法務省と複数の県の電子申請用ソフトに脆弱性 51
ストーリー by Oliver
お上の威光もバグには無効 部門より
お上の威光もバグには無効 部門より
Anonymous Coward曰く、"セキュリティホールmemoより:20日のNHKニュース、「電子申請 行政ソフトに不具合」によると、不動産の登記や法人の設立住民票の写しなどをインターネットから申請できる電子申請システムのために省庁や自治体が提供している専用のソフトに脆弱性があり、インストールした利用者のコンピュータがウイルスに感染したり不正侵入の被害を受けやすくなる欠陥があったとのこと。それぞれの告知文は次の通り:法務省の告知、岡山県の告知、山梨県の告知、大分県の告知。その他、国土交通省からも告知が出ている。国交省の告知によると、「平成17年2月28日に独立行政法人情報処理推進機構セキュリティセンターよりJavaセキュリティポリシーの独自設定に関する注意喚起が公表されました。この内容に一部抵触する部分があります」とあることから、IPAの「Java セキュリティポリシーの独自設定に関する注意喚起」に関係する話だと思われるが詳細は不明。それぞれ修正版が出ているので利用している人はアップデートしよう。"
ほぼ1ヶ月 (スコア:2, 興味深い)
のWebページのいくらかにアナウンスが載るまで1ヶ月。
官公庁ってずるいよね。 (スコア:2, おもしろおかしい)
官公庁なんて1ヶ月くらいなら「早い」とか思えちゃうのはナゼだろう(笑
Re:官公庁ってずるいよね。 (スコア:1, 興味深い)
官が民間より優れているサービスを提供すると
民業圧迫だと言われてしまうので
職員の皆様の弛まぬ努力によって1ヶ月の時間を掛けることができております。
Re:官公庁ってずるいよね。 (スコア:1)
どうでもいいことかもしれないが… (スコア:1)
CAがwww.egov-oita.pref.oita.lg.jpになっとりますが…
これはこれで問題じゃないのか?
Re:どうでもいいことかもしれないが… (スコア:2, 参考になる)
# ここらへんが酷いので、銀行がとばっちりを受けると
どこぞのWebページ [srad.jp]は論外としても、ちょっとくらい維持費があがってもいいから、ちゃんと証明書くらい買ってほしいですね(;;
M-FalconSky (暑いか寒い)
Re:どうでもいいことかもしれないが… (スコア:0)
Re:どうでもいいことかもしれないが… (スコア:1)
ということで、LGPKI発行の証明書もオレオレ証明書扱いしても良いのじゃないかな。
Re:どうでもいいことかもしれないが… (スコア:4, 興味深い)
だから、地方自治情報センターは問題点を分かっているはず。
その際の彼らの言い分は、 Ryo.F氏のコメント [srad.jp]のように「フィンガープリントを複数のサイトで公開すれば安全」だった。
で、私がACのコメント [srad.jp]のような批判をすると、「そこまでできるならSSLも破れる」と言っていた。
そして、LGPKI証明書の主要ブラウザへの組み込みを要求するも、「監査にコストが膨大すぎる(本当なのか?)」という理由で断られ、官報への掲載も「自分のところの広報でしろ」、最終的に「LGPKI証明書とフィンガープリントを民間証明書のもとで安全に配布する」ならしても良いという返事だった。
でも、問題のページ [lgpki.jp]は未だにhttp://のままなんだけどな。どうなってんの。
# IDでいいか。
Re:どうでもいいことかもしれないが… (スコア:0)
んなアホな。世界中で誰もSSLを敗れてないから使われてるのに。
というかだから政府も使っているわけなのに。
いやあ、LASDECってほんと無責任集団ですな。
どうしてそんなんで飯が食えるんだ。
Re:どうでもいいことかもしれないが… (スコア:0)
古いバージョンのJRE等も問題ですが、これも大問題ですよね。
偽の証明書をつかまされて、ルート証明書としてインストールしたりしたら大変ですし。
偽のルート証明書をつかまされる問題に詳しくない人には この掲示板 [atmarkit.co.jp]と
Re:どうでもいいことかもしれないが… (スコア:1, 参考になる)
Re:どうでもいいことかもしれないが… (スコア:0)
どうすれば「本物のLGPKI発行の証明書」だと確認できますか?
Re:どうでもいいことかもしれないが… (スコア:1)
複数の信頼性の高い手段で確認できるようにしておくのが正解かな。
Webで公開されているLGPKIのフィンガープリント [google.co.jp]もたくさんあるから、
これらを複数確認する、というのも手かもしれない。
この場合、インターネットへの出口で小細工されちゃうとだまされる可能性もあるけど、
そこまでするクラッカーはいないんじゃないかなぁ。
Re:どうでもいいことかもしれないが… (スコア:0)
>そこまでするクラッカーはいないんじゃないかなぁ。
そうなんだったら、SSL はそもそも要らないわけで。
Re:どうでもいいことかもしれないが… (スコア:1)
トランスペアレントキャッシュみたいなものを置かなければならない、と考えると、わりと面倒です。
そう言ったトランスペアレントキャッシュを構築できたとしても、
それをインターネットの出口近くに置くことができるか、という問題もあります。
十分に多い数確認すれば、それなりの(あくまでも、「それなりの」ですが)信頼性は得られます。
いつも完璧な信頼性を求める、という条件であれば話は別です。
そうなってくると、
- ブラウザ組み込みの証明書はどうして信用できるのか、とか、
- ブラウザ自体はどうして信用できるのか、とか、
- プリインストールのOSが汚染されていないことはどうやって保証するのか、とか
- 非プリインストールのOSのメディアは汚染されていないのか、とか、
他にもいろいろ考えるべきことはありますね。
Re:どうでもいいことかもしれないが… (スコア:0)
いやいや、全然簡単ですよ。
線抜いて、間にマシンを挟んで、特定のバイト列を置換するフィルタしながら中継するルータみたいなものを動かすだけですね。
無線LANだとまたいろいろできそうだし。
Re:どうでもいいことかもしれないが… (スコア:1)
おお、言われてみれば、確かに簡単そうですね。
でも、設置するのはそんなに簡単じゃないと思います。
> ユーザに落ち度がある場合を、ない場合と一緒くたにするのはやめてくれませんか。
どれがユーザに落ち度があるケースで、どのケースがユーザに落ち度がないケースですか?
ヘンなブラウザを拾ってくるのは、ヘンなフィンガープリントを拾ってくるのと大差ないと思います。
へんなOSを納入されてしまうのと、ヘンなプロキシを回線に挟まれてしまうので、どういう差があるんでしょう?
Re:どうでもいいことかもしれないが… (スコア:0)
簡単な場合もありますよ。自分で考えてみたらどうですか。
「おお、言われてみれば、確かに簡単そうですね」とまた繰り返しますか?
> へんなOSを納入されてしまうのと、ヘンなプロキシを回線に挟まれ
> て
Re:どうでもいいことかもしれないが… (スコア:1)
もちろん、そういう場合もありますね。
ところで、フィンガープリントを画像で表示されたりすると、結構厄介なことになりますね。
ユーザ名・パスワードの入力時に、人間の手を介させるために、画像表示された文字列を入れるやつ、ありますよね。
ああ言う風に毎回ノイズを混ぜて表示させると、なおのこと厄介になりますね。
> 全然違うでしょう。
どの点を指して言っていますか?私は「ユーザの落ち度」について議論しているつもりです。
- ヘンなOS(もしくはブラウザ)を納入されること
- ヘンなトランスペアレントプロキシを挟まれること
のどちらがユーザの落ち度がある場合で、どちらがそうでない場合ですか?
どっちもどっちだと思うけどなあ。
絶対どうでもいいことだが… (スコア:0)
※注:Ryo.Fファン…Ryo.Fを見るととりあえずちょっかいを出してしまうアル中のオッサンのような人。今回のように言葉を小出しにするのが特徴だが、長くかまってもらう為か、はたまたRyo.Fの論調を真似ているのかは不明。どちらにせよただならぬ好意を寄せている事は確か。
Re:絶対どうでもいいことだが… (スコア:0)
Re:どうでもいいことかもしれないが… (スコア:1)
Re:どうでもいいことかもしれないが… (スコア:0)
Re:どうでもいいことかもしれないが… (スコア:0)
Re:どうでもいいことかもしれないが… (スコア:0)
そりゃそうですね。そうなると証明書はダウンロードではなく、輸送や役所に行って自分で受け取るなど信頼できそうな手段でとるしかないですね。それでも確認するブラウザやOSやPCがクラック済みでそこでだまされるとだめなわけですけど。
Re:どうでもいいことかもしれないが… (スコア:0)
それは気をつけてればなんとかなる場合であっても、
DNS spoofing は自分だけ気をつけてもなんともならないこともあるからなあ。
隣の席の奴がトロイを踏んでるときとか。
Re:どうでもいいことかもしれないが… (スコア:0)
> 隣の席の奴がトロイを踏んでるときとか。
じゃあどうすれば「本物のLGPKI発行の証明書」を確認できるんですか?
Re:どうでもいいことかもしれないが… (スコア:0)
できません。
Re:どうでもいいことかもしれないが… (スコア:0)
Re:どうでもいいことかもしれないが… (スコア:0)
その証明書が本物かどうかは確認できるんですか?
渡した人が間違えたりうそついてたりしても確認できるんですか?
Re:どうでもいいことかもしれないが… (スコア:2, 参考になる)
郵送されているはずなので、それの原本の閲覧を請求すればよい。
Re:どうでもいいことかもしれないが… (スコア:1, 参考になる)
>
>その証明書が本物かどうかは確認できるんですか?
>渡した人が間違えたりうそついてたりしても確認できるんですか?
#726070 [srad.jp]の質問自体がナンセンスというか、無理ということですね。
つまりSSLというのは、つまり「証明書」(A)が正しいなら「それを使った通信路はすり返されていない」(B)ことを証明する(A→B)技術ということで、証明書自体も、認証元(C)が正しければその証明書も正しい(D)ということを証明できる(C→D)技術でしかないということでしょうか。
この場合、(((「LGPKI」→「LGPKI」)→「大分県」)→「大分県との通信」)ということで、LGPKIがそこで閉じている以上、論理(プログラミングOnly)?ではLGPKIを正しいことを定義することはできないということになるのかな。
Re:どうでもいいことかもしれないが… (スコア:1)
この場合、まさにLGPKIは正しいと定義はしています。
けど、定義なのでそれを証明する手段はないということでしょう。
Re:どうでもいいことかもしれないが… (スコア:1)
lgwan.jpなどの信頼が置けるドメイン配下のサーバで配布したらとりあえずOK?
ところで、普通は(A)の正しさを「プリインストールされているブラウザについて来たから」で判断するわけで、
MicorosoftやAppleが信用できない人は何も信用できないことになるのかな。
だから、最終的にはOSなり証明書そのものなりのメディアを配布している組織が信用できるかどうかなので、
>その証明書が本物かどうかは確認できるんですか?
>渡した人が間違えたりうそついてたりしても確認できるんですか?
ここまで疑うのならその証明書を使うサービスも信頼できないだろうし、使うのをやめなよと思う。
問題なし (スコア:0)
Re:問題なし (スコア:0, フレームのもと)
結果的に申請する為のこちら側のPCが脆弱になるんだって話だけど?
貴方は手作業で申請を終えたら病気に弱い体質になってるの?(w;
Re:問題なし (スコア:1, おもしろおかしい)
脆弱性を脆弱製と書いてしまうくらいには脆弱です。
Re:問題なし (スコア:0)
ならばあるみたいだけど?
Re:問題なし (スコア:1)
どう変換されればよろしいのでしょうか?着尺整?木杓製??
古いインストーラ (スコア:0)
http://www.pref.okayama.jp/e-entry/ready/jpki-05-java04.htm
で配布されているようですが、古いものが archive.org にあるようですね。
http://web.archive.org/web/*/http://www.pref.okayama.jp/e-entry/ready/install.jar
でもダウンロードしたけど動かし方が分からん・・・
やはり公官庁ですね (スコア:0)
セキュリティの基礎も知らないところが開発するからある程度仕方ないですけどね。
こうならない妙案ありますかね?
Re:やはり公官庁ですね (スコア:2, 興味深い)
Re:やはり公官庁ですね (スコア:1, 興味深い)
Re:やはり公官庁ですね (スコア:1, 興味深い)
大手が受注しても、作ったり運用したりするのはどこかの派遣会社から来た人だし
なので、運用現場になると大変な状態!!
モラルも低いのでいろいろとモノがなくなったりします
そのうち某航空会社のようにボロボロと醜聞が出てくるようになるんじゃないかな
Re:モラルっていうか (スコア:0)
大きな案件の1モジュールを、仕様定義書だけ渡され作れ言われて
作ってると、やってる作業が卑屈に思えてきて胸を張れなくなる。
派遣だと一層っていうのはあるかもしれんけど、基本的に社員でも
PGレベルではほぼ同条件ですからね。
ちなみにモノなんかなくなる職場ではなく、むしろ適宜処分しないと
どんどん資料(一回見れば終わり的な)が積み重なって死ねる。
でも、成
Re:やはり公官庁ですね (スコア:0)
セキュリティに限らず酷いものが目立ちますね。
ぼったくられているんでしょうね。
> こうならない妙案ありますかね?
できたものの出来栄えを評価しないからなんでしょうね。
仕様さえ満たしてればどんなんでもかまわないと。
Re:やはり公官庁ですね (スコア:1)
また、インストーラの内部に Sun JRE が同梱されていることを隠し、readme にある Copyright を悉く官庁のものにするという悪質な手合いのものもあったりする。サイレントインストールするものは Java VM だけとは限らない。さすがに1つしか実例を知らないが、 GPL の保護下にあるコードを改変した上で配布し、なおかつ copyright を (その官庁の名前に) 書き換えるといった豪快なインストーラもあった。
俺もこの手合いのシステムは一時期当事者だったんであんまり語ることができないんだが、とにもかくにも「非機能要件」に該するものはことごとく「仕様にはないのでよきにはからえ」という形になりがち。
ここで問題なのは、発注する側も仕様書を書く側も、仕事を丸投げするSIerのエンジニアにもそこらへんに意を払うことがない場合だ。これだと、かのような馬鹿インストーラが横行しても偉い人は誰も気づかない。なにしろ、それが「馬鹿インストーラ」だという認識がないから。
話を Java VM に戻すが、Sun JRE が予告なくサイレントインストールされてしまうと、その PC に他のバージョンの JRE が導入されていると、その環境を破壊してしまうことになる。自分で注意を払わない限り、複数の環境の JRE を共存させることは難しいし、一部のコンポーネントは共存することができずいきなり上書きされる。
さすがにこれに気づいて苦情を申し入れた利用者も複数いた模様だが、その対処は FAQ にたった一文「Java 環境は共存できません。これは仕様です。」などと付け加えられて終了した。
いまさらという感じ (スコア:0)
Re:いまさらという感じ (スコア:1, 興味深い)
JRE の脆弱性は Sun の責任ですし、Sun が告知してますが、
今回のは法務省や県が製作した独自プログラムですよね。
それは初ではないかと。
しかし法務省のものと県のものは別のプログラムなんでしょうか?
あと、他の県はどうなっているのでしょう?
同じものを使っているのではない?