スポンサーリンク

通信路上での改竄発生

通信路上の改竄攻撃発生に、Webサイト運営者が説明責任を負うのか?」(高木浩光@自宅の日記)
元ネタは「セキュリティホールmemoメーリングリスト」なのですが、さくらインターネット株式会社のデータセンター内のサーバー群にあるウェブサイトが軒並み改竄に遭ったという話です。 ところが、サーバー上にあるコンテンツには一切手が加えられていないほか、サーバーが乗っ取られたという事実も存在しないとの事。
これは、ARP spoofingという通信路上の攻撃を受けて、ウェブコンテンツが軒並み改竄をされたという事らしいです。 この事実は、いくらサーバー上のセキュリティ対策をしても、通信路上でルーターの乗っ取り(と言うか、詐称)を行えば、容易にコンテンツの改竄を行う事が可能である事を示しています。
逆に言えば、SSLで保護されていない通信の盗聴が可能である事も示しているのではないでしょうか。 データセンターのルーターを詐称したシステムが通信路上に存在していれば、パケットはそこを通過する事もあるという事。 平文で流れる情報は全て閲覧可能である事を示している。
某DF社の技術担当者のように「通信路上の盗聴なんてインターネット上では有り得ない」と胸を張って言っていたが、その様な会社にコンテンツを預けている企業さんは要注意である。 現実問題として、盗聴は容易に可能であり、平文で個人情報をインターネット上で流通させることは非常に危険なことであることを認識すべきである。 もし、ネット関連企業の技術担当者で「インターネット上で盗聴なんて有り得ない」と主張するケースが見られたら、その様な企業は非常に危険であるので絶対に取引をしてはいけない。
さて、話は最初に戻って、このような状況に直面したときに何をすべきか(実際に何をしたか)という情報が、関連サイトに幾つか書かれているのでサーバー管理・ネットワーク管理を行っている企業のシステム担当者は是非とも目を通していただきたいと思う。
ちなみに、さくらインターネット株式会社は東証マザーズに上場している企業であるが、このニュースには関係なく株価は下落している。 まぁ、東京証券取引所の適時開示情報閲覧サービスにも情報はアップされていないので、さくらインターネット株式会社のIR担当者は「大した問題ではない」と認識しているようだ。

news
スポンサーリンク

コメント

  1. GrayRecord より:

    国内でARP Spoofing による攻撃が行われていた模様

    セキュリティホール memo の記事によれば、日本国内で ARP Spoofin…

タイトルとURLをコピーしました