慶應義塾大学 政策・メディア研究科1年 (C班) 三島 和宏/白畑 真/仲山昌宏 {three,true}@sfc.wide.ad.jp phishing attacks 慶應義塾大学 政策・メディア研究科1年 (C班) 三島 和宏/白畑 真/仲山昌宏 {three,true}@sfc.wide.ad.jp
課題から 問1: これまでの授業の理解を元に、現状の社会システムにおけるセキュリティ上の脅威を挙げなさい。このとき、5つの視点からその脅威に対する言い分を考察し、解決すべき具体的な問題点を抽出しなさい。また、ユーザの視点からネットワークに対する具体的な要求事項を整理しなさい。 問2: 問1で取り上げた問題に対して、社会・技術の両側面を考慮したセキュリティアーキテクチャを提案しなさい。提案では「問題」と「解決のアプローチ」を明確にし、セキュリティアーキテクチャの構築プロセスのシナリオを明示しなさい。
phishing とは メールとWebサイトを組み合わせた詐欺の一種 企業からのメールを装い、偽のWebサイトに誘導 実際には… CitibankやeBayなどの著名企業が標的に 日本でもYahoo! JapanやVISAを騙ったメールが 送信される phisher victim
偽装メールの例 リンクをクリックすると偽Webサイトへ…
5つの視点とPhishing テクノロジ 組織 社会 世界 個人 “偽装”のためのテクノロジ “偽装”防止のためのテクノロジ ブランドイメージの低下 顧客対応等に伴う経済的損失 社会 保険等のコスト上昇 世界 インターネット上のアプリケーションに対する信頼低下 個人 クレジットカード番号や個人情報の流出 経済的損失とプライバシーの侵害
個人の被害 セキュリティホールはソフトウェアだけではない 釣られなかった場合 釣られた場合 ユーザの心理 ソーシャルエンジニアリング的側面 “口座の確認”など言葉巧みに入力を誘う 釣られなかった場合 SPAMメールとしての側面 不要なphishingメールを読む負荷 真正なメール/Webサイトを確認するコスト 釣られた場合 クレジットカード番号や個人情報の流出 経済的損失とプライバシーの侵害
課題から 問1: これまでの授業の理解を元に、現状の社会システムにおけるセキュリティ上の脅威を挙げなさい。このとき、5つの視点からその脅威に対する言い分を考察し、解決すべき具体的な問題点を抽出しなさい。また、ユーザの視点からネットワークに対する具体的な要求事項を整理しなさい。 問2: 問1で取り上げた問題に対して、社会・技術の両側面を考慮したセキュリティアーキテクチャを提案しなさい。提案では「問題」と「解決のアプローチ」を明確にし、セキュリティアーキテクチャの構築プロセスのシナリオを明示しなさい。
フィッシング問題の本質 解決のアプローチ 問題: 偽造されやすいシンボルに基づき、ユーザが 「偽物」を「本物」であると信じること 別の方法で真正性を確認する よくフィッシングに使われるテクニックに対抗する ユーザをフィッシングの脅威から隔離する フィッシングの実施に伴う社会的コストを上昇させる ユーザに対する教育
フィッシング被害を防止できる箇所 フィッシングメール フィッシングサイトへのアクセス 機密情報(クレジットカード番号等)の送信 3 2 1 phisher 1 victim
解決のアプローチ(1) 別の方法で真正性を確認する Webブラウザのアドレス欄やステータスバーの 偽装工作 実際にそのURLをWebブラウザに入力してみれば良い 画面上のURLをOCRし、認識した文字列で確認用の Webブラウザを開くなど アドレスバーまで偽造されたWebサイトの例 (Windows XP SP2未適用のIEの場合)
解決のアプローチ(1) Webサイトをホストしているサーバの情報を表示 Netcraft Anti-Phishing Toolbar http://news.netcraft.com/archives/2004/12/28/netcraft_antiphishing_toolbar_available_for_download.html おおよそのサーバの運用開始日時 サーバの知名度 WebサイトをホストしているIPアドレスが割り当てられている 国名および組織名 Webブラウザのアドレス欄以外の方法で真正性を推定 SOIのWebサイト(www.soi.wide.ad.jp)を閲覧した場合
解決のアプローチ(1) S/MIMEの利用 受信時に電子署名を検証 電子メールの内容改ざんを防止 Fromアドレスの真正性の保証 電子証明書の発行ポリシによる
解決のアプローチ(2) ウィルススキャンソフトの活用 よくフィッシングに使われるテクニックに対抗する フィッシング詐欺にはセキュリティホールが 悪用されるケースが多い Internet Explorer: Windows Update Mozilla, Firefox, Opera: 自動的な アップデートメカニズムなし ウィルススキャンソフトの活用 セキュリティホールを悪用したHTMLファイルを 検知・アクセスを遮断 セキュリティホールを突くことを意図したコードを 含むHTMLを検知したNorton Antivirusの画面
解決のアプローチ(3) ユーザをフィッシングの脅威から隔離する ホストへの到達性を遮断 コンテンツのフィルタ コンテンツの変更 End-to-end アーキテクチャは毀損されちゃうけど… ホストへの到達性を遮断 パケットフィルタリング Sinkhole routing コンテンツのフィルタ Webのフィルタリング コンテンツの変更 例: SPAMらしいメールのSubjectの先頭に文字列を追加 SALE! → **SPAM** SALE! フィッシングっぽいWebページには警告文を自動挿入
解決のアプローチ(3) Phishingサイト IPアドレス ブラックリスト Phishingサイト URLブラックリスト phisher victim Phishingメール 文面ブラックリスト
解決のアプローチ(4) フィッシングの実施に伴う社会的コストを上昇させる 警察当局の取り締まりの強化 被害企業による民事訴訟 釣られる人を減らす
解決のアプローチ(5) ユーザに対する教育の強化 S/MIMEの信頼モデルを考えてみる でも実際は… 理論上は… Root CAを信用する Root CAが保証するBridge CAを信用 Bridge CAが個人証明書を証明 公開鍵暗号系により、メールが個人証明書の秘密鍵によって 署名されたことを証明 メールの電子署名が真正であることを証明 ほとんど暗黙の前提 ソフトウェアの実装が正しく行われていることを信用 公開鍵暗号系と共通鍵暗号系を信用 でも実際は… みんなが信じるのは 鍵マークや“セキュア”シール テクノロジを信じて いるわけではないのでは? https://www
バランス: S/MIMEの場合 PKIの導入コスト 教育コスト 運用管理 etc… etc… リスク セキュリティ投資 どちらが大きいか? 秘密鍵の生成 電子証明書の購入 メールソフトの変更 教育コスト メール送信者側 メール受信者側 運用管理 電子証明書の管理 (CRL等の維持管理) ヘルプデスク運用 etc… 顧客における金銭的損失、 プライバシー侵害 顧客満足度の低下 ブランドイメージの低下 顧客対応に要するコスト コールセンター等 問題解決に要するコスト フィッシングサイトの運営IPアドレス所有者や上流サイトとの調整 法的対応コスト 法執行機関対応 弁護士費用 etc… どちらが大きいか?
フィッシングに 関して被害を 受ける可能性のある フィッシング対策アーキテクチャの構築 5つの視点において… フィッシングに 対して講じうる 対応策 の洗い出し フィッシングに 関して被害を 受ける可能性のある リスク の洗い出し リスク分析 (頻度と金額) 現実的に 実行可能な アプローチの実行
まとめ 被害に対する解決のアプローチは多岐にわたる 全ての対策にはコストがかかる 別の方法で真正性を確認する よくフィッシングに使われるテクニックに対抗する ユーザをフィッシングの脅威から隔離する フィッシングの実施に伴う社会的コストを上昇させる 全ての対策にはコストがかかる トレードオフの見極めが重要 現時点においてコストを負担するのは被害者 一般消費者による自衛策 著名Webサイト運営者の自衛策 全ての対策には教育が必須