タグ

P2PとSecurityに関するkirara_397のブックマーク (10)

  • 個別対策3-BitTorrnet:直接漏えいの可能性は低いが止めるのは困難

    代表的なP2Pファイル共有ソフトを挙げよと言われたら,WinnyやShareと並んで必ず出てくるのがBitTorrentだろう。ところが,同じように多くの利用者がいるにもかかわらず,BitTorrentではしくみ上情報漏えいが起こりにくいという。それはなぜだろうか。 ファイル共有のしくみが根的に違う BitTorrentを使ったファイル共有のしくみをひと言で表すなら,「目的のファイルをダウンロードしたいパソコンを集めて小さなネットワークを作り,お互いに助け合いながらダウンロード完了を目指す」となる(図6-1)。例えばLinuxのディストリビューションなど数Gバイトもあるようなファイルをダウンロードする際によく使われる。 図6-1●BitTorrentのしくみ 大容量のファイルを高速に配布する目的で開発された。ファイル検索やアップロードのしくみがファイル転送用のネットワークと切り離されてい

    個別対策3-BitTorrnet:直接漏えいの可能性は低いが止めるのは困難
  • 個別対策4-その他のP2Pソフト:怖いソフトは少ないがしくみは知っておこう

    今まで見てきたソフト以外にも,P2P技術を使ったアプリケーションは身のまわりに増えつつある(図7-1)。これらの多くは,今のところ漏えい事件とは無関係なものが多い。しかし,今後P2Pソフトがより身近に使われることを考えると,今のうちにどんな危険がありそうかを探っておくことは重要だ。 図7-1●注目すべきその他のP2Pソフト IP電話ソフトのSkypeやVPNソフトのHamachiは情報漏えいの危険は比較的低い。WinMXやCabosなどのファイル共有ソフトは,少なくとも現状ではWinnyやShareよりは大規模な情報漏えいは起こりにくい。ただし,ファイル共有ソフトである以上,ウイルス感染による別経路での漏えいの危険は常にある。 [画像のクリックで拡大表示] 将来危険になりそうな技術も ここでは,ファイル共有以外で有名なP2Pソフトを二つ取り上げて解説しよう。まず取り上げるのは,最近では個人

    個別対策4-その他のP2Pソフト:怖いソフトは少ないがしくみは知っておこう
  • 基本対策1:つながせず起動もさせない,この二つを徹底せよ

    今回は,P2Pソフトを止めるための個別の対策を紹介しよう。施すべき対策は2系統ある。一つは,ルーターやファイアウォールなどLANとインターネットの境界部分にある機器でポートをふさぎ,P2Pのトラフィックを遮断するための対策。もう一つは,個々のパソコンでP2Pソフトを使わせず,P2Pパケットを一切出させないようにするための対策だ。 ルーターにしっかりと鍵を掛ける まずはルーターに施す対策から見ていこう(図2-1)。この対策で,まずP2Pソフトのおもな通信パターンであるポート開放要求型とUPnP対応型を封じ込められる。これを施したあと,Port0通信対策として後述する方法で止めるようにする。 図2-1●ルーターに最低限施しておくべき基対策 編集部で使っているWeb Caster V110という機種の設定例を示した。意外と見落としがちなのがルーターのパスワード設定。初期状態のままのユーザーがい

    基本対策1:つながせず起動もさせない,この二つを徹底せよ
  • しくみを知る:なぜファイル共有ソフトによる情報漏えいが怖いのか

    P2Pソフトによる情報漏えいを防ぐための対策をマスターするには,そもそもP2Pソフトによる情報漏えいがどのようなしくみで起こり,なぜ怖いのかをきちんと押さえておく必要がある。止めるべきP2Pソフトが使うプロトコルの種類やポート番号,通信パターンを知らなければ,対策を立てようがないからだ。まずはP2Pソフトによる情報漏えいの怖さについてポイントを押さえるところから始めよう。 知らぬ間に漏れて爆発的に広まる P2Pソフトによる情報漏えいがなぜ怖いのか,おもな理由は三つある(図1-1)。一つめは,ユーザーが漏えいの事実に気付きにくいこと。一般に,暴露ウイルスはファイルをほかのユーザーと共有可能な状態にするだけで,自分からファイルをせっせと外部に送信するような派手な行動はとらない。このため,ユーザーが「何か変だな」と気付くことなく静かに情報漏えいが始まるケースが多い。 図1-1●P2Pファイル共有

    しくみを知る:なぜファイル共有ソフトによる情報漏えいが怖いのか
  • ビジネスに差がつく防犯技術(2)Winny事件は防犯意識のなさが生んだ必然 - @IT情報マネジメント

    人は楽天家なのか民族性なのか、リスクにうとい部分がある。悪意のある側からすると、こんなにありがたい環境はない。今回の防犯技術では、信用と信頼の違いや権限の漏えい問題に対する防衛方法を考える。 警報サイレンを訓練と思いこむ日人 昨年のある日のことだった。筆者の事務所が入っているテナントビルで火災警報が突然鳴った。 特にアナウンスがなかったので、筆者は不安になってビルの外に出た。しかし、ビルから外に出てきたのは筆者以外誰もいなかった。しばらくたってアナウンスがあり、いまの警報は警報装置に霜が付いたための誤報だったと分かったので、筆者は1人静かに事務所に戻った。ビルの中にいた人たちは、「どうせ誤報かテストだろう」と思ったのだろうが、「もし当の火災発生を知らせる警報だったら?」とは少しも疑わなかったのだろうか。いまだに筆者には理解できない。 これと同じようなことは、いくらでも見かけることが

    ビジネスに差がつく防犯技術(2)Winny事件は防犯意識のなさが生んだ必然 - @IT情報マネジメント
  • 検出ツールの開発者が語る,「Winnyを検出する方法」

    ファイル共有(交換)ソフト「Winny(ウィニー)」のネットワークを介して拡散するウイルスにより、日では深刻な情報漏えいが相次いでいます。米国でもこれら一連の事件はいろいろなメディアで報道されており、日のインターネット社会が非常に深刻な事態に陥っているという認識が広まりつつあります。 私が所属する米eEye Digital Securityでも、遅ればせながらWinnyに関する格的なリサーチを数週間前に開始しました。具体的には、Winnyのコード解析やWinnyネットワークの分析を通して、情報漏えいを防止するための手段など、Winnyにまつわる様々な事柄についてリサーチを進めています。後述するように、検出ツールも開発および公開しました。これらについては、主に私ともう一人の日エンジニアの金居が担当しています。 今回のリサーチやツール開発に関連した話題として、今回はWinnyを検出す

    検出ツールの開発者が語る,「Winnyを検出する方法」
  • 「『P2Pボット』は存在しない」、専門家が指摘

    「現時点では、ピアツーピア(P2P)の通信を使って攻撃命令を伝えるボット、いわゆる『P2Pボット』は存在しない。今後作られる可能性も低い」。セキュリティベンダーであるラックの先端技術開発部部長を務める新井悠氏は2007年6月21日、報道陣向けの説明会において、ボットの現状などを解説した。 ボットは、インターネット経由で攻撃者からの命令を受け、迷惑メールの送信やDDoS攻撃などを行う悪質なプログラム(ウイルス)のこと。攻撃者からの命令は、C&C(コマンド・アンド・コントロール)サーバーと呼ばれるコンピューターを介して、IRCなどを使って、ボット感染パソコンに送られる。 これにより、複数のボット感染パソコンに、一斉に同じ動作をさせることができるので、攻撃などの“効果”を高めることができる(同じ動作をするボット感染パソコン群をボットネットと呼ぶ)。 半面、(攻撃者にとって)弱点もある。C&Cサー

    「『P2Pボット』は存在しない」、専門家が指摘
  • 「Winnyウイルスはこう動く」---ネットエージェントが解析結果を公開

    Antinnyが自身のコピーを作成する際のファイル名には、「倖田來未」「エロ」「ネトゲ」などユーザーが興味を引きそうな名称が利用されている セキュリティベンダーのネットエージェントは2007年5月2日、WinnyやShareなどピアツーピアのネットワークを介して感染を広めるウイルス「Antinny」の解析結果を公開した。ゴールデンウィーク中の利用増加が予測されるWinny/Shareユーザーへの注意喚起を目的としている。 Antinnyが実行されると、Windowsフォルダーに「Up」という名称でフォルダーを作成。そこに、パソコンから収集したメールデータ(Outlook Express)やWord、Excel、Power Pointなどのファイルと、Antinny自身のコピーをまとめた一つのファイルを置く。次に、WinnyかShareがインストールされているかどうかをチェック。見つかった場

    「Winnyウイルスはこう動く」---ネットエージェントが解析結果を公開
  • Winnyネットワークはやっぱり真っ黒,NTTコミュニケーションズの小山氏に聞く:ITpro

    ボットネット研究で知られるNTTコミュニケーションズの小山覚氏。小山氏の新しい研究対象は「Winnyネットワークの実態」だ。小山氏は「悪意のある人物がワームを撒き散らしているWinnyネットワークは『真っ黒』としか言いようがない」と指摘する。小山氏にWinnyネットワークに関する最新事情を聞いた(聞き手は中田 敦=ITpro)。 小山さんは最近,Winnyネットワークの調査を始められているそうですね。 これは,4月25日の「RSA Conference 2007」で話そうと思っていた内容なのですが,私が出るセッションは,ラックの新井悠さん,JPCERTの伊藤友里恵さん,マイクロソフトの奥天陽司さんというセキュリティ界の論客が揃ったパネル・ディスカッションなので(モデレータは日経パソコン副編集長の勝村幸博),私だけが長い時間発表するのは無理そうです(笑)。そこで,今回のインタビューで全部お話

    Winnyネットワークはやっぱり真っ黒,NTTコミュニケーションズの小山氏に聞く:ITpro
  • 鵜飼裕司のSecurity from USA : P2PソフトShareの暗号を解析,ネットワーク可視化システムを開発

    1. はじめに Shareと呼ばれるP2P型ファイル交換・共有システムがここ二年ほどで急速に普及し、Winnyについで第2の巨大P2Pネットワークを構成している事は皆様もご存知かと思います。以前、ネットワーク脆弱性スキャナ「Retina」(http://www.scs.co.jp/eeye/)にWinnyの検出機能を実装致しましたが、同様にShareの検出機能も実装して欲しいという強い要望を日の皆様から頂いておりました。このためには、Shareを解析せねばなりません。 どうせShareを解析するならば、利用されている暗号アルゴリズムやプロトコルを詳細に解析し、現在日で大きな社会的問題となっているShareネットワークでの情報漏えい問題に何か手を打てればと思い、年明けからShare EX2の解析に着手しました(以降、「Share」 = 「Share EX2」とする)。この甲斐あって、Re

    鵜飼裕司のSecurity from USA : P2PソフトShareの暗号を解析,ネットワーク可視化システムを開発
  • 1