Winny情報漏洩に拡散防止サービス 114
ストーリー by yourCat
ノイズをばらまけ 部門より
ノイズをばらまけ 部門より
あるAnonymous Coward 曰く、
INTERNET Watchの記事によると、ネットエージェント株式会社が13日より「Winnyファイル拡散防止サービス」を開始した。Winnyのファイルキー情報を利用し、偽のファイルキー情報を大量にネットワークに送信することでファイルのダウンロードを阻止する。ダウンロード成功率が1/100~1/1000まで下がることから、今後の情報漏洩事件に利用されれば、いままで不可能であった漏洩した情報がWinny上から高確率で消えることになる。 ネットエージェントは同時にこのシステムの公開実験を開始し、Winny上で実験用ファイルがダウンロードできないことを証明する見込みだ。
Winny経由の情報漏洩の現状を考えると、うまい手だと思う。情報漏洩対策以外にも使える点が気になる。
元々 (スコア:5, 興味深い)
偽の情報を大量にばら撒いてダウンロードを阻害するっていう手段が成り立つ時点で、
P2Pのネットワークプロトコルとして破綻している。
本来はプロトコル仕様をオープンにしても安全なだけの、チェック等の機能が必要だと思う。(BitTorrentとか・・・ちょっと話が違う気もするが。)
というか元々ShareやBitTorrentに比べてファイルが単純に破損しそれが出回る可能性が非常に高いネットワークプロトコルだし。
また、金子氏の著書「Winnyの技術」の中で、
優先的にダウンロードだけをしてしまうような行為が可能であるため、簡易的なexeのクラック対策を施している旨が書かれていることから、作者もネットワークの破綻にはうすうす気づいていたのだろうとも思う。
(ダウンロードに限らずさまざまなことができる可能性を)
#今はShareに移る人口もだいぶ増えたので、今度はShare対策ですかね。
#もっとも、Shareは作者が不明という非常に頭を使った(神がかった)開発方式なので、作者が逮捕されることもなく、
#いくらセキュリティホールを発見しても、ネットワークの穴を見つけても、すぐに対策を打たれるのがオチでしょうがね。
#そういう意味で、開発者がもうコードに触れる事のないWinnyは、セキュリティ企業にとってにうまみなのかもしれません。
Re:元々 (スコア:2, 参考になる)
既にプロトコルは解析されてるし、ノードが保持してるデータも解析プログラムから
チェックできるようになってたと思います。鵜飼さん所で取り上げられてたので。 [nikkeibp.co.jp]
Winnyよりも実装はしっかりしてるけど、動作が解析済みなんで
残った寿命はそんなに長くないでしょう。
Shareバージョンアップしてますよ (スコア:2, 興味深い)
TCPのポート制限を各プロバイダーから受けたので、
それをかいくぐるようにUDPポートを使用するように変わってます。
Re:Shareバージョンアップしてますよ (スコア:2, 参考になる)
現行最新版であるNT5のリリースのほうがTCP版の最新EX2よりも古かったと思いますよ。
あと、UDP使うほうはコネクションが弱く、利用者もかなり少ないそうです。
2chで加入促進キャンペーンやってたそうですが、ホストが少なくて
うまくネットワーク処理が機能してないっぽいですね。
Re:元々 (スコア:1)
どれが本物でどれが偽者か特定できないような気がする。
仮に誰か(匿名だが特定の秘密鍵を持ってるヤツ)が署名したものを信用する場合、
署名証明から誰かを特定することはできないかもしれないけど、
逆に怪しいヤツを片っ端から捕まえてソイツの鍵で署名した時に同じ署名証明になったら(確率的に)御用、となると匿名性が薄くなる。
確かExcelだかWordだかのマクロウィルスの作者がソレで御用になったような
モデレーションシステム等の多数決はアリだろうけど
何か本物と偽者を区別する方法ある?
公開実験について (スコア:5, すばらしい洞察)
>
>ターゲットとなるファイル情報:
>ファイル名 :[アニメ][無修正][DVD]テストファイル第14話.zip
>ファイルサイズ :161,906,674
>ファイルハッシュ:12bbcc5c5ae6ae328df0207a60c0c651
>
>Winnyを利用し、このファイルに対してダウンロード要求を行うことで、拡散 防止システムの機能を確認することができます。
>多くのファイルキー情報を取得し、ダウンロード要求を行っているにも関わらずダウンロードが成功しない場合は、ファイル拡散防止システムが機能していることになります。
>
>注:公開実験には、アップロードができないよう設定し、ご参加下さい。
ファイル共有ソフトでアップロードできないんじゃフィールドテストにならないんじゃ…
あと、実験なら
x月いっぱいexample.zipを流すので、みなさん落としてキャッシュ保持してください。
↓
y月にこのファイルに対して拡散防止サービスを適応します。
↓
y月になったら落とせなくなったでしょう。
ってやらないと意味ないような…
詳しくないからよくわからないけど。
Re:公開実験について (スコア:1)
>↓
>y月にこのファイルに対して拡散防止サービスを適応します。
>↓
>y月になったら落とせなくなったでしょう。
既に拡散してしまった後では、このサービスは効果が薄い。
このサービスが行なうのは、対象のデータが、他のノードを仲介してダウンロードされないようにする事。
データ通信が成功するのは、対象のデータを持っている人と直接繋がった場合。
従って、対象のデータがどの程度拡散した後かって事で、ダウンロード成功率が1/100~1/1000と違ってくると思われる。
既に、ユーザーの100人に1人が対象のデータを保持していれば、1/100って事。
この辺は、実験しなくても明白な所なので、実験するまでもない気がする。
あとは、ファイルが無いのにファイルがあるっていうニセデータが本当に流れてくるという事を見せればよい。
ファイルの保持者が見つかって転送が開始されたのに、実際にはファイルが無くてエラーが起きる、って動作が見れれば効果があると考えてよいと思う。
「クローズド実験」ですか? (スコア:5, 興味深い)
当時界隈では
「ネットエージェント辺りが実験台にしてるんじゃないか?」
とマコトシヤカにいわれておりましたが。時期的にも丁度合いますわな。
ちなみに「涼宮ハルヒ」録画データの場合、2,3時間は持ったようですよ。
Re:「クローズド実験」ですか? (スコア:1)
この手法の妨害は、ニセのファイルキーを流しつづけている間だけ、効果があると思われます。
その2~3時間持ったってのは、ユーザー側が何か対処をした結果、効果が無くなったのか、自然と効果が切れたのかどっちでしょう?
もし、実験だったとしたら、2~3時間で結果を得て、それで実験を終了させた可能性が高いと思います。
偽のファイルキー情報を大量にネットワークに送信 (スコア:3, 興味深い)
トラフィックに影響与えない?
んなぁこたぁない (スコア:3, 興味深い)
HTTPでもFTPでもP2Pでも基本は一緒です。欲しいと言われて初めて、そのファイルが流通するのです。
「お前の本棚のアレくれ」って言われて「コレかい?」って渡してもらい、直接中を見て確認するのがLV1
渡してもらう前に「ソレの表紙は○○で合ってる?」というのがLV2、ハッシュの確認という技法。
ハッシュを偽装することで、再びLV1状態に強制ダウングレードさせるのが今回の技術の新規性でしょう。
「オマイラの本棚のアレっぽいの全部くれ」って言われて「コレかい?」x100がきて、
→ガセばっかり、全部見るのだりぃorz
というのが大多数のカジュアルユーザーであろうと思います。
Winnyによるトラフィック負荷は(起動すると中継するので)起動されてるWinnyの数にほぼ比例しますので、幻滅してユーザー数が減ればトラフィックは減りますし、懲りずにダミーを収集するユーザーがいればいるほど元のファイルは見つかりにくくなります。
非常によく練られたアイディアだと思いますよ。
ただちょっと気になるのは、このダミーネットワークはWinnyの中継機能を偽装した偽装ファイルのみ中継するネットワークということにキチンとなっているのでしょうか?
普通の中継も行うということであれば、ダミーネットワークの配置自体がWinnyネットワークへの貢献+トラフィック増加になってしまいますので本末転倒です。
スクリプトキディが全件照合+自動再放流なんてものを実装するのも時間の問題かと思いますのでどうせいたちごっこの新しいフェイズなのだと冷たく見てます。
#そのほうが無難だし、そういう態度だと実際の賢さとは関係なく賢そうに見えますのでw
Youthの半分はバファリンでできています。
Re:偽のファイルキー情報を大量にネットワークに送信 (スコア:2, 参考になる)
「駆除キー情報」の配布によりwinny本来のトラヒックが増加する心配はなさそうです。
Re:偽のファイルキー情報を大量にネットワークに送信 (スコア:2, 参考になる)
と「ファイル存在位置情報(どのノードが持っているか)」のペアなわけなので、
1.長時間繋げておき、ノード情報(IPアドレス+ポート)を収集する。
2.拡散防止したい「ファイルの特徴情報」と適当なノードの「ファイル存在位置情報」をセットにした虚偽仮想キーをばら撒く。
3.虚偽仮想キーを受け取ったノードはそのノードにデータブロックをもらいに行くが、当然持ってない。
ってことで、ダウンロード成功率を下げるんだと思われる。
虚偽仮想キーは全国のWinnyノードが勝手に拡散してくれる。
とはいえ、キーの寿命がくると死滅して、実際にキャッシュ持ってないとキーの再生産はしてくれないので、
ある程度の間(ほとぼりが冷めるまで)は、虚偽仮想キーを放出し続ける必要があると思う。
この場合「ファイル特徴情報」は本物なので、「捏造キー」に指定すると、本物も捏造扱いになる。
Winnyの互換ソフトを作るのは対して難しくないので、それなりのエミュレータができてれば、
上記の動作させるだけならあっという間にできる。
今、思いついたけど、話題のファイルの「ファイル特徴情報」
とハニーポットノードの「ファイル存在位置情報」をセットにしてばら撒けば、
そのファイルに興味を持っている人を誘い出すことができますね。
一定の確率で発生する転送の影響を差し引かないといけませんね。
Re:偽のファイルキー情報を大量にネットワークに送信 (スコア:1, 参考になる)
有効な(実際にファイルを持っている)アドレスへの接続を阻害することで、事実上ダウンロード不可能
にする話なので、ハッシュだけ正確でも意味がありません。
いまでもファイル名レベルで捏造ファイルをばらまくことで、目的のファイルの取得を妨害する手法が
あり、この場合は正しいハッシュを知ることで回避できますが、正しいハッシュに対して無効なアドレスを
バラまく今回の手法は、非常に回避が困難だと思われます。
Re:偽のファイルキー情報を大量にネットワークに送信 (スコア:1)
Re:偽のファイルキー情報を大量にネットワークに送信 (スコア:1, 興味深い)
金子氏よりは幇助度が高い気がするんですが。
そうだ! (スコア:3, おもしろおかしい)
何言ってんの (スコア:2, すばらしい洞察)
一人でも拾う奴がいれば、再配布されるのは目に見えてる。
賭け金を上げるだけだよ
Re:何言ってんの (スコア:1, おもしろおかしい)
知られていない漏洩も明らかに… (スコア:2, すばらしい洞察)
漏れました
→対策
→偽情報が大量に流れる
→今まで気づかれなかったのが、偽情報の多さで目立つ
→本物が見つけられてしまう
という逆ループに陥らないことを祈りましょう
# 偽のファイルキーって、ハッシュ偽装もするってことかな
# そうでなきゃ意味ないか…
# 誰かが本物見つけて、再放流するだろうけどねぇ
Re:知られていない漏洩も明らかに… (スコア:2, おもしろおかしい)
> 拡散防止用に駆除キーを配信する日数や価格など詳細については、下記に別途お問い合わせください。
一瞬、ネットエージェント自身が再放流するシナリオが脳裏に……
# 半永久的に世界中の××たちから毎月××円ずつ巻き上げるシステム(違
根本の問題 (スコア:2, 参考になる)
Winnyと会社の情報を一緒のPCに入れておく時点で情報流出に対しての危機意識が薄いわけで、そんな状態でWinnyについての情報流出だけを防いでも、物理的な紛失(盗難・ノートPCの置忘れ等)からはまず免れないし。得てして漏れる原因になるのはそういった輩だし。
で、会社も会社で、金がないのはわかるんだけど、明らかに仕事量が多いのに持ち帰り出来るなんらかのロックの付いたノートPC支給もしないのもアレだしねぇ。人も補充しないものまたアレだし。
人件費が 残業<人員補充 だから仕事量多め、っていう指摘もあるんだけど。働いてる側としての要望は 人員補充>>>>>残業 だし
仕事を持ち帰ってやるってのはわかるんだけど、せめてP2Pと会社の情報を同じPCに入れるような事だけはやめてもらいたいなぁ・・・。ここまで騒がれてるのにまだやる人がいるってのがねぇ・・・。いくらなんでも、もう過失では済まないと思うんだけど。
RはRevolution・Return・Rememberの意味です
これって攻撃じゃないんですか? (スコア:2, 興味深い)
もしかして、僕が知らないだけで、Winnyの使用自体が既に違法行為であり、そこへの攻撃を当局は一切関知しない、みたいな素敵なことになってるんでしょうか。
それか、泥棒は撲殺してもいい、みたいな法律が施行されたとか。
Re:これって攻撃じゃないんですか? (スコア:3, おもしろおかしい)
そうなると、私は/.J鯖に向けてHTTPによる攻撃をしていることになるのですが。
今思い出しましたが、実はHTTPヘッダの一部を常に詐称しているので全世界のHTTP鯖に対して偽の情報を送っていることになりますね。
知らず知らずのうちに世界を攻撃していたとは、、、明日あたり米軍が我が家を空爆するかも知れません。
ところで、WinnyネットワークはTCP/IPネットワークをとてつもないトラフィックで攻撃している訳ですが、そのことについて何か意見はありますか?
Re:これって攻撃じゃないんですか? (スコア:1)
> そのことについて何か意見はありますか?
Winnyのトラフィックが増えて本当に困る人は One Point Wall でも導入すればいいのでは。
防御手段が既に存在しているものに対してどういう意見が聞きたいのかな?
Re:これって攻撃じゃないんですか? (スコア:3, おもしろおかしい)
そうはならない。
このサービスが実行されたとして、対象外の通信に関しては、Winnyのネットワークに影響は出ない。
SPAMメールフィルターが、SPAMメールを勝手に捨てたところで、メールサービスへの攻撃と見なされないのと同じ。
違法行為を行なってる人だけが、制限を受ける。
Re:これって攻撃じゃないんですか? (スコア:2, 興味深い)
別にそれがSPAMだけを確実に捨てるならいいのですが、その判断基準は非公開で、しかも一企業が決定しているわけで。
Re:これって攻撃じゃないんですか? (スコア:1, 参考になる)
個人的に今回のは心理面では納得できますが、法的面では許可して欲しくないかな。
今後何らかの次世代ネットワークが生まれた時にその行為を正当化されると困るし。
# spamは小文字で。
Re:これって攻撃じゃないんですか? (スコア:3, 参考になる)
S/N比を変えるって例えなら、spam業者に、ニセメアドを大量に与えるという攻撃が近いかな。
相手に間違った接続先を与え、その通信を成立させないという手法だからね。
接続相手を探すっていう過程は従来と同じだが、実際のデータ送信は行なわれない分、全体の通信量は減るってのも同じ。
Re:これって攻撃じゃないんですか? (スコア:3, 興味深い)
今後、新たなP2Pネットワークが立ち上がったとして、その上に一つでも法に触れるファイルが流れれば、
そのネットワークを自由に荒らしてもいい、なんてことになってしまうんでしょうか。
この辺り、一企業が手を付ける前に、法でなんとかしてほしかったですね。
Re:これって攻撃じゃないんですか? (スコア:2, 興味深い)
これから先「合法的かつ自由な発言ができる管理主体のないネットワーク」というものが生まれた場合、それに対する(悪意あるもしくは当局による)攻撃を防ぐ手段ってないもんなんですかね?
結局威力業務妨害云々をもちだすにはどこかが管理してなければならず、どこかが管理していれば完全に自由というものは成り立たず…。
金子氏が目指してた「完全に独立した、管理主体のない発言の場」ってのはやはり夢物語なのでしょうか?
まぁ現時点では自由な場=無法地帯になってしまうため、当分はあり得ない世界でしょうけどね。
ファイルキーを利用して (スコア:2, おもしろおかしい)
ハッシュ値がどういうユニーク値を元に生成されてるのか知りませんが
仮にファイル名がそれに含まれると仮定するなら、
本物を所有する人達がファイル名を少し変更し再配置しなおす~を
繰り返すだけで、簡単にいたちごっこになりませんかこれ。
それともまず検索して流出したファイル関連と思われるタイトルは
根こそぎ偽ファイルを自動生成して検索に乗せる動きをするんでしょかね
どちらにせよ実行したマシン近辺のトラフィックが瞬間的にえらい事に
なりそうですが。
#流出した直後にこの対策を実行すればいいんですよ!
#(汗)や、普通発覚するの、出回った後ですから!
その程度の確率が意味あるの? (スコア:2)
#ACは価値ある発言してください
Re:その程度の確率が意味あるの? (スコア:1)
そうやって手に入れたファイルを再び自発的に流す人がいれば、多少は拡散する。
でも、そんな方法じゃ、たぶんあまり広がらない。
他人のノードを介しての転送が不可能になるので、ダウンロードが難しくなるのもあるが、知らずにキャッシュする事による拡散も阻害される。
このサービスが実行されている状況下で、それでも本物のデータを流してる人ってのは、意図的にデータを流してる人。
さらに、このサービスのせいで他人を介しての中継が阻害されてるから、放流してる本人の特定が可能。
どうしても流出が止まらないなら、最後は、そういう人を直接捕まえて終わりかな。
Re:その程度の確率が意味あるの? (スコア:1)
皆が欲しがるような情報なら件のシステムは無力だけど、
個人情報漏洩で報じられる類の情報(カード番号とかメールアドレスとか)って、
普通の人は欲しがらんよね。
逆に漏洩したのが偉い人のイヤーソな情報だったりしたら、
漏洩を拡散しようとしたこと自体が火に油を注ぐ行為となるでしょう。
Re:その程度の確率が意味あるの? (スコア:1)
そうすると、放流し続けると著作権法違反。
1を聞いて0を知れ!
Re:その程度の確率が意味あるの? (スコア:1)
個人情報ならば、人権侵害となる可能性があると思う。
企業から漏れた情報とかなら、不正競争防止法にも反するかも。
いたちごっこ? (スコア:2, 参考になる)
業界団体によるBitTorrentの偽トラッカーを探す「Fenopy Fake Finder」(GIGAZINEの記事)
既に先行してやっている所もあるようで、ネットエージェントの独創的アイデアではないようですね。
そして泥沼。
マッチポンプ (スコア:2, 興味深い)
合わせ技 (スコア:2, 興味深い)
これと同時に、偽のファイルを流せば、効果はさらに上がるかもね。
ダウンロード要求をしてるのに、ダウンロードに成功しないってだけじゃ、ユーザーのダウンロードのリソースは減らないし、延々と続けていればいつか手に入る。
しかし、本物のダウンロードを阻害しつつ偽者をばら撒けば、ユーザーのダウンロードのリソースを奪った挙句、偽者である可能性を格段に高めることができる。
Re:模造ファイル無視中 (スコア:3, 参考になる)
本物のファイルを保持してる人が誰だか判らなくしちゃうだけ。
検索の結果、ファイルが見つかるのだが、実際に相手に接続してダウンロードしようとすると、そんなファイルは存在しない。
なので、捏造ファイルに対する対処は、この攻撃には効果が無い。
Re:無視しない、という考え方 (スコア:1)
Re:イワユル (スコア:1)
えーと、どっちが良貨なんでしたっけ?w
Re:ん? (スコア:2, 参考になる)
Winnyのファイルキーってのは、ファイルの情報以外に、そのデータを実際に持ってる人の情報が入ってるみたいです。
このファイルキーを元に、データの持ち主からファイルを受け取る仕組み。
そこで、このファイルキーのファイル名やハッシュはそのままに、誰が持ってるかって所を壊して大量に流す。
そうすると、この壊れたファイルキーを元にダウンロードしようとしても、持ち主が見つからないのでダウンロード出来ない。
このニセキーは、おそらくファイルの所持者以外の情報は変更してないと思われるので、実際にダウンロードに失敗しない限り、本物と偽物の区別はつけられない。
ハッシュを指定しても回避不可能です。
ニセのファイルキーは、Winnyのネットワーク上の本物のファイルキーを上書きしていくが、ファイルの所持者のキーは上書きできないとあります。
なので、偶然、ファイルの所持者と直接繋がればダウンロード可能なんですね。
その確率が、1/100~1/1000だという事なのでしょう。
流すのはニセのファイルキーだけなので、恒久的な効果は無さそうです。
ニセのファイルキーを流すのをやめれば、本物のキーが再び優勢になる気がします。
みんなの興味が失せるまでの対処療法って事でしょう。
あと、意図的に流しつづける人を見つける役にも立ちそう。
ニセファイルキーが蔓延してる状況で、本物のファイルキーを保持しつづける人がいた場合、その人は怪しい。
Winnyの特徴である、間に人を挟んでの転送が働かないんだし、相手を特定するのも楽そうだ。
なるほど (スコア:2, おもしろおかしい)
このようなソフトこそ,フリー・ソフトにして放流して欲しい!
Re:うまい手? (スコア:3, おもしろおかしい)
Winnyのことですか?
Re:うまい手? (スコア:2, 興味深い)
>なんでもっと非難されないんだろう
>普及度だけならかなりの支持率があるはずだけど。
Winnyがネットワークという側面と記憶領域という側面があることを考えると
今回の処置は、Winnyネットワーク上の情報を
強制ページアウトさせているような感じを受けます。
ネットワーク上から完全除去は出来なくとも、一定期間
アクティブではなくすことができるかもしれない。
そして、その情報に世間が飽きてしまうまでのこの時間が
重要と考えるのは無駄ではないとも思う。
一定時間後は、ターゲットとなった情報の流量がWinny上で減ると
考えると一概に攻撃と考えられないかもしれない。
# 無料サポート期間は噂の消える75日くらいまでですかね
Re:うまい手? (スコア:1)
Re:で録画データアップロードしてる奇特な人 (スコア:1, おもしろおかしい)
Re:Winnyユーザが一致団結して210.230.192.32/28 (スコア:1)
その企業の公開されているアドレス範囲で必ず稼動しているとは限らないでしょう。
もう1つか2つ実験用の回線を引くとか、もしくは別のデータセンターに
自由に使えるサーバごと置いておいてリモートで管理するぐらい私でも考えますけどね。