総務省が全国市町村の使用OSバージョンリストを配布 118
ストーリー by Oliver
いらぬお世話か的確な指示か 部門より
いらぬお世話か的確な指示か 部門より
sato_rue 曰く、 "asahi.comが伝えたところによると、総務省が全国の市町村が設置しているサーバのIPアドレス及びOSのバージョン情報を、各市町村に配布したらしい。そのバージョン情報等は、匿名の電子メールで送付されてきたものだとか。
「自分たちのバージョン情報などを他の市町村に知られてしまった形で、安全対策上好ましくない」として抗議した市町村の姿勢に疑問を感じる。同記事内で総務省の担当役人が「この程度の情報は、ネット上で不正をしようとする者なら容易に集められる」と言っている通りだと思うのだが
(追記:この記事にもツッコミを入れたくなる点が多々ある。「IPアドレスは不正に接続しようとする者には必要」、記事から考えるとウェブサーバのIPアドレスであると思われる「自治体のIPアドレス」など)"
Net Securityの記事 (スコア:4, 参考になる)
○Scalperワーム 企業WEBの10%、自治体WEBの13% =1万件以上に影響の可能性(2002.6.30) [netsecurity.ne.jp]
○Scalper ワームに感染する可能性のある自治体、行政府のサーバ 157件(2002.7.8) [netsecurity.ne.jp]
○SCAN Security Alert 2K2-004 自治体サーバ実態調査結果から見る危険性(2002.7.8) [netsecurity.ne.jp]
○三重県をはじめとしてセキュリティ対応遅れる自治体ドメイン(2002.7.15) [netsecurity.ne.jp]
…などなど出てきます。
これらの記事によると、運営元は自治体・行政府のサーバ状況について、数ヶ月前から幾度も総務省に警告(通知)を行っているようです。スレッド元記事の7/8-9あたりにも、警告を送ったとの事。もしかしたら関連があるのかも…(憶測ですが)。
Re:Net Securityの記事 (スコア:1)
そうですか、私もちょっと注意します。
ありがとうございます。
参考までに (スコア:3, 参考になる)
総務省が市町村に電子メールで連絡!? (スコア:2, 興味深い)
これで市町村は、総務省を名乗る電子メールには、疑いなく指示に従ってしまう癖が付いたでしょうね。たとえそれがニセモノで、トロイの木馬ActiveXコントロールを埋め込む罠のサイトへのアクセスを指示するものであっても。
将来的には、LGPKI [lgpki.jp] と GPKI [gpki.go.jp] の相互認証で、総務省担当者の電子署名付きのメールで連絡を取るようにするのでしょうか。その場合でも、「署名のないメールは信じないように」という運用の徹底が必須ですが、そういうことちゃんと考えてるかなあ。
文句を言う前に専門家に聞くべきだね (スコア:2, すばらしい洞察)
# 間違ったセキュリティー対策情報が質の低いSI/SEから発信されている!?
ネットワークセキュリティーの基礎用語のポートスキャンとかフィンガープリンティングとかをお勉強してもらわないと。勉強する気がないのなら信頼のおけるSIに任せるベキ。
# もともと知識がないので信頼できるSIを見極める事も難しいようだが
# 困ったもんだ....
Re:文句を言う前に専門家に聞くべきだね (スコア:1)
「え、IPアドレスや内部ネットの構成や状況をお教えするんですか?
現実のクラッカーと同じ立場でお願いしたいのですが」
と言われたので、
「別にそれでも構いませんが、
現実のクラッカーと同じように、侵入したまま半年間盗聴していてもいいですか?」
と言ったコトあります。
Yes だったら、ホントに RootKit 仕込むつもりでいました :-)
みんつ
Re:文句を言う前に専門家に聞くべきだね (スコア:1)
って内部構成を聞かなければ侵入テストできないんですか?
そんなプロに料金払いたくないなぁ。
「手がかりなしで侵入テストできるか」と「侵入してホントに悪さをする」というのは別の問題ですよ。
今回のように(IPアドレスだけではどうかと思いますけど)全く手がかりがないよりは、あったほうが断然クラックし易いと思いますが?
Re:文句を言う前に専門家に聞くべきだね (スコア:3, 興味深い)
ペネトレの意義ってやっぱり勘違いされているんだなあ、と改めて思います。
「侵入」が目的ではなくて、「侵入可能性の探」が目的であり、かつ、短時間に網羅的にやる必要がありますので、
当然、事前情報は可能な限り収集します。
フロントエンドのWWWサーバのクラックに成功するかしないか程度でテストが終了するなら、情報ナシでもいいかも
しれませんが、そういうわけではないですからね。(そういう「厨」なコンサル屋も良くいますが)
#クラッキングコンテストやってるんじゃないんですから。
みんつ
Re:文句を言う前に専門家に聞くべきだね (スコア:1)
から
> って内部構成を聞かなければ侵入テストできないんですか?
にどうやって話を繋げたかは謎ですねぇ。
構わないんだから内部構成を聞かなくても
侵入できるんじゃないんですかねぇ。
俯瞰しよう。何事も俯瞰しなくちゃ駄目だ。
Re:文句を言う前に専門家に聞くべきだね (スコア:2, すばらしい洞察)
内部構成を踏まえて侵入可能かを確認した方が、それで侵入不可能と判断されるなら、その方が高い安全性を確認できるでしょ?
内部構成を知らせずにテストしてもらって侵入できなかったというだけで安心するようなアホに、個人情報を預かって欲しくないな。
「ファイル名さえわからなければアクセスされない」というTBCみたいな失態を演じるのは、あなたみたいな発想をする輩なんでしょうな。
boolean型の答えなのか? (スコア:1)
これだけで判断されるなら、意味がない。
内部構成を知ってこそ、意味があるんじゃねーの。
.::.:... .::....: .::...:: .::.:.:: .::..:.: .:::..:.
I 1 2 B H4[keR. :-)
Re:文句を言う前に専門家に聞くべきだね (スコア:1)
ま、まさか盗聴していていいわけないですよ。
それは、
内部構成を教えるか教えないかと、
盗聴しつづけていいかどうかは無関係だからですよ。
まさか事前情報無しのときは悪事放題という会社ではありますまいな。
まず事前情報無しでテストして、
その結果を受けた後、更に情報アリでテストするってことはできないものでしょうか。
っつーか顧客側からはそのように願いたいものですが。
Re:文句を言う前に専門家に聞くべきだね (スコア:2, 興味深い)
そうですか?テスト環境にもよりますし、実際にやるかどうかはともかく、ですが、
本来であれば、ペネトレをやる以上は、盗聴や辞書攻撃してでも「クラックされる可能性があるか」を
探索するのは、目的からして当然のコトだと考えますが、いかがでしょうか。
盗聴やクラックを継続して行ったり、システムに影響を与えそうな場合には、顧客には通知しますよ、もちろん。
また、その担保にNDA契約等を締結しますよね。勝手放題するわけぢゃあないです。
> 内部構成を教えるか教えないかと、
> 盗聴しつづけていいかどうかは無関係だからですよ。
盗聴によって直接パスワードなどのクラックをするのでなくても、アドレス情報、ルーティング状況、ファイアウォール・ルータやIDS等の設置状況、
などなど、内部構成につながる情報は、盗聴(言葉が悪ければモニタリング)により、たくさん手に入るのではないでしょうか。
とてもじゃないが「無関係」とは思えません。
みんつ
Re:文句を言う前に専門家に聞くべきだね (スコア:1)
>「え、IPアドレスや内部ネットの構成や状況をお教えするんですか?
>現実のクラッカーと同じ立場でお願いしたいのですが」
>と言われたので、
>
>「別にそれでも構いませんが、
>現実のクラッカーと同じように、侵入したまま半年間盗聴していてもいいですか?」
というやり取りから、
>盗聴やクラックを継続して行ったり、システムに影響を与えそうな場合には、顧客には通知しますよ、もちろん。
>勝手放題するわけぢゃあないです。
というニュアンスを感じ取ることができませんでした。
申し訳ない。
もしわたくしが客の立場で
>「別にそれでも構いませんが、
>現実のクラッカーと同じように、侵入したまま半年間盗聴していてもいいですか?」
と言われたら、
そのように言ってくる人に仕事は依頼しないですし。
>Yes だったら、ホントに RootKit 仕込むつもりでいました :-)
ってねぇ。
>盗聴や辞書攻撃してでも「クラックされる可能性があるか」を探索する
ような人が
>侵入したまま半年間盗聴していてもいいですか?
なんて言いますかねぇ。
少なくともわたくしには意味が通じないですけど。
オフトピで掘り下げるのも申し訳ないので、
これにて失礼させていただきます。
Re:文句を言う前に専門家に聞くべきだね (スコア:1, 興味深い)
また、IPアドレス自体はping等のコマンドで存在がわかるとしても、それだけでは自治体で使用しているかどうかわからないので黙っていれば攻撃対象になる確率を減らすことができます。
ですから、今回のように不用意にIPアドレス等の情報をメールで送ったことが問題だと考える人を笑うのはどうかと思います。
Re:文句を言う前に専門家に聞くべきだね (スコア:3, すばらしい洞察)
ん? この場合の IP Address てただ単に Web Server のでしょう? そんなもの誰でも簡単に調べられるのだから,IP Address を隠したとして何の利益があるの?
必要なのかもしれないけど十分ではないよね。いくら隠したつもりでもバレてしまえば一巻の終わりだし,既知のホールなら順に試せばいいことだし。
IPアドレスを隠しても (スコア:1)
それと最近の攻撃は絨毯爆撃状態なので、IPアドレスを隠していても攻撃対象になりますし。私の地域ではCATVではDHCPをIPアドレスを割り当てられてますが、FreeBSDマシンをつないでログを試しにとってみたら、ポートスキャンとか不正侵入の跡がありました(それも外国から・・.相手が利用した学校までは突き止めました)。
サーバやサービスはともかくIPアドレスは全くの公開情報だと思いますね。もしIPアドレスを非公開だと言い張るなら、検索サービスやDNSからアドレス情報全部消してしまわないと意味無いです。
と、暗黙のうちにWWWサーバのグローバル・アドレスだと仮定して書いてましたが、重要なサーバにグローバルIPアドレス(それも連番で(^_^;))を割り振って運用してました、なんていう自治体が四つあったのかしら。
Re:文句を言う前に専門家に聞くべきだね (スコア:2, すばらしい洞察)
攻撃する側がターゲットを絞っているとは限らないでしょ?
# そーゆー場合も無いとは言えんが。
サイトを公開するということは、少なくとも玄関がここにあるということを第3者に知らしめる行為です。そして相手(というか敵)は、自分の持ってる鍵でドアが開くかどうかを試したいだけ、ってのがほとんど。ましてやそれがWormならなおさら。
住所そのものに大して意味があるとは思えません。てゆーか、多くの人に知られて困る住所なら、そもそも公開すべきではないでしょう。
結局、戸締まりはきちっとしなきゃね、という当たり前の話になるだけかと。
Re:文句を言う前に専門家に聞くべきだね (スコア:1)
ま、電話番号リストが流出、しかも、各地方自治体の大代表、って、ニュースになるのかしら…って程度にしか思わんなあ。
みんつ
Re:文句を言う前に専門家に聞くべきだね (スコア:1)
公開WebサーバのIPアドレスを非公開(語弊あり)にした場合、単純に考えると、
・名前解決ができないcracker
・名前解決ができないworm
からの攻撃を回避できると思われます。
……意味ねぇぞ。
個人的には、「そのバージョン情報等は、匿名の電子メールで送付されてきた」
というところが引っかかってます。なんで匿名?
こんなリストが匿名で送られてきたら、そりゃ自治体の担当者も一瞬ビビるだろ。
Re:文句を言う前に専門家に聞くべきだね (スコア:1)
wild wild computing
Re:文句を言う前に専門家に聞くべきだね (スコア:1)
生半可な知識に、生半可な知識もない (スコア:2, 興味深い)
セキュリティーとか何とか、こーいった面倒な事はサーバ設置業者におまかせー、ってところが多いと思います。で、自治体内の担当職員には高い専門的知識が必要なのだ、という認識は(多分)されていないのだろうなぁ。な訳だから、当然担当職員は他職員同様1、2年で異動もあり、という感じ(再度云うけどこの事も、自治体(&首長)個々の認識によって、各自治体に相当の温度差があると思われるので、全部が全部とは云いませんが)。
で、怒ってだか焦ってだか抗議した4自治体なんですが、生半可に知識があったんでしょうなぁ(特に首長や管理職やらに。あたしもニュース記事見て一瞬“そりゃまずかろうばらされちゃ”って思ったもん。でもそれはここだけの秘密ね♪)。
でもって、抗議しなかったほとんどの自治体の多くは「おいおい、総務庁からこんな事言ってきたけど、うちはどうなんだ? 難しい事はいいから結論だけ云え」って訳で、設置業者に問い合わせたり何だりと処理に追われて(IPアドレスが外部からわかっても問題なし、という考えまで至らずに、従って)抗議するって発想にさえ至らなかったと思われます(ようするに生半可な知識もない、という感じですか)。
住基の方はどうだったか無知なんですが、ばんばんマクロファイル付きエクセルファイルとか添付したメール出したり届いたり、たまーにワクチンなしのウィルスメールをアウトルックエキスプローラ(あれだけ問題になってるのに、せめて他のメーラーを使おうという発想がないみたい)で吸い取ってあたふたしてる様を横目で見てると、ま、どこもセキュリティ意識は限り無く薄いだろうな、と……どうでしょうかね?
しかしこの匿名メールの発信者の方は、こういう騒ぎが起こる事を想定して(というか騒ぎを起こしたくて)送ったのかもしれません。今頃ここの書き込み見てほくそ笑んでたりして。うーん、知恵者。
>>after all, it is most fortunate...
>>to read a book in a bed one person...hirofmix
Re:生半可な知識に、生半可な知識もない (スコア:1)
いやもうネタでも…すんません、あたしが生半可ですた。
>>after all, it is most fortunate...
>>to read a book in a bed one person...hirofmix
市町村抗争? (スコア:2, おもしろおかしい)
さらに深読みをすると、抗議をした市町村は既に OS のバージョンと IP アドレスさえ知っていれば他の市町村を攻撃できる スキルを持っていると言うことになるのでしょうか?
# つうかそれだけスキルがあってなぜアドレスがわからない!!
-- 哀れな日本人専用(sorry Japanese only) --
別に不正でなくても (スコア:1)
真っ当な目的で、計算機のOSなどを調べているところ [netcraft.com]ってちゃんとあると思っていたんですけどねぇ...
まぁ、似たような人にあった時、googleを知らなかったという事実が発覚したので驚いてはいけないのかも。
Re:別に不正でなくても (スコア:1, すばらしい洞察)
ネズミ並みの脳みそしかないからしょうがないか
とあきらめてはいけない。
ネズミなぞに牛耳らせないようきちんと駆除するべし。
Re:別に不正でなくても (スコア:1)
#ぜひそこがどこなのか知りたかったり。
Re:別に不正でなくても (スコア:2, 参考になる)
元記事では、
となっています。
なってはいますが、例えば
> localhost% telnet www.metro.tokyo.jp 80
> Trying 202.238.191.126...
> Connected to www.metro.tokyo.jp.
> Escape character is '^]'.
> GET /index.html HTTP/1.1
>
> HTTP/1.1 400 Bad request
> Server: Netscape-Enterprise/4.1
などとするだけでも得られる情報を、他の市町村に知られたからと言って、"安全対策上好ましくない"というのはどうなんでしょう。
明らかに何か勘違いしていると思います。
>それよりも、プライバシーやセキュリティ問題が何かと話題になる現状で抗議が4件以下と言う方が問題ではないでしょうか?
"ぷらいばし"や"せきゅりてぃ"は、錦の御旗でも免罪符でもありません。
私は、アホな抗議が4件以下というのは問題とは全く思いません。
Re:別に不正でなくても (スコア:1)
あなたの例ではOSのバージョン番号は出てないようですが。
Re:別に不正でなくても (スコア:1)
HTTP/1.1 400 Bad Request
Date: Mon, 22 Jul 2002 22:25:26 GMT
Server: Apache/1.3.26 (Unix) Debian GNU/Linux PHP/4.1.2
OSのバージョンとか、結構、わかるもんよ。
Win9xとか、WinNTとか入っている場合もある訳だし。
.::.:... .::....: .::...:: .::.:.:: .::..:.: .:::..:.
I 1 2 B H4[keR. :-)
Re:別に不正でなくても (スコア:1)
いまはwww.pref.chiba.jpとかは大丈夫そうだけど、それ以外はどうなんでしょうか。
結論 (スコア:1)
Re:結論 (スコア:1)
詰められるのが嫌で、文句を言っているとみた。
いや、真面目に、「お宅の鍵は不用心ですよー」と言われて文句がある
というのは変な話だ。
管理の不手際を内部公開してどこが悪い? (スコア:2, 興味深い)
# 公開って言っても内部公開のようですが、、
情報システム部が各支店が使っているサーバーのIPアドレスとサーバーバージョンを記載したリストを担当者全員に送って、「○○の管理するサーバーの管理状態は不適切だ」と指摘する事のどこが悪いのでしょうか?
# 役人の考え方は違う?
# A自治体の役人がB自治体の役人に電話する時に「お世話になります」と挨拶
# しているのを聞いた事があるし。
個人的には総務省は全国3300ある自治体にこんな事を通知する為に、3300のメールを1つづつ送る必要は無く、もしやってるとしたら税金の無駄使い!!
文句を言わなくて済むように管理してね、としか言いようが無い。
Re:管理の不手際を内部公開してどこが悪い? (スコア:1)
> しているのを聞いた事があるし。
自治体というのは少なくとも建前上はひとつひとつ独立した組織であって、国の出先機関ではありません。
相手が別の自治体の役人なら「外部の人間」なので「お世話になります」という挨拶が不自然だとは思いませんが。
>情報システム部が各支店が使っているサーバーのIPアドレスとサーバーバージョンを
>記載したリストを担当者全員に送って、「○○の管理するサーバーの管理状態は不適切だ」
>と指摘する事のどこが悪いのでしょうか?
「支店」ではなく「子会社」だと考えた方がよろしいかと。
実際には誰でも入手できる情報なのでアレですが、これらを非公開の情報だと考えていたなら別組織である総務省が勝手に他の自治体へ教えてしまう行為に抗議することは不自然だとは思いません。
うじゃうじゃ
Re:電話番号なら? (スコア:1)
その電話番号はタウンページに載ってる罠。
で、タウンページから抽出して再編集しただけですが、何か?
引き金 (スコア:1, すばらしい洞察)
-- LightSpeed-J
損益評価(Re:引き金) (スコア:3, 参考になる)
抗議した人々はきっと、「自分だったらこのような情報を元に攻撃を仕掛ける」と考えてそれを恐れたのでしょう。:)
(以下真面目モード)
配布によるメリットとしては晒しあげによる一種の脅迫効果により早急な改善が期待できる。
デメリットとしては弱い自治体がクラックの対象となる.
ちょっとメリットデメリットを比較してみましょう。
例えば私の管理しているac.jpなマシンには日に数回は世界の裏側からftpアクセスの試みが有ります。おそらく自治体のマシンも似たような頻度でプローブを受けている事でしょう。仮に、脆弱なマシンにこのようなプローブが行なわれたとし、その結果暴露された脆弱性が実際のクラックに繋がる確率を「プローブ即クラック確率」としましょう。とすると、脆弱なマシンの一日当たりの被クラック確率はプローブ即クラック確率*数回と見積もれます。
第二に、問題のリストを受けとった全国数千の自治体の役人一人一人について、リストより判明する脆弱性情報を用いてクラックを行なう確率を「役人悪事働く確率」とすると、今回の晒しあげに由来する脆弱マシンの被クラック確率は役人悪事働く確率*数千となります。
つまり、
メリット: 脆弱なマシンがクラックされなくなる確率=改善脅迫効果による脆弱なマシン存続時間の短縮*時間当たり被クラック確率=短縮日数*プローブ即クラック確率*数回
デメリット:脆弱なマシンがクラックされる確率=役人悪事働く確率*数千
未知数は多いですが、私の感覚的にはメリットの方が大きいかな....
(未知数を明らかにするコメント求む)
Re:損益評価(Re:引き金) (スコア:2, すばらしい洞察)
> (稼働日数*プローブ即クラック確率*数回)
> このメールが盗み読まれている
こんなことをする連中ならば、IPアドレスや
web serverのバージョンなんて、もともと
知ってないわけないじゃん。
つまり、この意味でのデメリットはないね。
Re:引き金 (スコア:1)
御意。
この記事見た瞬間、総務省が全国市町村の使用OSバージョンリストをWebで一般向けに配布したのかと思ってしまった。そんなわけないわな。でも、そんなことした日にゃ...
Re:引き金 (スコア:1)
# 面倒だから俺はいやだ
同じことだよ。
こんなの誰でも出来ますよ (スコア:1)
でも結構、総務省も住基ネットでセキュリティー周りで叩かれているから、 報復に公開したのかもね。
Re:引き金 (スコア:1)
前提からして、既にケースバイケースだと思いますがね。
Re:引き金までではないが (スコア:1)
あなたがどこに住んでいる誰だか分かれば容易に分かりますね =)
比較対照がめちゃくちゃでは無いでしょうか。
で、問題なのは、公開したら脆弱性を突かれる可能性があるリストを公開した事が問題なのでしょう。
「あなたの家の鍵はピッキングに弱いですよ」と本人に教えれば良い物を、各家庭の鍵の情報リストを公開したような物かと。
そりゃ、一軒一軒調べれば分かるし、鍵を放置している当人達にも問題があるのは確かですが、それはまた別問題なんじゃないでしょうか。
戦わずして人の兵を屈するは、善の善なるものなり
Re:引き金までではないが (スコア:1)
# 間違っていたら指摘プリーズ
セキュリティホールの情報と同じね (スコア:1)
1.広く知らしめる
知っている人だけが突ける穴も公開されてしまう
攻撃の頻度は上がる
善意の第三者が穴を指摘してくれる可能性も上がる
2.秘密にしておく
知ってる(分かる)人しか攻撃しないかも(希望的)
攻撃の頻度は落ちる
管理者は自分でセキュリティ情報をフォローしなくては
ならなくなる
何より大切なのは・・・・
これも件の場合と同じように「自分でちゃんと管理すること」じゃなかろかねぇ。
文句を言ってる連中はそれを棚に上げて発言してる奴等がほとんどやろうなぁ。
# 中には隣町のことを心配して言ってやってる人もいるかもしれんけど
このくらいで、ごたごたする人たち (スコア:1)
誰が悪いか、どう悪いかはおいておいて。
まだ、情報を送る側も受け取る側もこういった事例にまったく慣れていないいわいる「セキュリティ的に成熟してない人たち」が、たとえば住基ネットのような重要な情報を扱うのかと思うと不安を覚えます。
きっと自治体間の連携はMailやFAXで、*場当たり的*に対応されるがままなんでしょう。
まずはそういった連携等の仕組みを作るのが重要だとおもうんですけどねぇ・・。
#新しいもの作る前にまずは足元かためろってことですな。
IPアドレスとOSバージョンねえ・・・ (スコア:1)
* 調査方法の例
$ host slashdot.jp
slashdot.jp. has address 61.215.208.13
$ wget -S --spider http://srad.jp/ 2>&1 | grep Server
3 Server: Apache/1.3.26 (Unix) Debian GNU/Linux mod_gzip/1.3.19.1a mod_perl/1.26
$
# もっと簡単な方法あるかも。
(´д`;)
Re:こういうザルなセキュリティをベースに言うのだか (スコア:1)
コンピュータ手元になかったんですが。。。
中学の時にソフトハウスからパソコンもらってはじめました。
その時ならポートスキャンは書けたかもしれない。
.::.:... .::....: .::...:: .::.:.:: .::..:.: .:::..:.
I 1 2 B H4[keR. :-)