2011年6月8日水曜日

セキュリティーハザード勃発、EMCセキュリティー情報が盗まれワンタイムパスさえ危険

アメリカEMCからセキュリティー防御技術に関する情報が盗まれたそうです。
最も強固なセキュリティー手段の一つと考えられている
ワンタイムパスワード称号システムまでもが破られる状況に
陥ってしまいました。


ソニーが原因で大手企業へのアッタクが続発し
個人情報流出が続く中、極めて重大な事件です。

ニュースのあまりにも軽い扱いにショックをうけていますが
それほどセキュリティーに閉める重要度が認識されて
いないのでしょう。

対策としてはネットワーク外部からの侵入をシャットアウトする。
という手段を当面取るしかありません。

通常は、ネットワーク外からの接続には
専用ゲートウェイを設け盗まれたRSASecurIDなどで
ワンタイムパスワード機構を使い認証。


認証後、内部へのゲートウェイをIDとパスワードで認証し通過。
専用サーバーにログインした後、ネットワーク内リソース利用。


といった手順になりますが、外側を守る城壁が破られてしまうと
内部のセキュリティーはかなり弱いものになります。


内側は直接アタックされないという前提で利便性が
ある程度優先した設計にならざるを得ないからです。
さもないと作業性が落ちすぎて競争に勝てません。


関連記事:
NHKかぶん 

パスワードシステム情報 盗まれる


文字は大きいですが表現が控えめすぎです。
また記事も危険性が伝えられていません。

RSASecurrIDは、コストが高いためなかなか導入できませんが
その分安全性が高いと信じられてきました。

アメリカでは十数年前でも研究開発の中心部分に
外部から接続するには必須で、物理的な
暗号発生装置を使うので安全でした。

スマートフォン対応などが進む中、ソフト化が進行し
脆弱になるのではと懸念していましたが、最も弱い
部分を疲れてしまったようです。





こんな感じの装置をつかって暗号を毎分変えながら
その瞬間だけ使える暗号でログインすることで
安全性を保ってきました。

暗号のつくち方がバレることで、セキュリティーが
かなり弱まってしまいます。

※実際には暗号の元になるデーターは個別に違い
それが入手できなければすぐには破れないはずですが・・・

日本でもネットバンクの一社がこのようなシステムを
採用しています。




0 件のコメント:

コメントを投稿