「LINEの通信が傍受されている」と報じたFACTA、「最高レベルの暗号技術」が破られていると主張 99
ストーリー by hylom
脆弱性を知ってて放置するとはなんたることか 部門より
脆弱性を知ってて放置するとはなんたることか 部門より
insiderman 曰く、
先日、コミュニケーションアプリ「LINE」の通信内容は韓国に傍受されていた?という話題があったが、これに対しこの旨を主張するFACTA誌が「LINE森川亮社長の抗議について」というブログ記事を出している。記事では
システム内でもシステム外でも安全なのは、「国際基準を満たした最高レベルの暗号技術を使っている」からだそうですが、それが破られているというのが本誌の認識です。
とのことだそうだ。
FACTA側は傍受の手口について「通信回線とサーバーの間でワイヤタッピング(傍受)する」としている。もしこの暗号化に使われているのはSSLだった場合、SSLもしくはそこで使われている暗号化技術が破られていることになり、問題はLINEだけの話に留まらず、インターネット上におけるセキュリティを根本から覆す大問題となる。LINEどころか、GoogleもMicrosoftも、果ては各国政府までがこの問題の影響を受ける可能性がある。
もしこれが事実であれば、一企業の問題では済まされない。FACTA誌はその根拠となる情報を公開する、もしくはJP-CERTなどの公的なセキュリティ対策機関に報告を行って対処を迫るべきであろう。
とはいえ、LINE側も暗号化については詳しい言及をしていないので、独自に実装した経路暗号化技術を使用し、それが破られているだけという可能性もある。「最高レベルの暗号技術」という曖昧な言い回しをせずに、分かりやすい形で反論をすればよいと思うのだが……。
そもそも (スコア:5, 参考になる)
免責事項に
って正直に書いてある。
Re:そもそも (スコア:2)
Re: (スコア:0)
ここまで投げっぱなしの規約も珍しい。
Re:そもそも (スコア:1)
そのくせ売上にはならないので基本コピペにするのは、なんというか当然というか、妥当な判断。
こんなところにオリジナリティや自己主張はいらないでしょ?
あと、投げっぱなしな規約は珍しくないと思うよ?
自分の使っているサービスを何個か真剣に読んでみるといいけれど、いろんなサービスの規約は本当投げっぱなしだよね。
でもそのレベルでしか約束できないし、守れなかったからって損害賠償できないもの。
せいぜいが該当期間の利用料金の返金くらいじゃないかな。
ブログで反論した時点でLINEの負け (スコア:4, 興味深い)
社長がブログで反論した時点でLINE側の負けが確定しています
喧嘩を売られても,無視するか,弁護士に任せて裁判なり示談に持っていくのが,大人の対応です
個人ブログにコメントを書いてしまったことで,LINEは見事に”釣られた”状態です.
既に,ブログ上の「最高レベルの暗号技術」という表現でさえ揚げ足取りの材料になっている訳で
これからは他メディア,野次馬を巻き込んでLINEが”見せもの”になるだけだと思います
Re:ブログで反論した時点でLINEの負け (スコア:1)
>LINEは見事に”釣られた”状態です.
その点/.-Jerは「国際基準を満たした最高レベルの暗号技術」が如何に破られているか全員が認識している
ただうっかり話したらやばいので誰一人話さないだけだ
まあNDAで秘密事項とされたことをベラベラ話す奴がいない、という程度には我々は口が堅いってことよ
2012年時点だけど (スコア:3, 参考になる)
http://itpro.nikkeibp.co.jp/article/COLUMN/20121108/436124/ [nikkeibp.co.jp]
WWAN上を流れるときはSSL使ってないとか書いてあるな…。
Re:2012年時点だけど (スコア:3, 興味深い)
SSL ではない、という可能性が高そう....
徳丸さんが、「443 ポートに HTTP でバイナリデータが流れていた」 [twitter.com]という話をしていて、これが LINE が言っている独自形式のデータなのかも、という話になっています。
徳丸さん自身は、自分が見た「443 ポートに HTTP」以外に、普通に SSL/TLS での通信がある可能性もあるから、という慎重な姿勢ですが、
https://twitter.com/knu/status/479902858456739841 [twitter.com]
とりわけLINEみたいなメッセージングアプリでは、TLSよりもオーバーヘッドの少ない(握手時の往復が少なくて済む)プロトコルを使いたいだろうな。
という事を考えると、あながち間違いでも無さそう気がします。
だとすれば、その暗号の独自の暗号化の実装・運用が気になります。
仮に「国際最高水準の暗号技術を使用して複数の学術研究者と専門家の検証を経て適用された技術」というのが AES の事だったとしても、鍵が見つけられたり、推定されるような問題があれば、その時点でアウトな訳で。「AES で暗号化してます。鍵はアプリにハードコーディングされてます」みたいな、お粗末な実装でも「国際最高水準の暗号技術を使用して複数の学術研究者と専門家の検証を経て適用された技術」を使っている事には違いないので...。
Re:2012年時点だけど (スコア:2)
徳丸さんが見た「443 ポートに HTTP」と同一かどうかは分かりませんが、確かに、SSL/TLS ではない通信をしているようです。
Adopting SPDY in LINE – Part 2: The Details というページを見つけた人がいて、ちらっと見たところ、
LINE allowed connections that were unencrypted without using TLS.
とあって、そのあとに、
For mobile networks with slow connection times and transfers, a problem occurs at the beginning steps* of relatively large data transfers when using TLS connections.
と書かれているので、やはり、SSL/TLS のハンドシェイクでパフォーマンスが落ちるのを避けるために、SSL/TLS を使ってないようです。
その後ろに、「で、通信内容のセキュリティはこうやって守る」みたいな話が続いているようですが、私の英語力と技術力では、理解できたときにはとっくに....
余談:
こういう用途のための DTLS じゃないのかなぁ。DTLS の実例って聞いたこと無いんだけど....。
Re: (スコア:0)
SIPのINVITEに含まれているSDP(Session Description Protocol)を確認すると、
音声データの送受信にSecure RTP(SRTP)を使用する設定となっています。
そのためLINEの無料通話の秘匿性は高いと言えます。
通話内容自体は暗号化されているみたいだけど、
Re: (スコア:0)
通話はね。ログインとメッセージ通信は平文
Re: (スコア:0)
SIPSではないSIPを使ってるなら、INVITEリクエストのRequest-URIも平文でいつ誰と誰が通話したとか駄々漏れなわけです。(FromヘッダとToヘッダ、パケットが流れてた時刻があればいい)
そこにふれないのは、あえてね?
Re: (スコア:0)
http://developers.linecorp.com/blog/?p=2729 [linecorp.com]
によると、すでにHTTPは使っていないと書かれているので、現在の状況はかなり異なるのでは無いでしょうか。3Gネットワークでも暗号化をするようになったようなことも書かれています。
暗号化する部分を選別しているかのような記述もありますので、「LINEのトークは実際どれだけ暗号化されているのか」という今一番気になることは私にははっきり読み取れませんでした。
どっちもどっちかな…… (スコア:3, 参考になる)
知っている人には当たり前すぎる話ですが、
LINEは、
2000年9月4日 ハンゲームジャパン株式会社設立
2003年8月28日 NHN Japan株式会社に商号変更、
2013年4月1日 LINE株式会社に商号変更
という社名変更歴を持つ、韓国NAVER社の100%子会社。
アメリカ企業とNSAの関係から邪推すれば、韓国国情院と何らかの関係があってもおかしくはない。
FACTAは
編集長の阿部重雄氏の出身雑誌「選択」と同じく、
大手雑誌や新聞の記者が小遣い稼ぎに匿名で書いた記事を載せる雑誌。
この手の「総合情報誌」は書店販売にほぼ頼らず宅配による年間購読制が特徴。
中には鋭い特ダネもありますが、ほとんどは裏の取れない噂話ばかり。
(裏が取れたら、たいていの記者は自社メディアに出稿する。そのほうが読者数が多いし影響力も大きい。社内評価もあがる)
外野からみていると、韓国陰謀論的な情報に中途半端な暗号破りの知識を織り交ぜたヨタ記事に、
後ろめたいところがある韓国系会社の日本法人トップが、中途半端な反論をしているように読めます。
# 2ちゃんならマスゴミと呼ばれるところの関係者なのでAC
『最高レベルの~』 (スコア:1)
『最高レベルの~』って言い回し、なんか聞き覚えがあると思ったら『カカクコム [itmedia.co.jp]』の件だ…
「社内で考えられる最高レベルのセキュリティ対策」
「国際基準を満たした最高レベルの暗号技術」
Re:『最高レベルの~』 (スコア:1)
厨二病的な暗号技術
「この暗号Sugeeeeeeeee!!!、俺って最強!!!!」
「さすがですわお兄様」 (←と言われてるつもりだけど当然ながら脳内妹の発言)
ほねぬき (スコア:0)
そりゃあたほねいほねした暗ほね号でほねす。
HAL (スコア:0)
toseioeoeenooaj
国家権力を背景にしたソーシャルハック (スコア:1)
これ、ソーシャルハックも含むんじゃ無いの?
なんで技術的に破られたって話に解釈してるんだろ。
Re:国家権力を背景にしたソーシャルハック (スコア:4, 興味深い)
これ、ソーシャルハックも含むんじゃ無いの? なんで技術的に破られたって話に解釈してるんだろ。
ただ、下記の記事を読むと、単純に「世の中の暗号化なんて、第三者が解読できるようになってるんだよ」と思っているような雰囲気を感じます。
LINE森川亮社長の抗議について [facta.co.jp]
システム内でもシステム外でも安全なのは、「国際基準を満たした最高レベルの暗号技術を使っている」からだそうですが、それが破られているというのが本誌の認識です。「最高レベル」とは自己満足の弁で、それは甘いと申し上げざるを得ません。
それとも、LINEは国情院から「大丈夫ですよ、おたくの暗号は破っておりません」とのお墨付きを得たのでしょうか。北朝鮮と対峙する韓国の国情院が、その程度では朝鮮半島の国防は大丈夫なのか、と心配になりませんか。これはカウンターインテリジェンス(防諜)の問題であり、民間企業には手の届かない世界であることはよくお分かりのはずです。
森川社長の抗議文が「甘い」というのは同意だけど、この人も、暗号化技術を分かって言っているふうには読めないんだよなぁ。分かっているなら、「LINE 社から鍵情報が盗まれていないと、どうして断言できるんですか?」といった感じになると思うんだけどなぁ。
Re:国家権力を背景にしたソーシャルハック (スコア:2, すばらしい洞察)
そもそも、FACTAが入手した「国情院がLINEの傍聴を日本政府に認めた」という情報自体が伝聞な訳で、その情報源が嘘をついていないか、あるいは誤解や伝言ゲームで間違った情報を信じているのではないかについての吟味を、報道する前に行なう責任はFACTAにあります。
しかし、FACTAが暗号技術について非常識なことを言っていると、「FACTAは暗号に関する情報の正誤を判断する基本的な技術的知識を欠いているだけでなく、暗号技術に詳しい人と相談することすらしていないのではないか」という疑惑が生じます。
しかも、当事者の反論があった後に、「ならそれが破られてるんでしょうね(方法は専門家じゃないから詳し説明できないけど)」というレベルではなく「それは破られているし、諜報機関なら『国際基準を満たした最高レベルの暗号技術』を破れるのは常識でLINEの社長も本当は分かっているでしょ?」という斜め上の回答を返しています。
私は、FACTAは暗号技術に関する基本的な知識を欠いていて、調べるつもりも無いようだから、そもそも、「国情院がLINEの傍聴を日本政府に認めた」という情報の情報源の信用性を吟味する能力を欠いていて、ひいては今回の報道内容は信用できない、と考えます。
Re:国家権力を背景にしたソーシャルハック (スコア:1)
鍵を国に抜かれてるか渡してあるってレベルの話に解釈するのがまず第一な気がする。
SSLそのものが破られてるなんて突飛な発想にはいきつかなかった。
火の元がアレ (スコア:1)
いろいろ邪推されてるようですがFACTA誌が最初に記事を出した火の元で、その雑誌の見解が「国際基準を満たした最高レベルの暗号技術を使っている」ものが
破られている(詳細なし)、というものならただの悪質なデマと見た方が良さそうですね。
何か公開できない情報を持っているのかもしれないですが、『「最高レベル」とは自己満足の弁で、それは甘い』という文から
察すると「最高レベルだが鍵が取得されている」という訳でもなさそうですし、それ以前にこの雑誌がとっても香ばしい・・・
まLINEにしろgmailにしろskypeにせよ盗聴されてるのは前提にした方が良さそうですね。
LINEはそれとは別件で電話番号勝手に抜くので悪質ですが。
Re: (スコア:0)
雑誌も香ばしいけど、
反論の方も的を射てないわけで。
近寄らないほうが良い場所というのは世の中にあります。
ワイヤタッピングのきょうふ (スコア:1)
とあるので、
>暗号化技術が破られていることになり
には繋がらないと思うな。
SSLの暗号化を解除する処理は完全に独立させられるので忙しいサーバにはやらせず、
「通信回線」と「サービスの実態を処理をするサーバ」の間に「SSLを解除するだけのサーバ」を置く構成が取られる事がある。
その場合、「SSLを解除するだけのサーバ」と「サービスの実態を処理をするサーバ」の間は平文通信で無防備になるけど、
これは通常、1つのデータセンター内に一緒に置かれるので、きちんと鍵をかけて物理的な侵入を防げば大丈夫。
と思ってたら、どんな隙間にでも侵入してくるNSAとかがやっかいなので、
Googleなんかは、その方針をやめると宣言してたと思う。
なので、「SSLで防御されてるより内側へワイヤタップして盗んでるんだよ」というのに対して、
「じゃあSSLが破られたって言うのかよ」という反論はかなりの的外れ。
と言うか、その反論に対してなされたのがFACTAの談話なので、なぜ話が逆戻りしちゃうのかという。
LINEが実際にそういう構成を取っているのか、部屋への侵入が可能か、そこまでやる秘密組織が存在するのかどうかはしらないけど。
規模の割にいろいろ緩いイメージだから、諜報組織や営利ハッカーが腕試しに狙うとしたらそういうところかなとは思うけど。陰謀論大好きだし。
Re:ワイヤタッピングのきょうふ (スコア:1)
データセンタ内のスイッチ間は私営ですし
仮にフロア間のファイバがタッピングされてたとしても
いまはMACsec対応のスイッチが普及してますので
きちんと対策すれば通信路からの漏れは防止できると思います。
LINEがそこまでやっているかは不明ですし、そもそも通信の秘密がない
韓国では非SSL区間でどうどうとタッピングしてる可能性も否定できないですね。
Re: (スコア:0)
その場合、「SSLを解除するだけのサーバ」と「サービスの実態を処理をするサーバ」の間は平文通信で無防備になるけど、
これは通常、1つのデータセンター内に一緒に置かれるので、きちんと鍵をかけて物理的な侵入を防げば大丈夫。
と思ってたら、どんな隙間にでも侵入してくるNSAとかがやっかいなので、
Googleなんかは、その方針をやめると宣言してたと思う。
データセンター内の通信を暗号化するとは宣言してないよ。
googleは、データセンターとデータセンターの間を全部暗号化すると叫んだのだ。
FACTA読んでもいないと公言するお方が何やら仰っていたので (スコア:0)
勝手ながら紹介させて頂く [ssig33.com]。
>LINE も GMail も信用しませんみたいな人達、日本産の Web サービスの多くが米国企業の Amazon がやってるレンタルサーバー使ってますから、即座に回線切断して自殺したほうがいいですよ
そういう問題じゃないと思うんだが…
Re: (スコア:0)
本誌読んでない時点でチラシの裏にでも書いて捨てるべき意見だが内容まで残念なのか。ディベートとかしたら即座に負けるタイプの人だー
Re:FACTA読んでもいないと公言するお方が何やら仰っていたので (スコア:1)
直接は自分のサイフは傷まないのかもしれないけど、
そんなものに図書館の経費が使われてるなんて。
CCCが運営してればマシ?
#それは違う。
鍵を入手すれば・・・ (スコア:0)
暗号の種類によっては、鍵を関係者から手に入れるだけで解読できる奴が多いからね
AESみたいな共通鍵暗号は典型的だし、
SSLでも、秘密鍵を持ってれば見れる方式を使ってる場合、秘密鍵を入手してしまえば平文みたいなもの
Re:鍵を入手すれば・・・ (スコア:1)
逆に、秘密鍵を持っていて解読できない暗号って何? というか、どうやって復号化するの?
まぁ、SSL/TLS のように通信用の暗号の場合、途中で鍵交換も発生する事があるし、暗号モードの関係もあるから、通信途中のパケットだけだと、秘密鍵を持っていても解けないけど。
というか、SSL/TLS で実際の通信内容を暗号化は普通、AES だからね。公開鍵の出番は、証明書の検証と、その AES などの共通鍵暗号用の鍵交換の場面だからね。
Re: (スコア:0)
Felicaが共通鍵暗号使ってる問題をFACTAが取り上げてたのを思い出した
やはりセキュリティ面では非常に信頼が置けるメディアだよね
Re: (スコア:0)
> Felicaが共通鍵暗号使ってる問題をFACTAが取り上げてたのを思い出した
たしか3DESだったと思います。SONYから出していたツールキットのDESコードってGnuPGのものだったのですが、ライセンス的に問題無かったのかな?
Re: (スコア:0)
秘密鍵をネットワークに流してしまうような弱い実装、普通しないんじゃないの?
厳しいとこだと、秘密鍵を物理メディアで輸送するらしいし。
Re:鍵を入手すれば・・・ (スコア:1)
普通、秘密鍵は輸送どころか、機器から出す必要すらないですね。
厳しい機器(SafeNet のやつみたいなハードウェアセキュリティモジュール)だと、
そもそもその機械から取り出すことすらできません。
Re: (スコア:0)
そうじゃないよ。
国が出せって言った時に逆らえない国の企業であることがポイントなんだよ。
だから、FACTAは「どこの国の企業なの?」って聞いてるわけ。
Re: (スコア:0)
日本企業も日本政府から出せといわれれば拒否できないんじゃないですかね。
出しましたと公表なんてしないでしょう。
Re:鍵を入手すれば・・・ (スコア:1)
日本国憲法第21条は実質的に法律で守られていますし、だからそれを根拠に検閲は拒否できますよ。
韓国のように憲法の解釈が不安定な国とはそのあたり違います。
Re: (スコア:0)
なら最高レベルの暗号だなんて弁明しなくてもいいのにな
実態は韓国企業ですと堂々とすればいい
Re: (スコア:0, 参考になる)
秘密鍵を政府に郵送しているのでは?
Re: (スコア:0)
AESでも一定以下の弱い鍵だったら、
鍵なしで破れるよ。
いや、ホント。
Re: (スコア:0)
公開鍵暗号なら普通秘密鍵は使い捨てだろ。もし通話毎に生成して使い捨てるなら、そもそも入手できるような鍵自体存在しない。
Re:鍵を入手すれば・・・ (スコア:1)
公開鍵暗号なら普通秘密鍵は使い捨てだろ。もし通話毎に生成して使い捨てるなら、そもそも入手できるような鍵自体存在しない。
違います。SSL/TLS などの通信の暗号化で、使い捨てられる鍵は、実際の通信を暗号化している共通鍵暗号の鍵です。
.... まさか、共通鍵の事を秘密鍵と言ってる? まぁ、共通鍵暗号での共通鍵は、当然、秘密にしなきゃいけない鍵だけど...
Re: (スコア:0)
DHの説明してあげて。。
Re:鍵を入手すれば・・・ (スコア:1)
DHの説明してあげて。。
とりあえず、結城 浩さんの「暗号技術入門 - 秘密の国のアリス」 [amazon.co.jp]を読んで....
# あっ、新版が出てる。買い直そうかなぁ。
Re:鍵を入手すれば・・・ (スコア:1)
つ http://security.stackexchange.com/questions/58658/diffie-hellman-key-e... [stackexchange.com]
Re: (スコア:0)
ただ、その変更に全ての人が納得・追従するというわけでもなく。。。
>SSLもしくはそこで使われている暗号化技術が破られている (スコア:0)
脆弱性がたびたび報告されているが?
Re:SSLもしくはそこで使われている暗号化技術が破られている (スコア:1)
ただ、単に通信のパケットがそろっただけで全部復号化できるような物は無いです。
さんざん騒いだ Heartbleed は、確かに、サーバ側の秘密鍵を取得できる可能性があったので、執拗にトライして秘密鍵が取れたら(実際には、なかなか成功しないみたいですが)、キャプチャしてあった通信内容を全部復号化できます。逆にだからこそ、あれだけの騒ぎになりました。
もし、Heatbleed の脆弱性がある期間にキャプチャされていて、秘密鍵の取得に成功していれば、秘密鍵を入れ替えるまでの通信は復号化できますが、逆に、Heatbleed の対策をした上で秘密鍵を入れ替えてしまえば、以降の通信に関して問題は無くなります。
最近報告があった OpenSSL の脆弱性も大きな話題になりましたが、あれは MITM(Man in the Middle)の状態で解読できる、というもので、ワイヤータッピングで得られたパケットを解読できる訳ではないです。
あるとすれば、SSL/TLS の暗号化自体よりも、ソーシャルハッキングとか、別の脆弱性で秘密鍵が抜かれたとか、社内に協力者がいるとか、脆弱性が放置されていたとか、運用上の問題の可能性が高いと思います。というか、正面切ってキャプチャしたデータを解読するより、この方が簡単だろうし。