実誤認を含めて偏見に満ちた視点で紹介した後、FeliCaは共通鍵暗号を採用しているので脆弱であるという勘違いを展開します。
ここでも「FeRAMバージョンへの切り替えはセキュリティレベルの向上が目的」というのが前提になっているのがわかると思います。
だいたいこのあたりまで読めばこの記事のレベルが推し量れるんじゃないかと思いますが、4ページのうちスラド的に読む価値があるのはほぼこれで全てです。残った文はひたすらソニー批判ですね。
Re:引用の省略部分 (スコア:1)
EEPROMの場合には同じアドレスに対して高頻度で書き換えると壊れてしまうので、
暗号の実装に制約がある、ということが言いたいんじゃないでしょうか。
Re:引用の省略部分 (スコア:0)
(てかDES計算用のハードウェア積んでた気がするんですが。)
Re:引用の省略部分 (スコア:0)
善意に読めば、というより、最初から「嘘だ」という先入観を持ってたとき
「剥がすことが出来たというのを解析と言ってるだけ」と読めるというほうが
むしろしっくりきます。
暗号解析をした=表面を剥がした と思う人はほとんどいないわけで、
「表面を剥がしたことを解析したと言ってるだけ」と言われて初めて
「ああ、そうなのか」と思った人がほとんどだと思います。
FACTAの記事が、技術的知識に不足していて、詳細も不明であるのは
確かだと感じますが、だからこそ「表面を剥がした=解析した」とは
主張していないと感じました。
技術的知識に不足しているから、解析方法について説明しきれない
のではないかと思います。
とはいえ、解析の事実が読者に確認できたわけではないので、どちらでも
いい話ではあります。