パスワードを忘れた? アカウント作成
1886 story

それでも「Passport」に登録しますか? 61

ストーリー by wakatono
オレは登録してませんが… 部門より

Anonymous Coward曰く、"CNET Japanの記事です。
「悪意のあるコードを作るのが悪いのであって、穴があることには責任がない」
「安全なカギがかかる」金庫と宣伝して、実際にはカギがかからない場合、作成と販売の側に責任はなく、泥棒にだけ責任があるわけ?それとも、信じた客が馬鹿なのか?"

以前、MSKKの社長が「ウイルスに狙われるのはIIS浸透の代償」という名言を残しているが、それに匹敵する名言であるとも取れる。確かに、「悪意のあるコード」を「悪用」することについてはよろしくないというのはわかるだろう。しかし、作るだけで悪いとはまた乱暴だ。確かに、結果としてセキュリティホールができてしまうことだってあるだろう。でも、機能上の仕様などで「しょうがない」(実際しょうがないものもある)場合以外は皆バグだ。MSのマネージャ連中はバグ改修の義務すらも放棄しようというのだろうか…

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by jbeef (1278) on 2001年12月23日 2時25分 (#49189) 日記

    今回穴が見つかったとは書かれていませんよ。この記事で問題にされているのは、OS利用者が悪意あるプログラムを知らずにインストールしてしまう(トロイの木馬のインストール)場合で、その場合にトロイの木馬がWindowsのAPIでパスワードを平文で取り出せてしまう(Windows 98, Meの場合)という話。これはUNIX系OSで /etc/passwd を読み出す話に相当するのでは?

    今回問題にされているのは、

    過去にこの手口が使われなかった理由はただ1つ、わざわざやってみるほどの 価値がないからだとギブソンは語る。
    しかし、Passportの登場によって、ログイン情報の魅力は以前より格段に増し た。これまでは他人のISPパスワードなど盗んでも意味なかったかもしれない が、Passportによって、全Passport対応サイトに通じる広い扉が開放されるの だ。
    という点。Microsoftが、
    「パッチを施すべきものは何もない。したがってマイクロソフトはこのための パッチは提供しない。ユーザーのコンピューターが攻撃されてしまった場合、 どんなパッチをもってしても、ハッカーによる情報収集は止められないだろう」
    と答えるのはある程度妥当。それ以外の回答をするとしたら、Passportのようなサービスを止めるとするか、あるいは暗号強度を高めるとするしかない。

    もっとも、穴が今後見つかることは十分あり得るが。
    • ちょっとツッコミ。

      >これはUNIX系OSで /etc/passwd を読み出す話に相当するのでは?

      ごく古いUnixならそうかもしれませんね。
      現状、shadowなどの暗号化システムがあるので、たとえ/etc/passwdが読めても
      脆弱性にはならないと思いますけど。
      #shadowでの暗号化は一方向の暗号化であって、それからpasswordを
      #再現するのはとんでもない計算量が必要なはずで、
      #時間的に不可能だから。
      #・・・と思うのですけど、記憶怪しいかもしれません(汗)。
      #間違ってたらご指摘ください>all

      Unixであっても、keyboardからの入力を監視されるとまずいのは確かでしょうが、
      /etc/passwdなんて見えたところで脆弱とは言えないのでは?
      #普通、userには見えますよ?
      #login shellとかhome directoryの指定がここにあるし。
      --
      ---- redbrick
      親コメント
      • by jbeef (1278) on 2001年12月23日 5時28分 (#49215) 日記
        > #shadowでの暗号化は一方向の暗号化であって、それかpassworを
        > #再現するのはとんでもない計算量が必要なはずで、
        > #時間的に不可能だから。

        あり得るパスワードを想定して同じ一方向性関数にかけて一致判定をする処理を繰り返すという攻撃方法がありますよ。 Crack [dircon.co.uk] とかご存じないですか?

        平文よりは暗号化した方がもちろんよいわけですが、暗号化したところで本質的に防げるわけではありません。論点を単純にするため(古いUNIXにおける) /etc/passwd を例に挙げました。元記事の最大の論点は、Passportほどの重大な情報を預かるシステムで、パスワードをクライアント側に保存してしまうことの問題ではないでしょうか。

        また、元記事に

        ユーザーのコンピューター上で動いているプログラムは一般に、ユーザー自身ができることならどんなことでも実行できるように設計されている。
        とあります。 まさにそのとおりで、例えば、ブラウザを自動操縦するトロイの木馬が動いてしまうと、パスワードそのものは盗れないにしても、アクセス後の画面で見られる情報(カード番号もあるかもしれない)のすべてを盗まれてしまうでしょう。もちろん画面に見えないところで動かすこともできます。
        親コメント
        • >あり得るパスワードを想定して同じ一方向性関数にかけて一致判定をする
          >処理を繰り返すという攻撃方法がありますよ。

          全組み合わせの総当たりと言う手法ですよね?
          それは原理としては理解できますが、この場合に引き合いに出す意味が
          わたしには分かりません。
          #/etc/passwdが読み出せれば総当たりより確率が上がるってこと?
          #・・・でも、無限に試行できるならどんなシステムでも同じでしょ?
          #Unixのpasswdを引き合いに出す意味はなんだろう??

          わたしの方でshadowに付いての誤解があったのですが、shadowは
          passwordの暗号化結果を/etc/passwdとは別に保持しておくシステムで、
          最近のものではこちらに暗号化結果があるようです。
          #暗号化方式が一方向暗号化ってのは間違ってはいなかったようで。
          だもんで、/etc/passwdではなく、こちらのファイルを読み出すという話
          であれば、上記の総当たり式について、突破確率が上がるというのはありえますね。
          #ただし、これはrootしか参照できないです。
          #ここを突破して読み出すには・・・また別のテクニックが必要ですよね?

          また、Unixは暗号化されたpasswordを平文に戻すことは出来ない、ということは
          よいのですよね?

          そして、基本的にUnixではシステム上、Passwordをクライアント上の
          ファイルなどに保管しません(sshdは違うようです)が、そういう性質のものを
          全く違った性質のPassportのシステムと同列に比較するのは妥当ですかね?
          #password破りが出来るということしか一致してないように思えますが・・・。
          #あ、ここではUnixはX端末の類をクライアントに、Unixサーバを
          #サーバとして考えてます。

          キー入力の監視については既に述べましたが、概ね同意です。
          --
          ---- redbrick
          親コメント
          • 何か色々ごっちゃになってるみたいですが。

            /etc/passwd(/etc/shadow) を読まれて危険というのは、暗号化されたものから復号するわけじゃありません。
            特定の暗号化されたパスワードの平文を見つけるために、一個一個文字を変えつつ総当りで暗号化してアタックするわけでもありません。
            #そんな非効率なことしなくとも、線形推測とか、色々解読アルゴリズムあります。

            あらかじめ辞書を使ってパスワード候補を作っておき、それを暗号化したファイルを作成しときます。
            そして拾ってきた /etc/passwd(/etc/shadow) と比較してみればよろし。grep一発。
            --
            -- wanna be the biggest dreamer
            親コメント
        • > 平文よりは暗号化した方がもちろんよいわけですが、
          > 暗号化したところで本質的に防げるわけではありません。

          それはそうです。
          そんな「本質的に防ぐ」なんて無理じゃないでしょうか。

          要は、Security を突破する Cost が、
          突破したことによって得られる利益よりも
          高ければいいのですよ。

          もしくはその System の Security を突破する Cost が、
          その他の System の S
      • いや、Shadow Passwordってのは、/etc/passwdの各ユーザのパスワード部分を
        /etc/shadowに切り分けたもんでしょ。で、/etc/shadowはrootの600だから、
        一般ユーザはのぞけないということ。パスワードの暗号化方式にとくに違いはないはず。
        親コメント
      • 私が Unix を使い始めたのはここ 10 年くらいなので
        古い話はよく知らないのですが、
        「ごく古い Unix」では /etc/passwd に Password が平文で
        書かれていたのですか?
        私が知る限り、Password は Scramble されていたと思います。

        ただ、その Scramble された結果が、
        誰でも読める /etc/passwd に書かれていたので、
        Dictionary Attack や Brute Force Att
        • 私も話でしか知らない部分ですが、/etc/passwdは、

          root,600,plain pass

          root,644,scrambled pass

          root,644,passフィールドなし、root,600な別ファイルにscrambled pass

          みたいな流れだったかと。

          まぁなんにせよ、今のところ、暗号化は安全を保障するものではないですからねぇ。
          --
          よく「読めない」といわれるLiberdade
          親コメント
          • by Nowake (5100) on 2001年12月23日 10時56分 (#49237)
            ユーザーが走らせたプログラムでパスワードファイルの中身は取れない、
            と言うことでいいんですよね?

            そういや、unixでも「suコマンドか何かに擬態して、管理者権限に 移行するときにパスワードを盗み取る」プログラムとかあったらしいですね。
            #./をpathに入れるなとさんざん怒られた記憶があります。
            親コメント
        • by mishima (737) on 2001年12月23日 11時05分 (#49240) ホームページ 日記
          むかしの passwd は暗号化アルゴリズムが DES で、
          しかもパスワード自体も 8 文字までだった。
          いまは MD5 ハッシュを使ってる (使ってない Unix もあるけど)。
          8 文字以上のパスワードも使える。
          「パスワード自体の強度」というユーザに依存する点を除けば、
          システムとしての強度は上がってると思うが。
          --
          # mishimaは本田透先生を熱烈に応援しています
          親コメント
    • >これはUNIX系OSで /etc/passwd を読み出す話に相当するのでは?
      クライアントにログインするための情報を読み出すことと、サーバーへログインするための情報を読み出すことを、一緒にしては行けません。
      比べるなら、ブラウザのクッキーに平文でパスワードが書かれていることの方がいいです。もっともMozillaでは、パスワードマネージャーに登録するかしないかを選択できるけど、この問題になっているのは強制的に保存されてしまうのが問題でしょうね。
      #IEは使ってないから、この辺りどうなっているか知りませんけど。
      親コメント
    • by Anonymous Coward
      これでも/.Jを信用しますか?
    • 98,Meの場合は平分でPassportの認証情報が残っているのが問題なんじゃなかろうか?
      • by Nowake (5100) on 2001年12月23日 3時00分 (#49200)
        そうそう。
        この場合は「大事に閉まっておかなくてはいけない鍵をテーブルの上に転がしておく」ようなもんですね。
        いくらなんでもそりゃまずいでしょう。

        親コメント
      • 元記事にはこうとも書かれている。
        キーストロークを記録するワームを使えば、Windowsのどのバージョンからでもサインイン情報は簡単に取り出せると言う。
        実際に日本でそのような方法による事件 [infoseek.co.jp] が起きていますね。
        親コメント
      • 平文が取得できてしまうのが問題なのはその通りですが,

        「安全なカギがかかる」金庫と宣伝して、実際にはカギがかからない場合、作成と販売の側に責任はなく、泥棒にだけ責任があるわけ?それとも、信じた客が馬鹿なのか?

        • >より安全な金庫を求めて

          今回って、

          「金庫を買ったんだけど、そのドアにはまともな鍵がついていなかった。
          金庫を換えるという手もあるけど、ドアの鍵だけ換えるという手もある。
          ただ、どっちにせよ、最初に買ったのは鍵つきの金庫だと思っていたので、
          期待が外れたことには驚いている。
          ふつー金庫って鍵ちゃんと付いて売ってるものでは?」

          …という感じかなと思ったんですが、合ってますか?
          親コメント
          • 違うよ。

            タンスを買ったら、メーカーがそのタンスでパスポートサービスなるものをやると言い出した。

            といったところでは?

  • by seldon (5637) on 2001年12月24日 4時14分 (#49384)
    何か、本旨とは別の方(Passwd自体の脆弱性とか)に話が分散してる気がしますが、そもそもここで問題なのは、MS-Passportという実装の問題だけではなく、MS-Passport、もっと言えばシングルサインインという仕組み自体の脆弱性が問題なのではないでしょうか?
    Un*x系には古くからMS-Passportと同じようにシングルサインインを実現するNISがあり、また、このNISの実装の脆弱性に対応するためのsshを使ったshostsというのもあります。
    しかし、こういうシングルサインインという仕組みは便利な反面、一箇所が破られると被害が拡大してしまうため、NISなどをインターネットでアクセスできるような所で広範囲には使われて来なかったのです。
    CNetの元記事はMS-Passportの実装自体の問題を取り上げていますが、MS-Passportを使っていなくても、OSへのログオンパスワードもISPのパスワードも、POPのパスワードもその他サービスのパスワードも全部一緒にしているユーザであれば、どれか一つのパスワードが盗まれると全サービスを盗用されてしまいます。
    普通は、そういう事にならないよう「同じパスワードを使い回さないように」と言われている訳ですが、それを守ると「多くのパスワードを覚えておかなくてはいけない」という弊害が出てきて、それへの一つの回答としてMS-Passportが出てきた訳です。
    しかし、結局このMS-Passportも本質的には全部同じパスワードにして、勝手に入力してくれる仕組みでしか無い。
    要するにNISと同程度に脆弱で、それは危険と引き換えの便利さでしかないにも関わらず、便利さだけを強調し、危険性の面を隠したままに広範囲へプロモーションし、実際お金のやり取りなどにも導入していこうとしている所が問題なのではないでしょうか。

    これでも、かなりMicrosoftへ甘く書きましたが、個人的にはシステム管理者が全てをコントロールできる範囲でしか使われないNISよりも、システム管理などと言う事を考慮していないようなユーザが使うWindowsマシンがセキュリティ機構の一部に組み込まれる点や、単にホストが不正使用されてしまうだけでなく、実世界での商利用にまで被害が及ぶ可能性を考えれば、NISよりは段違いに危険だと思います。

    あくまでも仕組み自体の問題なので、Microsoftとしても悪い事をするヤツが悪いとしか言えなかったのでしょうねぇ...

    • パスワードたくさん過ぎておぼえきれない問題に関しては、MITのKerberos [mit.edu]プロジェクトなどで、安全性を保ちつつ実現する方法が模索されていたわけですが、この研究成果はMS Passportには生かされてないのでしょうか。いや具体的にKerberosのコードを取りこむとかそういうことではなくて、 どのような問題点があるからそれに対応できる仕組みが必要とかいう観点で。
      Kerberosは、すべての認証スキームをKerberos対応にする必要がありますが、そうしてしまうと非常に快適であるとものの本で読みました。 時間があれば試してみたい技術のひとつです。
      親コメント
      • Re:そもそもこれは... (スコア:3, すばらしい洞察)

        by seldon (5637) on 2001年12月25日 17時42分 (#49739)
        Kerberos自体は確かに注目に値するというレベルを超えて、 実用に耐える仕組みとして浸透しては来ていますが、 これはあくまでも、認証されたユーザを他のサーバでも認証した事にする仕組みであって、 最初の入口でユーザを認証する時点でのセキュリティを高める仕組みではありません。
        もちろん、このサーバ間の相互認証もとても重要な問題ですが、 それ以前の入口となる本当にそのユーザが真正な許可すべきユーザか否かという判断をする部分が、 NISやWindows系のドメイン認証で行われていたネットワーク管理者の手を離れて、 セキュリティ確保が難しい個人ユーザのPCへ移行してしまったにも関わらず、 各ユーザの知識(記憶)だけに依存するパスワードという方法に頼っているのは問題なのではないでしょうか。
        親コメント
  • by dks (7243) on 2001年12月23日 0時16分 (#49169) 日記
    自分の家の錠前を無知故に(単なるお人よしなもしれない)開けておく連中もどうかと思うけど、
    錠前自体に責任を持てないメーカーには呆れるしかないなぁ。
  • 預けるのと、M$ Passport を利用するのは大差ないんじゃないかな。
  • by Murphy (250) on 2001年12月23日 2時42分 (#49193)
    ドイツ政府は、情報漏洩を防ぐために GnuPG [gnupg.de] を支援してたりします。
    • by kamuy (1690) on 2001年12月23日 3時34分 (#49204) ホームページ 日記
      日本政府もどうせ金を出すんならばこういう関係に充てるべきですよねぇ。
      族議員(或いは、「賊」議員)どもの大好きな「インフラ」への投資ですしね(笑)

      でも実際は、例のe-Japanとかってので、MSにだまくらかされてMS-Passportの下に日本国民台帳とかが収まっちゃいそうで怖いです…
      --
      -+- 想像力を超え「創造力」をも凌駕する、それが『妄想力』!! -+-
      親コメント
      • by koufuu (6853) on 2001年12月23日 3時54分 (#49207) ホームページ 日記
        日本国民台帳ってのが分かりませんが、日本の場合、一般市民の個人情報を扱うと言うことで、住民基本台帳のために、住基ネット [nippon-net.ne.jp]ってのが、通常の 総合行政ネットワーク(LGWAN) [nippon-net.ne.jp]とは別に、整備中らしい。
        おかげで、いつの間にやら国民総背番号制が進んでいるわけだが。。。

        で、この住基ネットには、たぶん、MS-Passportなんかは入り込んでないはず。

        --
        written by こうふう
        親コメント
        • by Anonymous Coward on 2001年12月23日 11時39分 (#49244)

          確かパスワードが数字4桁だったと思います。
          あまり、複雑なパスワードにしたら運用に耐えないという理由で・・・(^^ゞ

          日本国民の何パーセントが生年月日をパスワードにするかという壮大な実験です。

          未使用のフィールドがあるようだが、アレは将来何に使うつもりなんだろ???

          親コメント
  • by rio (2333) on 2001年12月23日 3時41分 (#49206)
    > 広報担当者は「ユーザーのコンピューター上で動いている
    > プログラムは一般に、ユーザー自身ができることならどん
    > なことでも実行できるように設計されている。ここでの本
    > 当の問題は悪意あるコードであって、Passportではない」
    > と書いている。

    なぜ、このことが理解できているのに、外部から与えられた
    プログラムを実行させてしまう脆弱性を量産しているのか不
    思議でならないんですが…。(技術的な問題じゃなくてポリ
    シーの問題として)
    Microsoftは性善説に基づいている?だったらPassportなん
    て要らないやん。
  • by WindKnight (1253) on 2001年12月25日 11時40分 (#49633) 日記
    ひとつは「アカウント・アグリゲーション」の問題点を指摘
    しているように取れます。

    一つのIDとパスワードで、多数の認証が可能な場合、それ
    を奪取されると、たいへんなことになるわけです。

    もうひとつは、Win 98/Me でパスワードが、平文でシステム
    に保持するという問題。

    Win98/Me が .NET に対応しているというのなら、とっとと直
    すべきですな。
  • by Anonymous Coward on 2001年12月23日 0時13分 (#49168)
    昔々、銀行のキャッシュカードの磁気ストライプに暗証番号が平文で書き込まれていて、それに目を付けた悪い奴(^^;が、偽造キャッシュカードで他人の金を引き出してしまうという事件がありましたよね?
    (口座番号+αがわかれば偽造キャッシュカードが作れるっちゅーもの)

    その時のどこぞの銀行側の対応も同じで、「銀行側に落ち度はない」って被害者への補償を拒否したんだけど、結局裁判で被害者勝訴になったんじゃないかな??

    さすがにその後は暗証番号は磁気ストライプには書かれていない(ゼロ暗証方式とかいうんじゃなかったかな?)ようですけど。

    さてさて、Passport で同じ同様の事件が起きたら司法はどう判断するんでしょうねぇ?
    危険性はこれで指摘されたわけだし、米国お得意の「懲罰的賠償」ってやつでとんでもない額の判決が出るのを楽しみにするとしましょう。
  • by Anonymous Coward on 2001年12月23日 6時14分 (#49217)
    確かに、確実に攻撃される余地のある不完全な製品を高く売りつけるマイクロソフトは悪いし、
    後のフォローが悪いから必要以上に悪く見られていて、悪く見られていることは仕方ないと思う。
    だけどもそのセキュリティホールを突く悪意をもったコードを作る者を
    無制限に義賊として扱うことには無理があるでしょう。
    真面目な注意喚起として正義のハッカーをやっている人も多いでしょうが
    実際には愉快犯の悪のクラッカーの行動がその殆どの被害を起こしているのだと思いたい。

    平和ボケ日本人的考え方の典型と笑うなら笑え。
    MSもどっちも悪だが比較的より悪なのは犯罪者をその気にさせる
    ”環境”よりも”実際の行動”だと思い続けていたい。
    安全意識も反骨精神ももってないとだめですか?
  • by Anonymous Coward on 2001年12月23日 8時59分 (#49223)
    私はPassportの利点について元記事に書かれている程度(シングルサインイン)の知識しか持っていませんが、
    本当にその程度の利点しかなく、かつ今回問題になっているような危険が根本的にに回避不可能なのであれば、
    Passportのような技術は不要と考えてしまいます。
    私自身は、PassportおよびPassportに類似する他社の技術もすべて、ジリ貧でフェードアウトして頂きたいと
    希望しておりますが、現在Passportを利用していて、これは便利だ!と感じているかたがおられましたら、
    ぜひご意見を伺ってみたいです。
    • この年末、羊羹やら DVD を Internet通販を利用した経験から すると、どのリピータを期待しているもの と感じられた。
      (平たく言えば、毎度ありぃ)
      毎回煩わしい入力をする事なく、素早く買物が出来る環境を構 築したいと店側は思っているものと思われる。
      より早く、より便利に、というベクトルは、Microsoft の目指 す方向と一致しているだろう。
      乱暴な言い方をすれば、店は客が財布を開いてくれればよく、 開けた財布が無防備かどうかは客の責任でしかないのではない だろうか。
      親コメント
  • by mishima (737) on 2001年12月23日 11時57分 (#49247) ホームページ 日記
    > ギブソンは、キーストロークを記録するワームを使えば、Windowsの
    > どのバージョンからでもサインイン情報は簡単に取り出せると言う。

    X でも 'xhost +' とかやってると、キーストロークその他読み出しができたよなぁ。

    # xhost のほうが最初から入っているコマンドだけに、よほど危険だという気もするが。
    --
    # mishimaは本田透先生を熱烈に応援しています
    • by Murphy (250) on 2001年12月23日 12時39分 (#49259)
      xhost って外部の人が利用できるものでしょうか?

      最近は ssh(OpenSSH) を使ってるところも多いようですが、どうでしょう?
      親コメント
      • by redbrick (4865) on 2001年12月24日 3時31分 (#49377) 日記
        >xhost って外部の人が利用できるものでしょうか?

        基本的にはそのマシンにloginした人間しかxhostは制御できないはずです。
        #アクセス制御を掛けるとか外すとかの話ね。

        で、xhostでアクセス制限を全解除してあるなら、X protocolが透過可能で
        あれば、外部に画面を読み出すのは可能だと思います。
        #言い換えれば、X protocolが通らないところからは読み出せないはず。

        なので、通常、X protocolを透過しないfirewall内であれば、
        問題はないのではないでしょうか?
        #自分の画面にfirewall内の知らないマシンから割り込まれたり、
        #画面を勝手に読み出されたりということはあると思いますけど。
        --
        ---- redbrick
        親コメント
        • by coolguy (4034) on 2001年12月25日 0時30分 (#49538) ホームページ 日記
          > #自分の画面にfirewall内の知らないマシンから割り込まれたり、
          > #画面を勝手に読み出されたりということはあると思いますけど。

          むかーし、若かりし新人の頃、他の同期のX端末に
          xroach(スペル違ったかな、ウィンドウの影に隠れる
          ゴキブリがうろちょろするやつ)とか出して遊んでました。
          xpanic とかで仕返しされたり。# Sun-OS 4.1.Xの頃のお話
          --
          オフトピ御免
          懐かしかったものでつい・・・
          親コメント
typodupeerror

※ただしPHPを除く -- あるAdmin

読み込み中...