パスワードを忘れた? アカウント作成
11122976 story
インターネット

「LINEの通信が傍受されている」と報じたFACTA、「最高レベルの暗号技術」が破られていると主張 99

ストーリー by hylom
脆弱性を知ってて放置するとはなんたることか 部門より
insiderman 曰く、

先日、コミュニケーションアプリ「LINE」の通信内容は韓国に傍受されていた?という話題があったが、これに対しこの旨を主張するFACTA誌が「LINE森川亮社長の抗議について」というブログ記事を出している。記事では

システム内でもシステム外でも安全なのは、「国際基準を満たした最高レベルの暗号技術を使っている」からだそうですが、それが破られているというのが本誌の認識です。

とのことだそうだ。

FACTA側は傍受の手口について「通信回線とサーバーの間でワイヤタッピング(傍受)する」としている。もしこの暗号化に使われているのはSSLだった場合、SSLもしくはそこで使われている暗号化技術が破られていることになり、問題はLINEだけの話に留まらず、インターネット上におけるセキュリティを根本から覆す大問題となる。LINEどころか、GoogleもMicrosoftも、果ては各国政府までがこの問題の影響を受ける可能性がある。

もしこれが事実であれば、一企業の問題では済まされない。FACTA誌はその根拠となる情報を公開する、もしくはJP-CERTなどの公的なセキュリティ対策機関に報告を行って対処を迫るべきであろう。

とはいえ、LINE側も暗号化については詳しい言及をしていないので、独自に実装した経路暗号化技術を使用し、それが破られているだけという可能性もある。「最高レベルの暗号技術」という曖昧な言い回しをせずに、分かりやすい形で反論をすればよいと思うのだが……。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • そもそも (スコア:5, 参考になる)

    by Anonymous Coward on 2014年06月20日 20時21分 (#2624945)

    免責事項に

    14.1. 当社は、本サービス(本コンテンツを含みます。)に事実上または法律上の瑕疵(安全性、信頼性、正確性、完全性、有効性、特定の目的への適合性、セキュリティなどに関する欠陥、エラーやバグ、権利侵害などを含みます。)がないことを明示的にも黙示的にも保証しておりません。当社は、お客様に対して、かかる瑕疵を除去して本サービスを提供する義務を負いません。

    って正直に書いてある。

    • by alchemy (20366) on 2014年06月20日 20時43分 (#2624958) 日記
      リアルas isですなあ
      親コメント
    • by Anonymous Coward

      ここまで投げっぱなしの規約も珍しい。

  • 社長がブログで反論した時点でLINE側の負けが確定しています

    喧嘩を売られても,無視するか,弁護士に任せて裁判なり示談に持っていくのが,大人の対応です

    個人ブログにコメントを書いてしまったことで,LINEは見事に”釣られた”状態です.
    既に,ブログ上の「最高レベルの暗号技術」という表現でさえ揚げ足取りの材料になっている訳で
    これからは他メディア,野次馬を巻き込んでLINEが”見せもの”になるだけだと思います

    • by Anonymous Coward on 2014年06月20日 20時40分 (#2624957)

      >LINEは見事に”釣られた”状態です.
      その点/.-Jerは「国際基準を満たした最高レベルの暗号技術」が如何に破られているか全員が認識している
      ただうっかり話したらやばいので誰一人話さないだけだ
      まあNDAで秘密事項とされたことをベラベラ話す奴がいない、という程度には我々は口が堅いってことよ

      親コメント
  • 2012年時点だけど (スコア:3, 参考になる)

    by Anonymous Coward on 2014年06月20日 19時42分 (#2624918)

    http://itpro.nikkeibp.co.jp/article/COLUMN/20121108/436124/ [nikkeibp.co.jp]

    WWAN上を流れるときはSSL使ってないとか書いてあるな…。

    • by JULY (38066) on 2014年06月20日 21時57分 (#2624990)

      SSL ではない、という可能性が高そう....

      徳丸さんが、「443 ポートに HTTP でバイナリデータが流れていた」 [twitter.com]という話をしていて、これが LINE が言っている独自形式のデータなのかも、という話になっています。

      徳丸さん自身は、自分が見た「443 ポートに HTTP」以外に、普通に SSL/TLS での通信がある可能性もあるから、という慎重な姿勢ですが、

      https://twitter.com/knu/status/479902858456739841 [twitter.com]

      とりわけLINEみたいなメッセージングアプリでは、TLSよりもオーバーヘッドの少ない(握手時の往復が少なくて済む)プロトコルを使いたいだろうな。

      という事を考えると、あながち間違いでも無さそう気がします。

      だとすれば、その暗号の独自の暗号化の実装・運用が気になります。

      仮に「国際最高水準の暗号技術を使用して複数の学術研究者と専門家の検証を経て適用された技術」というのが AES の事だったとしても、鍵が見つけられたり、推定されるような問題があれば、その時点でアウトな訳で。「AES で暗号化してます。鍵はアプリにハードコーディングされてます」みたいな、お粗末な実装でも「国際最高水準の暗号技術を使用して複数の学術研究者と専門家の検証を経て適用された技術」を使っている事には違いないので...。

      親コメント
      • by JULY (38066) on 2014年06月20日 22時20分 (#2625002)

        徳丸さんが見た「443 ポートに HTTP」と同一かどうかは分かりませんが、確かに、SSL/TLS ではない通信をしているようです。

        Adopting SPDY in LINE – Part 2: The Details というページを見つけた人がいて、ちらっと見たところ、

        LINE allowed connections that were unencrypted without using TLS.

        とあって、そのあとに、

        For mobile networks with slow connection times and transfers, a problem occurs at the beginning steps* of relatively large data transfers when using TLS connections.

        と書かれているので、やはり、SSL/TLS のハンドシェイクでパフォーマンスが落ちるのを避けるために、SSL/TLS を使ってないようです。

        その後ろに、「で、通信内容のセキュリティはこうやって守る」みたいな話が続いているようですが、私の英語力と技術力では、理解できたときにはとっくに....

        余談:
        こういう用途のための DTLS じゃないのかなぁ。DTLS の実例って聞いたこと無いんだけど....。

        親コメント
    • by Anonymous Coward

      SIPのINVITEに含まれているSDP(Session Description Protocol)を確認すると、
      音声データの送受信にSecure RTP(SRTP)を使用する設定となっています。
      そのためLINEの無料通話の秘匿性は高いと言えます。

      通話内容自体は暗号化されているみたいだけど、

      • by Anonymous Coward

        通話はね。ログインとメッセージ通信は平文

      • by Anonymous Coward

        SIPSではないSIPを使ってるなら、INVITEリクエストのRequest-URIも平文でいつ誰と誰が通話したとか駄々漏れなわけです。(FromヘッダとToヘッダ、パケットが流れてた時刻があればいい)
        そこにふれないのは、あえてね?

    • by Anonymous Coward

      http://developers.linecorp.com/blog/?p=2729 [linecorp.com]
      によると、すでにHTTPは使っていないと書かれているので、現在の状況はかなり異なるのでは無いでしょうか。3Gネットワークでも暗号化をするようになったようなことも書かれています。

      暗号化する部分を選別しているかのような記述もありますので、「LINEのトークは実際どれだけ暗号化されているのか」という今一番気になることは私にははっきり読み取れませんでした。

  • by Anonymous Coward on 2014年06月20日 22時57分 (#2625017)

    知っている人には当たり前すぎる話ですが、

    LINEは、
    2000年9月4日 ハンゲームジャパン株式会社設立
    2003年8月28日 NHN Japan株式会社に商号変更、
    2013年4月1日 LINE株式会社に商号変更
    という社名変更歴を持つ、韓国NAVER社の100%子会社。
    アメリカ企業とNSAの関係から邪推すれば、韓国国情院と何らかの関係があってもおかしくはない。

    FACTAは
    編集長の阿部重雄氏の出身雑誌「選択」と同じく、
    大手雑誌や新聞の記者が小遣い稼ぎに匿名で書いた記事を載せる雑誌。
    この手の「総合情報誌」は書店販売にほぼ頼らず宅配による年間購読制が特徴。
    中には鋭い特ダネもありますが、ほとんどは裏の取れない噂話ばかり。
    (裏が取れたら、たいていの記者は自社メディアに出稿する。そのほうが読者数が多いし影響力も大きい。社内評価もあがる)

    外野からみていると、韓国陰謀論的な情報に中途半端な暗号破りの知識を織り交ぜたヨタ記事に、
    後ろめたいところがある韓国系会社の日本法人トップが、中途半端な反論をしているように読めます。

    # 2ちゃんならマスゴミと呼ばれるところの関係者なのでAC

  • by Anonymous Coward on 2014年06月20日 18時43分 (#2624888)

    『最高レベルの~』って言い回し、なんか聞き覚えがあると思ったら『カカクコム [itmedia.co.jp]』の件だ…

    「社内で考えられる最高レベルのセキュリティ対策」
    「国際基準を満たした最高レベルの暗号技術」

  • by Anonymous Coward on 2014年06月20日 19時09分 (#2624899)

    これ、ソーシャルハックも含むんじゃ無いの?
    なんで技術的に破られたって話に解釈してるんだろ。

    • これ、ソーシャルハックも含むんじゃ無いの? なんで技術的に破られたって話に解釈してるんだろ。

      ただ、下記の記事を読むと、単純に「世の中の暗号化なんて、第三者が解読できるようになってるんだよ」と思っているような雰囲気を感じます。

      LINE森川亮社長の抗議について [facta.co.jp]

      システム内でもシステム外でも安全なのは、「国際基準を満たした最高レベルの暗号技術を使っている」からだそうですが、それが破られているというのが本誌の認識です。「最高レベル」とは自己満足の弁で、それは甘いと申し上げざるを得ません。

      それとも、LINEは国情院から「大丈夫ですよ、おたくの暗号は破っておりません」とのお墨付きを得たのでしょうか。北朝鮮と対峙する韓国の国情院が、その程度では朝鮮半島の国防は大丈夫なのか、と心配になりませんか。これはカウンターインテリジェンス(防諜)の問題であり、民間企業には手の届かない世界であることはよくお分かりのはずです。

      森川社長の抗議文が「甘い」というのは同意だけど、この人も、暗号化技術を分かって言っているふうには読めないんだよなぁ。分かっているなら、「LINE 社から鍵情報が盗まれていないと、どうして断言できるんですか?」といった感じになると思うんだけどなぁ。

      親コメント
    • by Anonymous Coward on 2014年06月20日 20時05分 (#2624931)

      鍵を国に抜かれてるか渡してあるってレベルの話に解釈するのがまず第一な気がする。
      SSLそのものが破られてるなんて突飛な発想にはいきつかなかった。

      親コメント
  • by Anonymous Coward on 2014年06月20日 20時39分 (#2624956)

    いろいろ邪推されてるようですがFACTA誌が最初に記事を出した火の元で、その雑誌の見解が「国際基準を満たした最高レベルの暗号技術を使っている」ものが
    破られている(詳細なし)、というものならただの悪質なデマと見た方が良さそうですね。

    何か公開できない情報を持っているのかもしれないですが、『「最高レベル」とは自己満足の弁で、それは甘い』という文から
    察すると「最高レベルだが鍵が取得されている」という訳でもなさそうですし、それ以前にこの雑誌がとっても香ばしい・・・

    まLINEにしろgmailにしろskypeにせよ盗聴されてるのは前提にした方が良さそうですね。
    LINEはそれとは別件で電話番号勝手に抜くので悪質ですが。

    • by Anonymous Coward

      雑誌も香ばしいけど、
      反論の方も的を射てないわけで。

      近寄らないほうが良い場所というのは世の中にあります。

  • by Anonymous Coward on 2014年06月20日 20時45分 (#2624960)
    >「通信回線とサーバーの間でワイヤタッピング(傍受)する」

    とあるので、

    >暗号化技術が破られていることになり

    には繋がらないと思うな。
    SSLの暗号化を解除する処理は完全に独立させられるので忙しいサーバにはやらせず、
    「通信回線」と「サービスの実態を処理をするサーバ」の間に「SSLを解除するだけのサーバ」を置く構成が取られる事がある。

    その場合、「SSLを解除するだけのサーバ」と「サービスの実態を処理をするサーバ」の間は平文通信で無防備になるけど、
    これは通常、1つのデータセンター内に一緒に置かれるので、きちんと鍵をかけて物理的な侵入を防げば大丈夫。

    と思ってたら、どんな隙間にでも侵入してくるNSAとかがやっかいなので、
    Googleなんかは、その方針をやめると宣言してたと思う。

    なので、「SSLで防御されてるより内側へワイヤタップして盗んでるんだよ」というのに対して、
    「じゃあSSLが破られたって言うのかよ」という反論はかなりの的外れ。
    と言うか、その反論に対してなされたのがFACTAの談話なので、なぜ話が逆戻りしちゃうのかという。

    LINEが実際にそういう構成を取っているのか、部屋への侵入が可能か、そこまでやる秘密組織が存在するのかどうかはしらないけど。
    規模の割にいろいろ緩いイメージだから、諜報組織や営利ハッカーが腕試しに狙うとしたらそういうところかなとは思うけど。陰謀論大好きだし。
    • データセンタ内のスイッチ間は私営ですし
      仮にフロア間のファイバがタッピングされてたとしても
      いまはMACsec対応のスイッチが普及してますので
      きちんと対策すれば通信路からの漏れは防止できると思います。

      LINEがそこまでやっているかは不明ですし、そもそも通信の秘密がない
      韓国では非SSL区間でどうどうとタッピングしてる可能性も否定できないですね。

      親コメント
    • by Anonymous Coward

      その場合、「SSLを解除するだけのサーバ」と「サービスの実態を処理をするサーバ」の間は平文通信で無防備になるけど、
      これは通常、1つのデータセンター内に一緒に置かれるので、きちんと鍵をかけて物理的な侵入を防げば大丈夫。

      と思ってたら、どんな隙間にでも侵入してくるNSAとかがやっかいなので、
      Googleなんかは、その方針をやめると宣言してたと思う。

      データセンター内の通信を暗号化するとは宣言してないよ。
      googleは、データセンターとデータセンターの間を全部暗号化すると叫んだのだ。

  • 勝手ながら紹介させて頂く [ssig33.com]。
    >LINE も GMail も信用しませんみたいな人達、日本産の Web サービスの多くが米国企業の Amazon がやってるレンタルサーバー使ってますから、即座に回線切断して自殺したほうがいいですよ
    そういう問題じゃないと思うんだが…

  • by Anonymous Coward on 2014年06月20日 19時29分 (#2624910)

    暗号の種類によっては、鍵を関係者から手に入れるだけで解読できる奴が多いからね
    AESみたいな共通鍵暗号は典型的だし、
    SSLでも、秘密鍵を持ってれば見れる方式を使ってる場合、秘密鍵を入手してしまえば平文みたいなもの

    • by JULY (38066) on 2014年06月20日 20時35分 (#2624955)

      逆に、秘密鍵を持っていて解読できない暗号って何? というか、どうやって復号化するの?

      まぁ、SSL/TLS のように通信用の暗号の場合、途中で鍵交換も発生する事があるし、暗号モードの関係もあるから、通信途中のパケットだけだと、秘密鍵を持っていても解けないけど。

      というか、SSL/TLS で実際の通信内容を暗号化は普通、AES だからね。公開鍵の出番は、証明書の検証と、その AES などの共通鍵暗号用の鍵交換の場面だからね。

      親コメント
    • by Anonymous Coward

      Felicaが共通鍵暗号使ってる問題をFACTAが取り上げてたのを思い出した
      やはりセキュリティ面では非常に信頼が置けるメディアだよね

      • by Anonymous Coward

        > Felicaが共通鍵暗号使ってる問題をFACTAが取り上げてたのを思い出した

        たしか3DESだったと思います。SONYから出していたツールキットのDESコードってGnuPGのものだったのですが、ライセンス的に問題無かったのかな?

    • by Anonymous Coward

      秘密鍵をネットワークに流してしまうような弱い実装、普通しないんじゃないの?
      厳しいとこだと、秘密鍵を物理メディアで輸送するらしいし。

      • by nim (10479) on 2014年06月21日 7時47分 (#2625112)

        普通、秘密鍵は輸送どころか、機器から出す必要すらないですね。
        厳しい機器(SafeNet のやつみたいなハードウェアセキュリティモジュール)だと、
        そもそもその機械から取り出すことすらできません。

        親コメント
      • by Anonymous Coward

        そうじゃないよ。
        国が出せって言った時に逆らえない国の企業であることがポイントなんだよ。
        だから、FACTAは「どこの国の企業なの?」って聞いてるわけ。

        • by Anonymous Coward

          日本企業も日本政府から出せといわれれば拒否できないんじゃないですかね。
          出しましたと公表なんてしないでしょう。

          • by Anonymous Coward on 2014年06月20日 21時59分 (#2624991)

            日本国憲法第21条は実質的に法律で守られていますし、だからそれを根拠に検閲は拒否できますよ。
            韓国のように憲法の解釈が不安定な国とはそのあたり違います。

            親コメント
          • by Anonymous Coward

            なら最高レベルの暗号だなんて弁明しなくてもいいのにな
            実態は韓国企業ですと堂々とすればいい

      • Re: (スコア:0, 参考になる)

        by Anonymous Coward

        秘密鍵を政府に郵送しているのでは?

    • by Anonymous Coward

      AESでも一定以下の弱い鍵だったら、
      鍵なしで破れるよ。
      いや、ホント。

    • by Anonymous Coward

      公開鍵暗号なら普通秘密鍵は使い捨てだろ。もし通話毎に生成して使い捨てるなら、そもそも入手できるような鍵自体存在しない。

  • 脆弱性がたびたび報告されているが?

    • ただ、単に通信のパケットがそろっただけで全部復号化できるような物は無いです。

      さんざん騒いだ Heartbleed は、確かに、サーバ側の秘密鍵を取得できる可能性があったので、執拗にトライして秘密鍵が取れたら(実際には、なかなか成功しないみたいですが)、キャプチャしてあった通信内容を全部復号化できます。逆にだからこそ、あれだけの騒ぎになりました。

      もし、Heatbleed の脆弱性がある期間にキャプチャされていて、秘密鍵の取得に成功していれば、秘密鍵を入れ替えるまでの通信は復号化できますが、逆に、Heatbleed の対策をした上で秘密鍵を入れ替えてしまえば、以降の通信に関して問題は無くなります。

      最近報告があった OpenSSL の脆弱性も大きな話題になりましたが、あれは MITM(Man in the Middle)の状態で解読できる、というもので、ワイヤータッピングで得られたパケットを解読できる訳ではないです。

      あるとすれば、SSL/TLS の暗号化自体よりも、ソーシャルハッキングとか、別の脆弱性で秘密鍵が抜かれたとか、社内に協力者がいるとか、脆弱性が放置されていたとか、運用上の問題の可能性が高いと思います。というか、正面切ってキャプチャしたデータを解読するより、この方が簡単だろうし。

      親コメント
typodupeerror

犯人はmoriwaka -- Anonymous Coward

読み込み中...