京大や筑波大、KEKのスパコンで不正アクセスが発覚 17
ストーリー by hylom
スパコンも狙われる時代なのか 部門より
スパコンも狙われる時代なのか 部門より
あるAnonymous Coward 曰く、
国内の大学・研究機関が運用するスパコンへの不正アクセスが多数発生している模様(京都大学基礎物理学研究所の告知、筑波大学計算科学研究センターの告知、高エネルギー加速器研究機構の告知)。
認証システムをクラックされたようだが、詳細が知りたいところである。
NHKニュースによると、京大のスパコンについては約600人、筑波大のスパコンについては約200人の研究者が利用していたとのこと。今のところ高エネルギー加速器研究機構では特に情報漏洩などの被害なし、筑波大については暗号化されたSSH公開鍵認証情報の漏洩の可能性あり、京大についてはデータの流出などの形跡はなし、とのことらしい。
また高エネ研か! (スコア:3, 興味深い)
1986年に当時の西ドイツにやられて以来、何度目なんだろう
Re: (スコア:0)
Re: (スコア:0)
T2Kでroot取られたらしいのが、問題を大きくしていますよねぇ
Re: (スコア:0)
スパコンユーザーですが、これのおかげで
「全ユーザの公開鍵を無効にしたから新しい鍵を作って再登録しろ、古い鍵を再登録したら削除するから」と。
余計な手間をかけさせやがって。
SSH公開鍵認証情報とは? (スコア:0)
結局何?
公開鍵ならむしろ是非持ってって下さい、ってことになるから、
(ユーザがきちんとパスフレーズを設定してあった場合はその)パスフレーズで暗号化された秘密鍵?
Re: (スコア:0)
パスフレーズない場合は危険ですし、パスフレーズあっても総当りで破れないこともないとのこと。
また、root権限も奪取されていた可能性が高いとのことです。
Re:SSH公開鍵認証情報とは? (スコア:3, 参考になる)
昨日の夜の NHK ニューるを見る限りでは、
・筑波大では、スパコン全体へのアクセスを奪取された
・筑波大のスパコンにあったユーザーの鍵を使って、京大に侵入された
というような説明図でした。これ以上のことはニュースでは分かりませんでしたが、筑波大では root を奪取された、また、筑波大と京大の両方にアカウントを持つ人が、京大にログインするための ssh の秘密鍵を筑波に置いていたということかな、と想像しました。
Re:SSH公開鍵認証情報とは? (スコア:1)
逆ですね。京大基研のローカルアカウントがやられ、そこにおいてあったパスフレーズなしの秘密鍵で筑波T2Kにログインされ、
筑波T2Kではカーネルのローカルな脆弱性をつかれ、権限昇格でroot取られたとのことです。KEKとかはその後ではないでしょうか。
各スパコンセンターでsshの鍵を無効化され、面倒な思いをしております。
# ACったらAC
Re: (スコア:0)
権限昇格されたのはLinuxだったのでしょうか?多くないですか?Linuxの権限昇格。
Re: (スコア:0)
同じ番組を見ていました。
Agent forwardすべきなのに秘密鍵を置いていたような印象を受けましたね。
Re: (スコア:0)
root取られている時点で
Agent forward も使えませんね.
Re: (スコア:0)
日本が世界に誇るスパコン「京」の演算能力なら解読可能って私、信じてます!
ネットワーク構成 (スコア:0)
閉鎖系じゃなかったのか。
他の大学も使うだろうから当たり前なんだろうけど。
Re: (スコア:0)
大学においてあるスパコンはオープンにする必要は無いと思ってます。
他の大学が使いたいなら、専用線で結べばいいのにね。
Re:ネットワーク構成 (スコア:2, 参考になる)
閉じたネットワークと非常に特殊なクライアントで作られたスパコンもあるけど、あまりにも不便で、ユーザーが使わなくなるといいますか、その手の特殊なものって恐ろしく税金の無駄遣いでして。その手のプロジェクトって恐ろしいほどの金がかかるけど、何の役にも立ってない。
そんな感じで、コストが・・・保守が・・・とかいろいろ真っ当な理由はあるにせよ。
・・・閉じたネットだけだと、
出張時に使えないじゃないですか!
会議中に(会議をサボりつつ)使えないじゃないですか!
自宅から使えないじゃないですか!
Re: (スコア:0)
今や「京」であってもsshでログインできますよ。現在は大学および研究機関だけでなく、企業の利用もありますし、
閉鎖系にするのは難しいのではないでしょうか。
また、商用ソフトウェアのネットワーク認証が必要だったりして、外部とのアクセスを完全に遮断するのは
難しいのではないでしょうか。
# ACったらAC