ID: PASSWORD:

とおめがね


日記鯖システム管理者からのお知らせ

  • HTTPSに対応し、http://ds.sen-nin-do.nethttps://ds.sen-nin-do.net のどちらでも日記鯖にアクセスできるようになりました。 なお、当面はHTTPとHTTPSのどちらも利用可能としますが、将来的には http://ds.sen-nin-do.net へのアクセスは https://ds.sen-nin-do.net へ転送する予定です。
  • 都合により日記鯖のURLが http://ds.wa-mo.to/ から http://ds.sen-nin-do.net/ に変更となりました。 突然で申し訳ありませんが、よろしくお願いいたします。(2019/01/27)
  • 日記鯖の仕様変更、不具合対応等については、こちらの記事もご覧ください。

2008/07/28(月) ソフトバンクPDCはそんなに危なくない


 孫社長を窮地に追い込むソフトバンクのセキュリティ対策リスク(DIAMOND online)なんだそうだが、7月19日発売の週刊現代の記事ともリンクしているので書いておく。
 結論から言うと、「ソフトバンクPDCはそんなに危なくないし、ドコモPDCもここで言う「セキュリティリスク」とやらには対応していないし、これが「危ない」というのなら世の中のすべての暗号通信は同様に危ない。」ということ。

(問題1)
 アクアキャストでこのライターが見たというソフトバンクPDCの無線区間データが解読されるデモは、それが本当に正しいかどうかの検証がなされていない。


 何かの装置につながっているノートパソコンにそれっぽいデータが表示されただけでは解読された証明にはならない。それっぽいデータはいくらでも作ることができるから。最低でもその場にソフトバンクのPDC移動機を持ち込んで、リアルタイムでもなんでもいいから自分が操作した内容がデータとして反映されているかどうかを「解読データ」と突合させるぐらいの検証は必要となる。
 大体、モバイルバンキングとかになると、PDCのパケットの解読+SSL化されたデータの解読が必要になるわけだけどそれもやったと言うのだろうか?

(問題2)
 ドコモとアクアキャストが出したというPDCの脆弱性がらみの特許の中身があやしい。


 ドコモとアクアキャストが出した特許は以下の2つ。
 特開2008−35135(P2008−35135A) デジタル移動体通信方式
 特開2008−35136(P2008−35136A)通信方式

 前者でいうリスクは要約すると、DATAを暗号化して送る際に従来方式ではDATA+誤り訂正符号をまとめて暗号化していた。それだと、鍵を全探索してデコードしていくと解読を試行した際にできる文にはDATA(とおぼしきもの)とDATAの誤り訂正符合(とおぼしきもの)が含まれるのだから、DATA(とおぼしきもの)を誤り訂正符合生成関数(MD5とかそういうの、ここではプロトコル上から既知であると考える)に突っ込めば、そのDATA(と思しきもの)が正しく解読できたのかそうでないのか分かりやすい(一方向ハッシュ関数だから絶対ではない)だろう、というもの。
 後者でいうリスクは、WebページのHTMLには大体ヘッダとかにContent-Lengthとかそういう決まった文字があるから、既知平文攻撃をしかけられるというというもの。

 前者については「鍵を全探索」しているというのがアウト。 アルゴリズムが決まっていて、鍵空間の全探索をやって片っ端から放り込めば暗号文が解読できるのは当然。
 鍵空間を全探索するよりも効率がいい方法があるのかないのかが問題なのであって、「全探索した際にその結果があってるか間違ってるかわかるかもしれない」じゃ結局肝心の鍵探索コストが下がってないじゃないか!という話。
 後者にしても、よくあるヘッダ部分だけ暗号化しないで流して、本文部分だけを暗号化って…どうやって実装するのか。どう考えてもHTTPやSMTPプロトコル自体の変更が必要だろう。あと、元の平文に多分含まれているであろう文字列を使って鍵を推測するってどう考えても既知の方法だと思うのだが…。

 ところで、前者でいうところの従来方法が問題だというのならば、IPsecのトンネルモードあたりはかなり危険ということになる。あれは元のIPパケット(誤り訂正符号付き)を暗号化してESPパケットにしているから。


(問題3)
 ドコモとアクアキャストが仮にPDCがらみの脆弱性への対策を行う特許を出願していたとしても、そこからドコモは対策済みであるという事は導けない。


 仮にPDCに脆弱性があったとして、ドコモだけがその対策ができたというのは怪しい。このライターは「携帯電話の通信は通信中の高速移動を可能にするために、基地局間で個人を特定する信号がやり取りされているが、この信号には通信内容の本体部分より脆弱な部分があり、アクアキャストは、この部分から暗号を解読することに成功したという。」と言うのだが、これに先述の特許がらみでの対策をするとなると、どう考えてもデータフォーマットをいじっているのであるから基地局だけの変更では済まない。移動機側のソフトウェア改修なりをしなければならなくなるはずなのだ。しかし、ドコモから2006年以降(特許出願時期から考えて)にPDC移動機のソフトウェア改修をユーザーに告知してはいないし、そもそも今の3Gの移動機の様にソフトウェアアップデート機構を積んでいない機種が多い。総務省が動かねばならないほどの脆弱性であれば、ドコモもソフトバンクも同様にPDCユーザーに端末の改修を告知しなければならなかったはずなのだ。
 また、PDCは確かに日本でドコモとツーカー→J-Phone→ヴォーダフォン→ソフトバンクとIDO(→AUだが既にサービス終了)しか使っていない規格であるが、一応相互乗り入れが可能な規格のはず(過去にIDOユーザーがドコモ網やツーカー網を使うというローミングがあった)。つまり、どこかの事業者だけがPDC規格を勝手に変えて運用するなどということはできない。企画の改訂なり追加なりをARIBで規定しなければならないのだ。
 さらに仮に「ドコモがPDCの規格を改定してセキュリティを強化したバージョンのPDCの運用を開始していた」としても、前述の通り端末側の対応が必要になるわけだから、その新しいバージョンのPDCに対応した移動機しかその恩恵を受けることはできない。運用性を考えるなら古いバージョンの移動機は使用できなくするわけにもいかないから、古いPDCバージョンしか使えない移動機ではこれまで通り「脆弱性があるとされる」PDCプロトコルでつなぐしかない(このあたりはPDCのフルレートからハーフレートへの変更を考えるとわかりやすいかも)。以上のことから、仮に脆弱性があったとしてもドコモも対応はとれていない、もしくはドコモの古いPDC移動機(P101とか)を使う限りは同様の問題が起こると考えるべきだろう。

 そういう意味で、「ソフトバンクは対応を行っていない。ドコモは対応した」というのは誤りとしか思えない。仮に脆弱性が存在し、それが危険なものであったとしてもドコモの一存ではどうにもならないのだ。


 まあ、他にも突っ込みどころが満載(総務省関連の記述は全部嘘っぱちだろ?)なんだが、株価操作が目的なんかねぇ。このライターが週刊現代とダイヤモンドに書いた以外の記事が全くなく、日経・ITMedia・Impressがそろって無反応ってところを見るに、株価操作ですかなぁ。アクアキャストは現在株式未公開だけど。ソフトバンクの株価を下げるのが目的とか。あとは企業恐喝?

(8月1日加筆)  思い返して見ると「携帯電話の通信は通信中の高速移動を可能にするために、基地局間で個人を特定する信号がやり取りされているが、この信号には通信内容の本体部分より脆弱な部分があり、アクアキャストは、この部分から暗号を解読することに成功したという。」って言ってますな。ハンドオーバー時に基地局間で通信するにしても、それって有線区間なんじゃ。