パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

FeliCaの暗号が破られたとする件について、ソニーが完全否定」記事へのコメント

  • IPAのコメント (スコア:2, 参考になる)

    by Anonymous Coward on 2006年12月21日 15時08分 (#1079624)
    ソニー、「FeliCaの暗号は解読されていない」と説明 [impress.co.jp](ケータイWatch)

    「情報処理推進機構(IPA)に持ち込まれた」とも伝えられているが、IPAでは「ある人から懸念しているということで情報が持ち込まれたのは事実。ただ、IPAはソフトウェアの脆弱性は受け付けているが、ハードウェアについては対応する権限、および検証能力がない。そのため、(持ち込まれた懸念情報は)受け付けていない。(伝えられている話は)半分事実で半分事実無根と言える」と説明している


    • Re:IPAのコメント (スコア:2, 参考になる)

      by Anonymous Coward on 2006年12月21日 15時19分 (#1079629)
      ちなみにこの件、おおもとの(FACTAの)記事ではこういう表現になっています。
      このままでは危なすぎると、夏頃、コンピューターウイルスに対する監視などを行う独立行政法人の情報処理推進機構(IPA)に連絡したという。IPAも暗号が破られたことを確認したとみられる
      (FACTA 2007年1月号 p21/強調は引用者による)

      しかし、事実は暗号研究者の通報を受けたIPAを経由して経済産業省の知るところとなり
      (FACTA 2007年1月号 p23)


      びっみょーな言いまわしで「嘘は言ってない」ってとこですか。
      …でも他のところで事実誤認とか怪しい記述がたくさんあるんですけど(笑)
      親コメント
    • by Elbereth (17793) on 2006年12月21日 15時20分 (#1079631)
      IPAが届出先として不適当というのは分かるんですが、ではこの場合
      一体どこに持ち込むべきなんでしょうね。経産省のどっかの部署?
      自分が話を持ち込むことはないにしてもちょっと気になる。

      パロマのガス湯沸かし器問題などでは、
      商務情報政策局 消費経済部 製品安全課 というところが担当になっていますが
      FeliCaの場合、設置して使うのは業者であって末端消費者でないですから
      全然違うのかも知れないし。
      親コメント
    • by Anonymous Coward on 2006年12月21日 16時04分 (#1079671)
      とりあえず、現時点でほぼ確定しているのは、
      「Felicaの暗号を解いたと主張している研究者の存在」
      ですね。

      IPAが受け付けを拒否った以上、この研究者の取るべき策は
      ソニー自体に報告して協力して問題解決を図ること。

      しかし、ソニー自体は否定しているので、研究者がソニーに
      コンタクトを取っていないか、あるいはソニーが隠蔽しているか
      いずれかになりますね。

      もし研究者の主張が間違っていて、それをソニーが確認したなら、
      ちゃんと確認したと公表しますよね。

      でも、これをハードウェアの問題と言って拒否したIPAも問題だ。
      脆弱な暗号を解読したというのなら、ハードじゃなくてソフトだと思う。
      それともハード的に暗号を解読できるという問題なのか?
      親コメント
      • Re:IPAのコメント (スコア:4, 参考になる)

        by Anonymous Coward on 2006年12月21日 16時45分 (#1079708)
        でも、これをハードウェアの問題と言って拒否したIPAも問題だ。
        脆弱な暗号を解読したというのなら、ハードじゃなくてソフトだと思う。
        それともハード的に暗号を解読できるという問題なのか?


        件の記事ではこうなっています
        ある暗号研究者はビットワレットの電子マネー、エディのカードを使って解析を試みた。研究者が衝撃を受けたのは、カードの表面をはがしていくと簡単にICが露出してしまったことだ。
        (FACTA 2007年1月号 p20)


        エディだけでなく、スイカやアイディも同様の手法で解析できる。
        (FACTA 2007年1月号 p21)


        つまり、カードの表面をぺりぺりと剥がしたら(モールドされた)ICチップが露出したので耐タンパ性が弱いという主張のようです。
        記事に書かれている具体的な手法(に相当する記述)はこれだけです。モールドされたチップをさらに削って回路の判読ができたかどうかすら明らかにされていません。

        あとは「EEPROMよりFeRAMのほうがセキュリティのレベルが高い」とか「共通鍵方式なので鍵が破られやすい」とかよくわからない(根拠が不明瞭な)主張が続いています。あとは事実誤認に基づいたソニー叩き。

        具体的にIPAにどのような報告がされたのかはわかりませんが、「カードを剥がしたらICチップが露出したのでこれじゃあぶないじゃないか!」という(電波な)報告をされただけなら、IPAとしてはたらいまわしにするしかないんじゃないかなーとは思います…。(勝手にクローズする(「深刻な問題ではない」と結論付ける)権限も判断能力もないし、かといって放置するわけにもいかないし)
        親コメント
        • コーヒー噴いた。
          そんなもん、分解クセと一定の手先の器用さのあるアレゲ民に渡せば、何でも露出させられるぞー。

          #自分とか

          #液晶パネルもバラすよ
          --
          =-=-= The Inelegance(無粋な人) =-=-=
          親コメント
          • by Anonymous Coward
            オレの社員証なんて、カードの一部が透明で、普通にチップ部分が見えてるぞ。

            #会社がバレるのでもちろんAC。
        • Re:IPAのコメント (スコア:1, おもしろおかしい)

          by Anonymous Coward on 2006年12月21日 18時01分 (#1079782)
          つまり、FeliCaは容易に破れるから、これは物理的に脆弱であるということだな。
          親コメント
        • IC 見えたっていいじゃん。メーカ謹製のプログラム内蔵CPUなんか外から読めないの一杯あるし。
          暗号だって「方式は公開、重要なのは鍵」って時代になって半世紀くらいになるでしょ?何をいまさらだよね。

          もし本当に重要な部分の鍵が露呈してしまったのなら、それを想定したロードマップを描いていたかどうかが問われると思うよ。
          親コメント
        • Re:IPAのコメント (スコア:1, おもしろおかしい)

          by Anonymous Coward on 2006年12月22日 5時29分 (#1080211)
          なんか手口のせこさとビッグマウスの針小棒大さになんとなく「日コン連」を連想しちゃいましたw
          親コメント
        • by Anonymous Coward
          >>つまり、カードの表面をぺりぺりと剥がしたら(モールドされた)ICチップが露出したので耐タンパ性が弱いという
          >>主張のようです。

          民生用のICカードにそこまでの耐タンパ性は期待出来ないでしょう.
          逆に言えば,チップ開封用の機材やEBテスターを持っている企業にとっては,民生用ICカードの解析など簡単に出来ると
          いうことになります.

          ミリタリ系の機器では物理的に簡単には蓋を開けられないとか,無理に筐体をあけようとしたら回路が自動的に壊れるとか
          内部データが揮発するとかの耐タンパ性が要求されますが.
          • by vn (10720) on 2006年12月22日 12時04分 (#1080382) 日記
            チップ開封用の機材やEBテスターを持っている企業にとっては,
            民生用ICカードの解析など簡単に出来るということになります.
            ちょっとお訊ねいたしますが、チップ開封用の機材やEBテスターというのは、
            中国系ギャングや日系ギャング、それに北朝鮮などの手に渡らないような
            厳重な管理ができているものでしょうか?
            親コメント
          • by meiryo (32944) on 2006年12月22日 14時59分 (#1080506)
            >ミリタリ系の機器では物理的に簡単には蓋を開けられないとか,無理に筐体をあけようとしたら回路が自動的に壊れるとか
            >内部データが揮発するとかの耐タンパ性が要求されますが.

            そんな「尻ポケットに入れた財布の中で折れ曲がっただけで中身消えちゃいそう」な電子マネーカード、使いたいと思います?
            親コメント
            • by Anonymous Coward
              >>ミリタリ系の機器では物理的に簡単には蓋を開けられないとか,
              >>無理に筐体をあけようとしたら回路が自動的に壊れるとか
              >>内部データが揮発するとかの耐タンパ性が要求されますが.

              >そんな「尻ポケットに入れた財布の中で折れ曲がっただけで中身消えちゃいそう」
              >な電子マネーカード、使いたいと思います?

              ミリタリ系なら、きっと
              「折れ曲がっても平気」か
              「人間の力では折り曲げられない」の
              どちらかになるでしょうね。
          • by Anonymous Coward
            >>つまり、カードの表面をぺりぺりと剥がしたら(モールドされた)
            >>ICチップが露出したので耐タンパ性が弱いという
            チップを露出させるだけでは不十分で、そこから中の暗号鍵を吸い出すなり
            動作を解析するなりしなければダメでしょ。まあ不可能とは言わないけど、
            例えば3万円のEdyを偽造するために、100万円の機材を買ってきて解析する
            人がどれだけいるかだな。

            米軍やCIAあたりが本気で解析すれば楽勝だろうけど、軍事機密奪取とか
            でなくEdyの偽造のために米軍が動くとも思えない。

            >無理に筐体をあけようとしたら回路が自動的に壊れるとか
            ぶっちゃけ「漢のロマン」自爆装置とか。
            #「この装置は開封後、証拠隠滅のため自動的に爆発する。」
            • by vn (10720) on 2006年12月22日 19時11分 (#1080647) 日記
              チップを露出させるだけでは不十分で、そこから中の暗号鍵を吸い出すなり
              動作を解析するなりしなければダメでしょ。まあ不可能とは言わないけど、
              例えば3万円のEdyを偽造するために、100万円の機材を買ってきて解析する
              人がどれだけいるかだな。
              3万円のEdyを1枚作るために100万円かける人はいないだろうけれど、
              100,000枚偽造するつもりだったら1枚当り10円のコスト要因に過ぎない。
              親コメント
        • by Anonymous Coward
          >ある暗号研究者はビットワレットの電子マネー、エディのカードを使って解析を試みた。
          >研究者が衝撃を受けたのは、カードの表面をはがしていくと簡単にICが露出してしまったことだ。
          > (FACTA 2007年1月号 p20)

          ここと、

          >エディだけでなく、スイカやアイディも同様の手法で解析できる。
          > (FACTA 2007年1月号 p21)

          ここの締めの文章の間が端折られていて話が繋がらないのですが、
          間には何もかかれていないのですか?

          FACTAっていうのは本屋に売ってる本でしょうか?
          一度確認してみたいので。

          引用された文章からは、
          「カードの表面をぺりぺりと剥がしたら(モールドされた)ICチップ
          • by Anonymous Coward on 2006年12月22日 19時30分 (#1080656)

             エディやスイカ、iDなどの電子マネーはいずれもフェリカを採用している。ある暗号研究者はビットワレットの電子マネー、エディのカードを使って解析を試みた。研究者が衝撃を受けたのは、カードの表面をはがしていくと簡単にICが露出してしまったことだ。暗号処理の世界では、物理的破壊への対抗策を講じるのが常識。もし、薬品などを使って表面をはがしたりすればICが壊れてしまうような仕掛けにするのが当たり前だが、ソニーはその初歩的対策を怠っていた。
             「本来は見えないはずのIC内の情報があっさり見て取れただけではなく、その改変も可能だった」と、暗号解析のデモンストレーションを見た人物は証言する。秋頃に暗号関係の学会で発表するという話もあったが、研究者間で意見が分かれたため見送られた経緯がある。
             早晩、中国人マフィアや暴力団が同様の手段で解読を済ませてしまう光景が浮かぶほどに、その暗号化のレベルは低かった。「数ヶ月あれば追随できる」と研究者らは危惧した。エディだけでなく、スイカやアイディも同様の手法で解析できる。このままでは危なすぎると、夏頃、コンピュータウイルスに対する監視などを行う独立行政法人の情報処理推進機構(IPA)に連絡したという。IPAも暗号が破られたことを確認したとみられる。

            (FACTA 2007年1月号 p20~p21, 強調は引用者。強調部は前コメント引用部)


            具体的な解析・脆弱性に関する記述は本当にここだけです。
            前に引用された部分以外に特に意味のある情報はありません。
            もちろん善意に読めば「ICのモールドまで剥がしサイドチャネルアタックを試み成功した」ようにもたしかに読めます。が、肝心の「暗号を解読した」という点については

            「本来は見えないはずのIC内の情報があっさり見て取れただけではなく、その改変も可能だった」と、暗号解析のデモンストレーションを見た人物は証言する

            と、なぜか事実の記述ではなく伝聞となっているなど、曖昧にぼかされていたり
            後述のように全体を通して記事の技術的なバックグラウンドがとても怪しい点から、サイドチャネルアタックのような非常に高度な攻撃をした結果の記事とはとても思えないものとなっています。

            この記述の前の段落は、FeRAMを採用した第二世代FeliCaをソニーが発表したことについて

            性能向上はわかるが、なぜ今、出荷個数が累計で1億7千万個に達し、非接触ICカードのスタンダードの地位を築いたフェリカの世代交代を急ぐのか。狙いは安全性の強化に尽きる。EEPROMとFeRAMはセキュリティーのレベルが異なる。平たく言えば、EEPROMは暗号を解くカギを毎回変えることが難しく、しかも非接触ICカードは、アナログ処理、デジタル処理、その切り替えのコンバーター技術を瞬時に行わなければならず、EEPROMでは至難の業とされてきた。安全性が損なわれたフェリカを、新しいものに切り替えて危機を脱そうとするソニーの目論見が透けて見える。

            (FACTA 2007年1月号 p20)

            と、「性能向上ではなくセキュリティレベルを上げるためこっそり世代交代を進めている」という内容となっています。FeRAMとEEPROMで「セキュリティーのレベルが異なる」理由は正直私には理解できませんが(皮肉)。

            で、その後はFeliCaがデファクトスタンダードになるまでの歴史を事実誤認を含めて偏見に満ちた視点で紹介した後、FeliCaは共通鍵暗号を採用しているので脆弱であるという勘違いを展開します。


            フェリカのICは認証と暗号化の機能を持つ。専用端末(リーダーライター)に近づけると非接触で情報をやり取りする。
            (中略)
            暗号カギは毎回変わるというが、暗号レベルが十分ではなかったようだ。フェリカが採用した「共通カギ方式」は「公開カギ方式」に比べて実装が簡単で処理は速いが、暗号カギが破られやすい点が懸念されていた。
             安全性を高めた第2世代への切り替えだけでは到底事態を収拾できない。すでに様々な形で大量に流通していることを忘れてはならない。カード用と携帯電話用を合わせたICの出荷個数は年間2千万個に達する勢いで、回収して暗号の水準を強化した第2世代と交換するのは容易ではない。だからソニーは原稿フェリカの暗号カギが破られた事実は伏せたまま、第2世代への移行を表明したのである。駅の改札や店頭に設置した専用端末を更新する方針は示しているが、一般利用者が所有するカードや携帯電話の切り替えには触れていない。フェリカ付きカードは、スイカやエディが代表例だが無償交付ではなく500円程度の保証金を徴収している。有料で欠陥品を流通させている企業の責任が問われる。

            (FACTA 2007年1月号 p22)

            ここでも「FeRAMバージョンへの切り替えはセキュリティレベルの向上が目的」というのが前提になっているのがわかると思います。

            だいたいこのあたりまで読めばこの記事のレベルが推し量れるんじゃないかと思いますが、4ページのうちスラド的に読む価値があるのはほぼこれで全てです。残った文はひたすらソニー批判ですね。
            親コメント
            • by vn (10720) on 2006年12月22日 20時00分 (#1080668) 日記
              FeRAMとEEPROMで「セキュリティーのレベルが異なる」理由は正直私には理解できませんが(皮肉)。
              EEPROMに比べるとFeRAMは書き換え回数の制限が相当緩和されているらしいですね。
              EEPROMの場合には同じアドレスに対して高頻度で書き換えると壊れてしまうので、
              暗号の実装に制約がある、ということが言いたいんじゃないでしょうか。
              親コメント
              • by Anonymous Coward
                EEPROMを暗号計算時のRAMとして使うんですか?
                (てかDES計算用のハードウェア積んでた気がするんですが。)
            • by Anonymous Coward
              >もちろん善意に読めば「ICのモールドまで剥がしサイドチャネルアタックを試み成功した」ようにもたしかに読めます。

              善意に読めば、というより、最初から「嘘だ」という先入観を持ってたとき
              「剥がすことが出来たというのを解析と言ってるだけ」と読めるというほうが
              むしろしっくりきます。

              暗号解析をした=表面を剥がした と思う人はほとんどいないわけで、
              「表面を剥がしたことを解析したと言ってるだけ」と言われて初めて
              「ああ、そうなのか」と思った人がほとんどだと思います。

              FACTAの記事が、技術的知識に不足していて、詳細も不明であるのは
              確かだと感じますが、だからこそ「表面を剥がした=解析した」とは
              主張していないと感じました。
              技術的知識に不足しているから、解析方法について説明しきれない
              のではないかと思います。

              とはいえ、解析の事実が読者に確認できたわけではないので、どちらでも
              いい話ではあります。

      • by Anonymous Coward
        もう、こうなってしまったら、件の研究者とやらが実在するとして、
        表に出てくる(ソニーに通報する)ことはできないでしょうな。
        Office氏の二の舞になるだけっぽいし。
        • by Anonymous Coward
          >もう、こうなってしまったら、件の研究者とやらが実在するとして、
          >表に出てくる(ソニーに通報する)ことはできないでしょうな。
          >Office氏の二の舞になるだけっぽいし。

          彼に再犯を期待してはいけませんよね・・・
          そうですよね・・・
          いやー、ダメですよね・・・

          # いやほんとダメですよ
          # マジだとしたらこれは経済破綻につながりかねないです
        • by Anonymous Coward
          なんで二の舞になるの?
          表に出る=解読方法を不特定多数に具体的に公開する
          なの?
        • by Anonymous Coward
          >表に出てくる(ソニーに通報する)ことはできないでしょうな。
          >Office氏の二の舞になるだけっぽいし。

          河合が逮捕されたのは、ACCSに脆弱性を連絡することなく、
          個人情報を抜き出して不特定多数に公開し、その手法も
          不特定多数に公開したことが理由。

          その結果、2ちゃんねるやらWinnyやらで被害拡大した。

          ソニーに通報してもソニーが何もしないで隠蔽しようとしたら
          堂々と実証公開すればいい。
          その際はちゃんとソニーに通報したけど対応を取られなかったと
          証明するものを確保しないといけないけど。

          最近FUD多いね。
          >脆弱性通報すると逮捕される(河合のACCS事件を引き合い)
          >ソフト開発すると逮捕される(金子のWinny訴訟を引き合い)
    • by Anonymous Coward
      >IPAはソフトウェアの脆弱性は受け付けているが、ハードウェアについては対応する権限、および検証能力がない。

      ハードウェアが絡む場合にはIPAに申告しても無意味?
      そういう場合にはどこに送ればいいの?

      # 仮に、今回の脆弱性が本当にあった場合はSonyに送るの?
    • by Anonymous Coward
      つまり、ハードがからんでるからとIPAに言えば、直さなくてもバレない訳ですね。

普通のやつらの下を行け -- バッドノウハウ専門家

処理中...