Civilian Watchdog in Japan-IT security and privacy law-

情報セキュリティ、消費者保護、電子政府の課題等社会施策を国際的視野に基づき提言。米国等海外在住日本人に好評。

「トークン型パスワード」システムの脆弱性を狙った「Phishing」がシティ・バンクの顧客に対し発生

2006-07-23 13:04:40 | Phishing ・新型詐欺問題

 

Last Updated: October 8,2022

 本ブログの読者であれば「Man-in-the-middle attack(MITM)」の言葉はご存知であろう。Wikipediaでもすでに解説されているので、防御方法も含め初めての方はそちらで再度内容を確認していただきたい(そもそも筆者には解説できるほどの専門知識がないのが本音)。簡単にいうと、この攻撃者は2当事者間の通信メッセージに対し当事者が気が付かないままに即座にリンクをはり、通信内容を①読み取る、②一定のデータを挿入させる、③改ざん等により通信内容の閲覧や遮断が可能となる。MITM攻撃は特に初期の「Diffie-Hellman 鍵交換プロトコル」(筆者注1)において強度な認証なし利用された場合リスクにさらされるとWikipediaでは説明されている。(筆者注2)

 この攻撃の副次的な形態としてWikipediaでも紹介されている通り、フィッシング攻撃が可能となる。その例として2006年7月10日付のワシントンポストの記事が引用されている。今回はその記事の内容を中心に紹介する。
 なお、公的機関のウェブのセキュリティ強化に関しては米国中央情報局(CIA)が7月17日付でSSLまたはデジタル署名の採用を行った旨発表している(筆者注3)。今頃と思うかも知れないが、今後このような動きは早まろう。

1.攻撃者の手口とワシントンポスト紙の記者の分析
①シティ・バンクの「シティ・ビジネスサービス」(名前の通りビジネスユースに合ったものである)サイトでは、顧客に対しログイン時にユーザー名、パスワードに加え約1分間しか有効でないパスワード作成器「トークン」(筆者注4)の使用を行う。
②まず、犯人は今回極めて巧妙にできた偽サイトを作り、「CitiBusiness E-mail & Security Banking Alerts」と題する電子メールを送りつけてくる。その内容は「当社のシステムが調査したところ、6月27日に顧客が入力したIPアドレス(***.***.****(犯人が作った仮想アドレス)が正当なものでないため、取引口座へのアクセスに失敗しました。現在の正当なアドレスの入力をすぐに行ってください。」というものである。
③クリックすると、ビジネス・コードの入力画面にかわる。ここで同紙の記者が注目しているのは画面上部のCitiBusinessのURLである。最後にロシアのウェブサイトの最後につく「Tufel-Club.ru」がついている(実際、ワシントンポストの記事で見れるので確認されたい。犯人も結構ぬけている?)。
④仮にあなたがセキュリティの専門家で、サイトが正当なものか否かをテストするため任意のビジネス・コードを入力したとすれば、読者自身が“あほ”である。すなわち、その場合つながるのは「man-in-the-middle」のサイトであり、同サイトは実際、本物のCitiBusinessのログイン・サイトとリンクしているからである。読者が意図的にエラーを発生させた場合、サイン・インに失敗した旨のメッセージがこのフィッシング画面上に表示されるのである。
⑤記者の更新情報によると、7月3日に始まる週中見ることができたこのフィッシングサイトは、7月10日東部時間午後4時41分に閉鎖されたとのことである。

2.今後の課題
 100%の安全対策はない。一方、ATM取引きにおける生体認証も使い勝手から見て課題も多い。金融界のセキュリティ研究の取組み課題は増える一方、インターネット・バンキングにおける犯罪防止と被害の補償問題は、2006年2月10日に施行された「偽造カード等及び盗難カード等を用いて行われる不正な機械式預貯金 払戻し等からの預貯金者の保護等に関する法律(「預金者保護法」)」成立時の国会の付帯決議において、速やかに実態の把握と必要な措置を講じることとある。金融庁や日本銀行等もこの点に注目しており、今後技術面、法制面の検討が待たれる。
 なお、インターネット・バンキングにおける被害者への補償問題については英国系銀行であるBarclay、HSBC、Loyds TSB等が研究を進めている。別途紹介するつもりである。

*************************************************************************

(筆者注1)「Diffie-Helman鍵交換方式」
 DiffieとHelmanは公開鍵暗号の理論をはじめて提唱した研究者。DiffieとHelmanが理論化した公開鍵暗号は、リベスト、シャミア、アーデルマンによってRSA公開鍵暗号として実装された。
一方、DiffieとHelmanは「鍵交換」に特化したアルゴリズムを考案した。
これは公開鍵暗号の一種とされるが、RSAのような方式とはまったく異なり、また「共通鍵を不思議な数学的方法で交換する」ということに特化したものである。Diffie-Helman鍵交換法(DH法)とは、互いに自分だけが知っている秘密の乱数を作り、その乱数を使って計算した余りを、お互い交換する。すると、相手の乱数を知らなくても、自分の乱数と相手の乱数を組み合わせた計算の答えを導き出せる。しかも、盗聴者が交換される余りを手に入れても、互いが持っている秘密の乱数を推測するのは困難、という不思議なアルゴリズム。
(http://motologue.cocolog-nifty.com/memo/2005/08/post_4f2e.htmlから引用)。

(筆者注2)2要素認証の脆弱性に関しては、2005年3月に世界的セキュリティアナリストのブルース・シュナイアー(Bruce Schneier)氏が問題指摘している。そこでは、①MITM、②トロイの木馬によるあらたな攻撃対象として挙げられている。http://www.schneier.com/crypto-gram-0503.html#2

(筆者注3)次の新URLで見るとおり、httpからhttpsに変わっている。
https://www.cia.gov/cia/public_affairs/press_release/2006/pr04252006.htm


(筆者注4)例えば、ゆうちょ銀行のトークン(ワンタイムパスワード生成機)」について」等を参照。

〔参照URL〕
http://blog.washingtonpost.com/securityfix/2006/07/citibank_phish_spoofs_2factor_1.html
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9001798&source=NLT_FIN&nlid=56
*****************************************************************************

Copyright (c)2006 芦田勝(Masaru Ashida ). All rights reserved.You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.


 -


コメント    この記事についてブログを書く
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする
« 米国のOCC等が連名で「なりす... | トップ | ドイツ連邦政府のメルケル首... »
最新の画像もっと見る

コメントを投稿

Phishing ・新型詐欺問題」カテゴリの最新記事