パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

FeliCaの暗号が破られたとする件について、ソニーが完全否定」記事へのコメント

  • IPAのコメント (スコア:2, 参考になる)

    by Anonymous Coward
    ソニー、「FeliCaの暗号は解読されていない」と説明 [impress.co.jp](ケータイWatch)

    「情報処理推進機構(IPA)に持ち込まれた」とも伝えられているが、IPAでは「ある人から懸念しているということで情報が持ち込まれたのは事実。ただ、IPAはソフトウェアの脆弱性は受け付けているが、ハードウェアについては対応する権限、および検証能力がない。そのため、(持ち込まれた懸念情報は)受け付けていない。(伝えられている話は)半分事実で半分事実無根と言える」と説明している


    • by Anonymous Coward
      とりあえず、現時点でほぼ確定しているのは、
      「Felicaの暗号を解いたと主張している研究者の存在」
      ですね。

      IPAが受け付けを拒否った以上、この研究者の取るべき策は
      ソニー自体に報告して協力して問題解決を図ること。

      しかし、ソニー自体は否定しているので、研究者がソニーに
      コンタクトを取っていないか、あるいはソニーが隠蔽しているか
      いずれかになりますね。

      もし研究者の主張が間違っていて、それをソニーが確認したなら、
      ちゃんと確認したと公表しますよね。

      でも、これをハードウェアの問題と言って拒否したIPAも問題だ。
      脆弱な暗号を解読したというのなら、ハードじゃなくてソフトだと思う。
      それともハード的に暗号を解読できるという問題なのか?
      • Re:IPAのコメント (スコア:4, 参考になる)

        by Anonymous Coward

        でも、これをハードウェアの問題と言って拒否したIPAも問題だ。
        脆弱な暗号を解読したというのなら、ハードじゃなくてソフトだと思う。
        それともハード的に暗号を解読できるという問題なのか?

        件の記事ではこうなっています

        ある暗号研究者はビットワレットの電子マネー、エディのカードを使って解析を試みた。研究者が衝撃を受けたのは、カードの表面をはがしていくと簡単にICが露出してしまったことだ。
        (FACTA 2007年1月号 p20)

        エディだけでなく、スイカやアイディも同様の手法で解析できる。
        (FACTA 2007年1月号 p21)

        つまり、カードの表面をぺりぺりと剥がしたら(モールドされた)ICチップが

        • by Anonymous Coward
          >ある暗号研究者はビットワレットの電子マネー、エディのカードを使って解析を試みた。
          >研究者が衝撃を受けたのは、カードの表面をはがしていくと簡単にICが露出してしまったことだ。
          > (FACTA 2007年1月号 p20)

          ここと、

          >エディだけでなく、スイカやアイディも同様の手法で解析できる。
          > (FACTA 2007年1月号 p21)

          ここの締めの文章の間が端折られていて話が繋がらないのですが、
          間には何もかかれていないのですか?

          FACTAっていうのは本屋に売ってる本でしょうか?
          一度確認してみたいので。

          引用された文章からは、
          「カードの表面をぺりぺりと剥がしたら(モールドされた)ICチップ
          • by Anonymous Coward on 2006年12月22日 19時30分 (#1080656)

             エディやスイカ、iDなどの電子マネーはいずれもフェリカを採用している。ある暗号研究者はビットワレットの電子マネー、エディのカードを使って解析を試みた。研究者が衝撃を受けたのは、カードの表面をはがしていくと簡単にICが露出してしまったことだ。暗号処理の世界では、物理的破壊への対抗策を講じるのが常識。もし、薬品などを使って表面をはがしたりすればICが壊れてしまうような仕掛けにするのが当たり前だが、ソニーはその初歩的対策を怠っていた。
             「本来は見えないはずのIC内の情報があっさり見て取れただけではなく、その改変も可能だった」と、暗号解析のデモンストレーションを見た人物は証言する。秋頃に暗号関係の学会で発表するという話もあったが、研究者間で意見が分かれたため見送られた経緯がある。
             早晩、中国人マフィアや暴力団が同様の手段で解読を済ませてしまう光景が浮かぶほどに、その暗号化のレベルは低かった。「数ヶ月あれば追随できる」と研究者らは危惧した。エディだけでなく、スイカやアイディも同様の手法で解析できる。このままでは危なすぎると、夏頃、コンピュータウイルスに対する監視などを行う独立行政法人の情報処理推進機構(IPA)に連絡したという。IPAも暗号が破られたことを確認したとみられる。

            (FACTA 2007年1月号 p20~p21, 強調は引用者。強調部は前コメント引用部)


            具体的な解析・脆弱性に関する記述は本当にここだけです。
            前に引用された部分以外に特に意味のある情報はありません。
            もちろん善意に読めば「ICのモールドまで剥がしサイドチャネルアタックを試み成功した」ようにもたしかに読めます。が、肝心の「暗号を解読した」という点については

            「本来は見えないはずのIC内の情報があっさり見て取れただけではなく、その改変も可能だった」と、暗号解析のデモンストレーションを見た人物は証言する

            と、なぜか事実の記述ではなく伝聞となっているなど、曖昧にぼかされていたり
            後述のように全体を通して記事の技術的なバックグラウンドがとても怪しい点から、サイドチャネルアタックのような非常に高度な攻撃をした結果の記事とはとても思えないものとなっています。

            この記述の前の段落は、FeRAMを採用した第二世代FeliCaをソニーが発表したことについて

            性能向上はわかるが、なぜ今、出荷個数が累計で1億7千万個に達し、非接触ICカードのスタンダードの地位を築いたフェリカの世代交代を急ぐのか。狙いは安全性の強化に尽きる。EEPROMとFeRAMはセキュリティーのレベルが異なる。平たく言えば、EEPROMは暗号を解くカギを毎回変えることが難しく、しかも非接触ICカードは、アナログ処理、デジタル処理、その切り替えのコンバーター技術を瞬時に行わなければならず、EEPROMでは至難の業とされてきた。安全性が損なわれたフェリカを、新しいものに切り替えて危機を脱そうとするソニーの目論見が透けて見える。

            (FACTA 2007年1月号 p20)

            と、「性能向上ではなくセキュリティレベルを上げるためこっそり世代交代を進めている」という内容となっています。FeRAMとEEPROMで「セキュリティーのレベルが異なる」理由は正直私には理解できませんが(皮肉)。

            で、その後はFeliCaがデファクトスタンダードになるまでの歴史を事実誤認を含めて偏見に満ちた視点で紹介した後、FeliCaは共通鍵暗号を採用しているので脆弱であるという勘違いを展開します。


            フェリカのICは認証と暗号化の機能を持つ。専用端末(リーダーライター)に近づけると非接触で情報をやり取りする。
            (中略)
            暗号カギは毎回変わるというが、暗号レベルが十分ではなかったようだ。フェリカが採用した「共通カギ方式」は「公開カギ方式」に比べて実装が簡単で処理は速いが、暗号カギが破られやすい点が懸念されていた。
             安全性を高めた第2世代への切り替えだけでは到底事態を収拾できない。すでに様々な形で大量に流通していることを忘れてはならない。カード用と携帯電話用を合わせたICの出荷個数は年間2千万個に達する勢いで、回収して暗号の水準を強化した第2世代と交換するのは容易ではない。だからソニーは原稿フェリカの暗号カギが破られた事実は伏せたまま、第2世代への移行を表明したのである。駅の改札や店頭に設置した専用端末を更新する方針は示しているが、一般利用者が所有するカードや携帯電話の切り替えには触れていない。フェリカ付きカードは、スイカやエディが代表例だが無償交付ではなく500円程度の保証金を徴収している。有料で欠陥品を流通させている企業の責任が問われる。

            (FACTA 2007年1月号 p22)

            ここでも「FeRAMバージョンへの切り替えはセキュリティレベルの向上が目的」というのが前提になっているのがわかると思います。

            だいたいこのあたりまで読めばこの記事のレベルが推し量れるんじゃないかと思いますが、4ページのうちスラド的に読む価値があるのはほぼこれで全てです。残った文はひたすらソニー批判ですね。
            親コメント
            • by vn (10720) on 2006年12月22日 20時00分 (#1080668) 日記
              FeRAMとEEPROMで「セキュリティーのレベルが異なる」理由は正直私には理解できませんが(皮肉)。
              EEPROMに比べるとFeRAMは書き換え回数の制限が相当緩和されているらしいですね。
              EEPROMの場合には同じアドレスに対して高頻度で書き換えると壊れてしまうので、
              暗号の実装に制約がある、ということが言いたいんじゃないでしょうか。
              親コメント
              • by Anonymous Coward
                EEPROMを暗号計算時のRAMとして使うんですか?
                (てかDES計算用のハードウェア積んでた気がするんですが。)
            • by Anonymous Coward
              >もちろん善意に読めば「ICのモールドまで剥がしサイドチャネルアタックを試み成功した」ようにもたしかに読めます。

              善意に読めば、というより、最初から「嘘だ」という先入観を持ってたとき
              「剥がすことが出来たというのを解析と言ってるだけ」と読めるというほうが
              むしろしっくりきます。

              暗号解析をした=表面を剥がした と思う人はほとんどいないわけで、
              「表面を剥がしたことを解析したと言ってるだけ」と言われて初めて
              「ああ、そうなのか」と思った人がほとんどだと思います。

              FACTAの記事が、技術的知識に不足していて、詳細も不明であるのは
              確かだと感じますが、だからこそ「表面を剥がした=解析した」とは
              主張していないと感じました。
              技術的知識に不足しているから、解析方法について説明しきれない
              のではないかと思います。

              とはいえ、解析の事実が読者に確認できたわけではないので、どちらでも
              いい話ではあります。

Stay hungry, Stay foolish. -- Steven Paul Jobs

処理中...