PR

木村 修二 関西情報・産業活性化センター 情報化推進チーム システム技術チーム 部長

 パソコン操作者を認証したり、機能認可したりするセキュリティソフトを導入する自治体が増えてきた。認証システムは、アクセス権限のない人を排除するためのもので、認可システムは利用できる機能などを制限しようとするものである。この動き自体は歓迎すべきことで、操作者を認証し、その操作者の権限に応じてアクセス権を認可して、操作記録で監査するのは情報漏えいの防止のためには当然のことであろう。

 認証・認可システムについては、なりすまし対策が大きな課題であり、複数要素での認証やその他さまざまな対策が推奨されている。しかし、認証・認可システムを破る方法は、「なりすまし」だけではない。認証・認可システムを「回避」する方法もある。

 認証・認可システムは、例えばUSBメモリーなどの外部メディアとの接続を禁止する機能を有している。職員の不正・不注意による情報の持ち出し、漏えいを防止するためだ。しかし、休日や夜間など他の職員がいないときに標的のパソコンに触れることができるのなら、情報を抜き出してコピーすることは容易である。例えば、内蔵HDDを取り外し、私物パソコンに接続してコピーすればよい。これはハードウエアレベルでの認証回避である。

 OSレベルで認証を回避することもできる。「お引っ越しソフト」を使ってCD-ROMでシステムを起動し、HDDの内容を別の媒体にコピーすればよいのだ。あるいはKNOPPIX6.0.1をダウンロードして、CDブートする。Linuxでは、数年前からNTFSパーティション上で任意の大きさのファイルを作成し、更新し、改名し、移動し、削除することが可能となった。こうすることで、パソコンにUSBメモリーを接続して、データをコピーしても、Windows上にはログも痕跡も残らない。当然、Windowsアプリケーションであるセキュリティソフトの制限はまったくない。

 認証・認可のための機能を提供するセキュリティ製品は、こういった“弱点”を説明する必要があるだろう。そうでなければ、誇大広告の謗り(そしり)を免れることはできないかもしれない。

 認証回避が可能になるのは、システム管理担当部局にも原因がある。システム管理担当部局は、障害復旧のためのツールを日常的に利用しているが、彼らはこれらのツールを一般のパソコン利用者が利用できないと思っている節がある。しかし、それは傲慢だ。誰もが、障害復旧のためのツールを使って、認証回避を試すことができる。要するに、アクセス管理を実施するに当たり、別のOSへのマウントを許している時点で認証回避が可能になるのである。

 盗聴も認証回避の一つの方法である。スイッチングハブが普及し、共有ハブを使っていた時代よりも盗聴は難しいと考えられがちだが、その脅威がなくなったわけではない。スイッチングハブを出し抜く盗聴ツールや、ARPポイゾニングと呼ばれる、VLANやスイッチングハブをも盗聴の対象にする手法やツールが公開されている。