2010年11月04日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 シリーズ・クロールとDoSの違いと業務妨害罪と(28) - 容易に推測可能なパスワードにリセットし利用者の個人情報を危険に晒す吉田町立図書館[http://www.lib.yoshida.shizuoka.jp/index.asp][LibraHack][電子自治体][図書館][セキュリティ] このエントリーをはてなブックマークに追加

静岡県の 吉田町立図書館[http://www.lib.yoshida.shizuoka.jp/index.asp] は、この10月末にシステム更新を行った様だが、この際に
システム更新に伴い、すべてのかたのパスワードが生年月日(和暦6桁)に初期化されています。
と、なんと、 パスワードを生年月日にリセットしてしまった 様だ。
吉田町立図書館大きな問題が3つほどある。
1つ目。まず、和暦の生年月日の有効範囲は高々2万通り程度しか無いから、ネット経由であればこの程度の組み合わせを探すのは造作なく可能なことである。
銀行のキャッシュカードの暗証番号が4桁でも何とか運用できているのは、物理的にカードを入手した上で、映像などの証拠が残るキャッシュコーナーに出かけて行き、制限回数以内で当てなければならないからだ。
このシステムの場合、ネット経由で完全に匿名で試してみることが可能であるし、恐らくだがパスワード試行回数に制限は設けられていないだろう。
従って、このシステムは 任意の利用者の生年月日を漏洩するシステム として機能してしまうであろう。
利用者認証2つ目。生年月日を推測できれば、その人としてログインすることが可能である。つまり、借りている本を覗き見たり、読者メモに登録したお気に入りの本を覗き見たり、勝手に本を予約したりということができるのである。
学校のクラスメートの場合、生年月日を知ることは容易であろうし、そもそも365通り程度しか組み合わせが無い。 借りた本に挟まっていた貸出のレシートから、年齢層を推察して、サイバーストーキングを行う場合にも悪用できてしまう。
3つ目。実は、これが最も長期的な悪影響は大きいかも知れない。こういう杜撰な初期パスワードを付けると、 それをそのまま使い続けてしまう人が出る ことと、 パスワードはその程度のもので良いのだと思ってしまう人が出る という問題がある。
誰もが一定期間内に必ずログインを要請されて、しかも初回ログイン時に変更を強制されるのであれば、初期パスワードに利用者番号などの簡単な番号を付与することはトレードオフとして許されるケースも考えられるが *1 、 今回は既に生きたデータが入っている稼働中のシステムであるから、それは許されないだろう。
さらに、生年月日の様な容易に推測可能なパスワードを、ネット経由のサービスで付与されることが、パスワードはその程度のもので良いと言う誤解につながる危険もある。 将来、自治体が他のWebサービスを提供する際にも、利用者が安易なパスワードを付与する危険を誘発しかねない だろう。
さらに、これまでウェブ経由のアクセスを利用したことが無い利用者についても、生年月日でアクセス可能になっているのだとしたら、これらの利用者は危険性に気づくことも無く、生年月日がパスワードとして設定され続けることになるのではないか。
この様に、 吉田町立図書館は杜撰な初期パスワードを設定することによって、利用者のセンシティブな個人情報を危険に晒しつつある。
取るべき対策は以下の様なものになるだろう。
  1. 即刻、Webログイン、館内端末からのログインを停止する
  2. アクセスログを確認し、初期パスワードを推定された利用者の有無を調査する
  3. 本件についての事情と生年月日をパスワードに使うことは危険であることの説明を行う
  4. 初期導入した際[http://web.archive.org/web/20050316214503/www.lib.yoshida.shizuoka.jp/iliswing/opac/Osirase.jsp] と同様に、利用する人に申告してもらい、本人確認を行った上で、パスワードを設定してもらう
パスワード設定する手間を掛けたくないという図書館側の希望があったのか、あるいは移行にあたった業者の提案力に問題があったのかは分からないが、図書館や業者の手間を惜しんで、利用者の個人情報を危険に晒すことは許されることでは無い。
*1: 例えば、初回ログインまでシステム側には何も情報が保存されていないから、他人にログインされても被害が発生しないケースや、セキュリティ被害を全てシステム運営者側が負担できるケースでは許されるだろう。

この記事に頂いたコメント

Re: シリーズ・クロールとDoSの違いと業務… by sugitaro    2010/11/04 12:11
利用者全員、そんなセキュアなパスワードに変更とか… 無茶してますね〜

■ 関連記事

詳細はこの日の詳細から

2007年11月04日()<< 前の日記 | 次の日記 >>
この日の詳細

■1iPod shuffle購入[mixi]次の記事 >> このエントリーをはてなブックマークに追加

小ささに負けて購入。オレンジ。
なんか、iTunesで曲を移したりとかしなきゃいけないのだけど、昔ながらのmp3プレーヤーとは
違った、なんていうか感性的な概念での操作を要求されて戸惑う。
入れた曲も、それこそshuffleされて出てくるし。いや、僕はこの次の曲を聴きたいんだけど。

多分、指定した楽曲ファイルを番地指定して再生するって概念じゃなくて、詰め込んだ音楽を
どんどん心地よく再生する何かなんだろうな。

使いこなしに概念の変革を要求されそうだ。

とりあえず、買ったばっかりのNightwish、WITH THE STYLE、Shakatak、ENYAって感じで、
脈絡無く詰め込んだ割には、それっぽく選曲して再生してくれている様です。

■ 関連記事

■2煮豚、麻婆豆腐、野菜とひき肉の中華炒め[mixi][ごはん]<< 前の記事 このエントリーをはてなブックマークに追加

って感じでばんごはん作るかな。

煮豚は下ごしらえして圧力鍋で途中裏返して30分、煮詰めるときにゆで卵足して煮卵も一緒に仕込んでおくと良いかな、と言うことは圧をかけている間に卵を茹でておかないとね。
ゆで卵と圧力鍋でコンロ二つ占有。

麻婆豆腐は僕はそれこそ舌がしびれる(麻)位に辛くて花山椒もたっぷり利いたのが好きなんだけど、みんなついて来れないので、醤油とオイスターソースで辛くないのを作り分け。二種類作らないといけない。
ハイカロリーバーナー占有。

野菜が無いので、ピーマンと麻婆豆腐で使ったひき肉で肉野菜炒めを。中華スープの素で味付けして、水溶き片栗粉でとろみを付ける。
ハイカロリーバーナー占有。

煮豚用に白髪ネギ作るのに作ったネギの青いところを煮る時に入れると良いかな。

ということで、材料の下ごしらえとか、調理プランを考えておいて作ると、出来上がった時には洗いものまで終わっているはず。うまくいけばだけど。
このあたり、一通りの料理を組み立てるのは、プログラムとかシステムを組み上げるのに似ている。
着手するまでの構想やプランニングが大事。作り始めてから必要になるものの下ごしらえや、リソースの割当も大事。作り始めたらプランにしたがって一気に仕上げるのが良い。

■ 関連記事

詳細はこの日の詳細から

2005年11月04日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1出張14日目[おしごと] このエントリーをはてなブックマークに追加

睡眠不足が続いてる状態。どうも注意力が散漫になっている模様。

■ 関連記事

詳細はこの日の詳細から

2003年11月04日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1TCP over DNS このエントリーをはてなブックマークに追加

情報を取得することは、情報が漏洩することと表裏一体。
直接インターネットに接続されていなくて、http, smtp, telnet, ssh, ftp, icmp等のあらゆるプロトコルが遮断されていても、DNSサーバ経由で外部のドメインが解決できるだけでトンネルは作れてしまう。
謎の文字列.tunnel.nantoka.com という問い合わせは、tunnel.nantoka.com のネームサーバに解決される訳だから、謎の文字列部分にクライアントからのメッセージを、この応答をCNAMEで返してサーバからのメッセージを送ることによって通信路を確保することが可能だ。
こういうアヤシイトンネルの実装のためのフレームワークをPerlかなんかのスクリプト言語で作ると使いであるかも知れない。 通信路の性質と、プリミティブなメッセージの送受信部分だけ書いてやると、TCP over ANYが実現できる仕組み。

■ 関連記事

詳細はこの日の詳細から

2001年11月04日()<< 前の日記 | 次の日記 >>
この日の詳細

■1続・謎データ このエントリーをはてなブックマークに追加

赤と緑のリンゴが揃うやつ。本当に久しぶりに1日打った。
N-BIG
N-BIG
SR20×2
N-BIG
N-BIG
|RB(高確率・ハズレ)
SR20
|RB(ナビ・アタリ)
|RB(ナビ・アタリ)
RB(ハズレ)×5
SR10
RB(ハズレ)×4
(連SR終わり)
N-BIG
SR20
RB(ナビ・高確率・アタリ)
RB(高確率・ハズレ)
SR20
SR10
SR20
|S-BIG
|RB(ナビ・アタリ)
SR20×2
N-BIG
SR20
SR20
|RB(ナビ・アタリ)
SR20
SR10
|RB(ナビ・アタリ)
SR10
N-BIG
SR20
SR20
|RB(ナビ・ハズレ)
SR20
|RB(ナビ・アタリ)
SR20
|RB(ナビ・アタリ)
SR20
|RB(ナビ・アタリ)
SR10
N-BIG
SR20
SR10×2
SR20
SR10
SR20(リプレイ上乗せ)
SR10
SR20
(連SR終わり)
RB(ハズレ)×5
N-BIG
RB(高確率・ハズレ)
RB(高確率・ハズレ)
RB(ハズレ)×4
N-BIG
N-BIG(高確率)
N-BIG(高確率)
RB(ハズレ)×2
N-BIG
N-BIG
RB(ハズレ)
N-BIG
SR10(リプレイ上乗せ)
SR100(リプレイ上乗せ)
|RB(ナビ・アタリ)
SR20
RB(ハズレ)
(連SR終わり)
RB(アタリ)
N-BIG
RB(ハズレ)×6
N-BIG
RB(高確率・ハズレ)
RB(ハズレ)
N-BIG
RB(ハズレ)×3
N-BIG
RB(ハズレ)×3
N-BIG
RB(ハズレ)×3
N-BIG
RB(高確率・ハズレ)
RB(ハズレ)×6
N-BIG
RB(ハズレ)×3
N-BIG
RB(ハズレ)
N-BIG
RB(ハズレ)×3
N-BIG
RB(高確率・ハズレ)
N-BIG
N-BIG
RB(高確率・ハズレ)
RB(アタリ)
RB(ハズレ)
RB(アタリ)
RB(ハズレ)×3
総プレイ数7,291G、6421枚、BIG28回、BR当選回数77回、ナビ無しBR正解3回、SR入り3回。
計算すると、BIG 1/260.4、RB 1/94.7、RBヒット率 1/22で、BIGを引きまくった割にはRBが引けず、 さらにヒット率も低かったのが伸びが今ひとつの原因みたい。

■ 関連記事

詳細はこの日の詳細から

1998年11月04日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1内側からのセキュリティ危機次の記事 >> このエントリーをはてなブックマークに追加

最近は一段落していてあんまりネタがありません。と、いうことでいつか書こうと思っていた「内側からのセキュリティ危機」についてお話しようと思います。
最近「セキュリティを確保したい」といえば、「ファイヤウォールを導入する」というのが一般的になっているのですが、内部でのユーザー教育が悪いと何もかも崩壊するというお話です。
ファイヤウォールは防火壁ですが魔法の壁ではありません。 設定されたルールに従って判断するだけで、善悪に基づいて判断しているのではないのです。 内部に協力者がいればトンネルを作ることができます。
まったく悪意はなくとも、協力者になってしまうユーザーもいます。というより、産業スパイのような特殊なケースを別にすれば 「悪意のないユーザーをだまして」協力者にさせる ケースの方が多いものと考えられます。
ある日、あなたはWebの検索ページで(仕事の資料|Hな写真)が載っているページを見つけます。そのページに行ってみると確かに魅力的なデータがあるのですが、それを見るためには別にプラグインを入手する必要があります。
さっそく、そのプラグインのバナーをクリックして、必要事項に記入してプラグインをダウンロード。実行したら無事インストールされ、件のデータを入手することができました。
というようなことを行うと 大変なこと になる可能性があります。
実はこの魅力的なデータがあるページは、侵入者が用意したページなのです。もちろんプラグインにも侵入者が細工をしており、ある種のウイルスが仕込んであります。
このウイルスは、侵入者の秘密のページで侵入者の指示を受け、ファイヤウォールの内側で入手した情報やファイルをこっそり侵入者に伝えたり、書き換えたりするのです。データの受け渡しはWebページの閲覧と同様のやり取りで行いますから、 これを阻止することはほとんどのファイヤウォールで不可能です。
こうして、知らない間の内部からの手引きによって「内側からのセキュリティ危機」は発生します。
何百万かするファイヤウォールを導入したけれど、セキュリティ体制が全然だめだということが一目で分かる組織もたくさんあります。こういう組織ではファイヤウォール導入で安心したために、かえってモラルが低下していたりしてある程度以上の知識のある侵入者にはかえって無防備だったりします。
ファイヤウォール導入はセキュリティ問題の絶対的な答えではありませんし、選択肢の内の一つでさえありません。 セキュリティを向上させるための様々な対策のうちの一つであることを忘れてはいけません。

■ 関連記事

■2セキュリティチェックリスト<< 前の記事 このエントリーをはてなブックマークに追加

  • サーバのNTでWebページを見たりしている
  • NTはみんなadminで使っている
  • パスワードとユーザー名はみんな共通
  • ブラウザのプラグインは抵抗なく入れる
  • パスワードとユーザー名が同じだ
  • パスワードは会社名・部署名の略称だ
  • サーバのログをチェックしたことがない

一つでも当てはまったら、あなたの組織では「極めて危険」な運用をしています。
ここで言う「極めて危険」というのは、侵入者がやってきて、サーバのデータを根こそぎ持っていった挙げ句に適当に書き換えられていても「誰もまったく気づかない」可能性があるということです。
ひょっとすると、既に侵入されていてたまたま侵入者がおとなしくしているだけかも知れませんが・・・
付記:「プラグインに化けて侵入」内側から蝕むウイルスですが、絵空事ではありません。作るのに技術的困難はありませんし、ここで名前を挙げるのは控えますがそのようなものはすでに流通しています。

■ 関連記事

詳細はこの日の詳細から

以上、14 日分です。

指定日の日記を表示

前月 2019年11月 翌月
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

最近の日記

2019年04月01日

新元号「令和」について

2019年03月23日

DXアンテナ ワイヤレスチューナー メディアコンセント DMC10F1

2019年02月17日

#例のグラボを活用する

2019年01月03日

シリーズ5・myHomeAlexaで自分のCDをかける

2018年12月25日

シリーズ4・英語の楽曲・アルバム・アーティスト名をカタカナに直す

2018年12月23日

シリーズ3: Echo Dotがやってきた

2018年12月19日

続・Echo Dotがやってきた

分野別タイトル一覧


全て
CLIP
SYA!nikki
book
freebsd
hns
magic
おさけ
おしごと
お買いもの
ぐる
ごはん
アクセシビリティ
オープンソース
セキュリティ
音楽
地域情報化
電子自治体
日記

予定

    ToDo

      link

      keikuma on Twitter

      keikuma Name:前田勝之
      Location:長崎市
      Web:http://www.nantok...
      Bio:前田勝之(まえだかつゆき)。長崎在住。コンサル、SE、プログラマー、 なんとか株式会社代表、非常勤講師(情報セキュリティ)。 セキュアド、テクニカルエンジニア(SV,NW)。サーバ管理とWeb日記を10年ほど。 ネットとリアルの接点に関心あり。食べること・歌うこと・愛すること・作ること・飲むこと。おいしいものがぜんぶすき。

      サイト内検索

      Google AdSense

      Powered by hns-2.19.9, HyperNikkiSystem Project