Pro Yearly is on sale from $80 to $50! »

オストリッチZIPの総合的リスクアセスメント

 オストリッチZIPの総合的リスクアセスメント

2020年3月に情報処理学会SPT(セキュリティ心理学とトラスト)研究会で発表した論文の発表スライドです。

https://ipsj.ixsq.nii.ac.jp/ej/index.php?active_action=repository_view_main_item_detail&page_id=13&block_id=8&item_id=203386&item_no=1

<概要>
機密性の高い情報を電子メールで送る場合に、パスワードによる暗号化を施したZIPファイルを電子メールに添付し、その後復号のためのパスワードを同じチャネルである電子メールで別送する方式がある。我々はその方式を「オストリッチZIP」と名付けた。オストリッチZIP方式は暗号化による情報保護や誤送信の対策として利用されている一方で、その意味に疑義が呈されることもある。しかしそれらの議論は整理されてきたとは言い難い。本稿ではそれらの議論を踏まえてオストリッチZIPの利点や欠点、脅威等を整理し、オストリッチZIPにかかわる環境を調査して現況を明らかにする。さらに電子メール送受信時のファイル共有における情報漏洩事象モデルを構築し、モデルに基づいてオストリッチZIPと代替策の情報漏洩リスクを評価し議論する。最後に情報漏洩リスク結果と合わせて別の視点を加えてオストリッチZIPが利用される背景を制度面などから考察し、本稿を総合的なオストリッチZIPのリスクアセスメントとして提供する。

B684ed45055cf3badc175a1f36df8e08?s=128

Akira Kanaoka

May 15, 2020
Tweet

Transcript

  1. オストリッチZIPの 総合的リスクアセスメント 中山道裕、金岡晃(東邦大)

  2. オストリッチZIPとは 受信者 送信者 暗号化ZIPファイル 暗号化ZIPファイルの パスワード 1 1. 送信者が暗号化ZIPファイルを作成するための パスワードを生成する

    2. 送信者が受信者と共有したいファイルを 暗号化ZIPファイルに変換し、電子メールに添 付して受信者に送信する 1 送信者が暗号化ZIPファイルを解くためのパス ワードを電子メールで受信者に送信する 2 2 2020/5/15 SPT研究会 1
  3. オストリッチZIPとは 受信者 送信者 暗号化ZIPファイル 暗号化ZIPファイルの パスワード 1 2 機密性の高い情報を危険にさらしている事実から目を背けている •

    鍵の保護が十分ではない • 暗号化によるデータ保護のレベ ルは期待されるものよりも低い • データ保護レベルの低さを認識 • 所属組織のルール、受信側組織 の要求、社会的な要求 Ostrich Policy: 現実逃避、自己欺瞞 オストリッチZIP(Ostrich ZIP) と命名 2020/5/15 SPT研究会 2
  4. 研究の背景と目的 さまざまな視点で 利点や欠点が語られている 整理された文献が 存在しているとは言い難い • 議論の整理:利点、欠点、脅威 • 現状調査:代表的OS、ソフトウェア、Webサービス •

    電子メール送受信時のファイル送受信における情報漏洩事象モデル • 提案モデルに基づいたオストリッチZIPや代替策のリスク評価 2020/5/15 SPT研究会 3 背景:オストリッチZIP 研究の目的
  5. 本研究:議論整理とモデルによるリスク評価 • 文献調査:CiNii • Web調査:キーワード検索 2020/5/15 SPT研究会 4 • 情報漏洩のモデルを提案

    • モデルを簡略化した漏洩発生確率の試算 • 各手法の漏洩発生確率の比較 利点、欠点、脅威、背景、代替手法 情報漏洩リスク評価
  6. 議論整理 利点 • 誤送信対策(10件) • パスワード保護による情報漏洩のリスク低減(3件) • 新技術導入を要しない(1件) • 別送による経路盗聴リスク軽減(1件)

    • ZIP仕様のAES暗号化対応(1件) 誤送信対策 盗聴対策 環境非依存性 パスワードを別送する際に誤送信に気づく機会がある データ保護による盗聴対策の意義がある 暗号化ZIPファイルの展開は環境依存が少ない 2020/5/15 SPT研究会 5
  7. 議論整理 欠点 • 同チャネル利用のため盗聴対策効果が薄い(4件) • 自動的なオストリッチZIPファイル対応の誤送信対策効果は薄 い(2件) • ZIP仕様の脆弱性(2件) •

    暗号化によりメールサーバ上のセキュリティスキャンが不可 能になる(2件) • サーバによる電子メール盗聴(1件) 電子メール盗聴の危険性 同チャネル利用による誤送信対策の意義減少 暗号化ZIPファイルの強度の低さ 2020/5/15 SPT研究会 6
  8. サーバ側による電子メール盗聴 「セキュリティスキャンが不可能になる」 その他「欠点」として挙げられている事項 オストリッチZIP、暗号化ZIPファイルそのもの、S/MIMEやPGPによるメール 暗号化、オンラインストレージサービスなど複数の手法にまたがる点であり、 オストリッチZIP単体の欠点ではない オストリッチZIP自体の問題ではない 2020/5/15 SPT研究会 7

  9. オストリッチZIPの脅威 2020/5/15 SPT研究会 8 悪意のある第3者の盗聴による情報漏洩 電子メールの誤送信による情報漏洩

  10. オストリッチZIP利用の背景 7件/11件 2020/5/15 SPT研究会 9 • 顧客からのセキュリティ調査票に項目がある 文献やWeb記事では未確認だが… 「メール添付ファイルの暗号化による保護」はあるが、 「パスワードを別送せよ」「別送するな」とは書いていない?

    プライバシーマークやISMS認証を満たすため
  11. オストリッチZIP利用の代替手法 • PGPやS/MIME(3件) • オンラインストレージサービス(3件) • オストリッチZIPの自動化(1件) • パスワードを電話で伝える(1件) •

    パスワードを郵送する(1件) • パスワードを直接会って渡す(1件) PGPやS/MIME 別経路でのパスワード送付 ファイル共有サービス、オンラインストレージサービス 自動オストリッチZIP 2020/5/15 SPT研究会 10
  12. オストリッチZIPの現状調査 ZIP仕様 • PKWARE社による提供 • ISO/IEC 21320-1:2015 • 暗号化 •

    共通鍵暗号化アルゴリズム Traditional PKWARE Encryption(TPE) • Zipcryptoと呼ばれることも • 脆弱であることがわかっている • AESなど他の暗号アルゴリズムも利用できるように変更がされた 2020/5/15 SPT研究会 11
  13. オストリッチZIPの現状調査 代表的な環境での暗号化ZIP対応状況 OSによる対応 • 調査対象:Windows 10、Mac OS X、Rasbian OS、iOS、Android OS

    • 調査内容:暗号化ZIP作成と展開の可否、作成時のデフォルト暗号アルゴリズム OS 生成 デフォル トアルゴ リズム 展開 OS詳細 Windows × - TPEのみ Windows 10 Pro Mac OS 〇 TPE TPEのみ Mac OS Mojave 10.14.6 Raspbian OS 〇 TPE TPEのみ Linux: 4.14.98-v7, Raspbian OS: 9.8 iOS × - × iOS 13.2 Android OS × - × Android 7.0 2020/5/15 SPT研究会 12
  14. オストリッチZIPの現状調査 代表的な環境での暗号化ZIP対応状況 ソフトウェアによる対応 • 調査対象:Outlook、Thunderbird、Apple Mail、Becky! Internet Mail • 調査内容:暗号化ZIPの生成

    いずれも生成不可能 2020/5/15 SPT研究会 13
  15. オストリッチZIPの現状調査 代表的な環境での暗号化ZIP対応状況 Webサービスによる対応 • 調査対象:Gmail、Yahoo!メール • 調査内容:暗号化ZIPの生成 2020/5/15 SPT研究会 14

    いずれも生成不可能
  16. 自動オストリッチZIP 受信者 送信者 暗号化ZIPファイルと 電子メール 暗号化ZIPファイルの パスワードメール ゲートウェイ (GW) 添付ファイルと電子メー

    ル ゲートウェイ型自動オストリッチZIP(上記) クライアント型自動オストリッチZIP メールサーバ型自動オストリッチZIP 6件/10件 2件/10件 2件/10件 2020/5/15 SPT研究会 15
  17. 自動オストリッチZIP 利用されるZIPの形式 • 著者らがこれまでに受信した自動オストリッチZIP10種類を調査 2020/5/15 SPT研究会 16 すべてTPEによる暗号化

  18. 電子メール送受信時のファイル共 有における情報漏洩事象モデル 2020/5/15 SPT研究会 17 情報漏洩の事象モデルを提案 前提あり 電子メール送受信時 ファイル共有 電子メールが関係しない情報漏洩はフォーカス外

    とする メール本文の漏洩やマルウェア感染で漏洩は フォーカス外とする オストリッチZIPのメイン利用シーンにフォーカスした情報漏洩の事象モデル
  19. 電子メール送受信時のファイル共 有における情報漏洩事象モデル 2020/5/15 SPT研究会 18 事象ID 電子メールによる情報漏洩事象 a 誤送信をする b

    メールサーバを盗聴される c 通信路を盗聴される d メールサーバや通信路以外から盗聴される e パスワードを別送するとき、誤送信に気づく f 悪意のある第三者が暗号化ZIPファイルを解く g メール誤送信し、かつ、その誤送信相手に別経路でパスワードを送る h 公開鍵の持ち主を誤り、かつ、その宛先がメール誤送信先と一緒になる I クラウドストレージのアクセス制御する相手を誤り、かつ、その宛先が メール誤送信相手と一緒になる
  20. 電子メール利用状況と情報漏洩発生ケース 2020/5/15 SPT研究会 19 ∪ ∪ ∪ • 「誤送信をする」または •

    「メールサーバを盗聴される」または • 「通信路を盗聴される」または • 「メールサーバや通信路以外から盗聴される」 暗号化なしで添付ファイルを送る+SSL/TLSなし
  21. 電子メール利用状況と情報漏洩発生ケース 2020/5/15 SPT研究会 20 • 「パスワードを別送するとき、誤送信に気づかない」かつ • 誤送信をする」または • 「メールサーバを盗聴される」または

    • 「メールサーバや通信路以外から盗聴される」 • または「パスワードを別送するとき、誤送信に気づく」かつ 「悪意のある第三者が暗号化ZIPファイルを解く」かつ • 「メールサーバを盗聴される」または • 「メールサーバや通信路以外から盗聴される」 オストリッチZIPで送る+SSL/TLSあり − ∩ ∪ ∪ ∪ ∩ ∩ ∪
  22. 電子メール利用状況と情報漏洩発生ケース 2020/5/15 SPT研究会 21 ケースID 電子メールの利用状況 事象 1 暗号化なしで添付ファイルを送る +SSL/TLSなし

    ∪ ∪ ∪ 2 暗号化なしで添付ファイルを送る +SSL/TLSあり ∪ ∪ 3 オストリッチZIPで送る+SSL/TLSな し − ∩ ∪ ∪ ∪ ∪ ∩ ∩ ∪ ∪ 4 オストリッチZIPで送る+SSL/TLSあ り − ∩ ∪ ∪ ∪ ∩ ∩ ∪ 5 自動オストリッチZIPで送る +SSL/TLSなし ∪ ∪ ∪ 6 自動オストリッチZIPで送る +SSL/TLSあり ∪ ∪ 7 別経路(SMSや郵送や電話)で暗号化 ZIPパスワードを送る+SSL/TLSあり ∩ ∪ ∩ ∪
  23. 電子メール利用状況と情報漏洩発生ケース 2020/5/15 SPT研究会 22 ケースID 電子メールの利用状況 事象 8 PGP、S/MIMEで暗号化メールを送 る+SSL/TLSあり

    ∩ ℎ 9 共有URLとリンク保護のためのパス ワードを一つのメールで送る +SSL/TLS ∪ ∪ 10 共有URLとリンク保護のためのパス ワードをそれぞれ別メールで送る +SSL/TLS − ∩ ∪ ∪ 11 共有URLとリンク保護のためのパス ワードをメールと別経路で送る +SSL/TLS ∩ 12 共有URLとパスワード(リンク保護+ 暗号化ZIP)を一つのメールで送る +SSL/TLS ∪ ∪
  24. 電子メール利用状況と情報漏洩発生ケース 2020/5/15 SPT研究会 23 ケースID 電子メールの利用状況 事象 13 共有URLとパスワード(リンク保護+ 暗号化ZIP)をそれぞれメールで送る

    +SSL/TLS − ∩ ∪ ∪ 14 共有URL(リンク保護なし)と暗号化 ZIPパスワードを一つのメールで送る +SSL/TLS ∪ ∪ 15 共有URL(リンク保護なし)と暗号化 ZIPパスワードをそれぞれメールで送 る+SSL/TLS − ∩ ∪ ∪ ∪ ∩ ∩ ∪ 16 共有URL(リンク保護なし)と暗号化 ZIPパスワードをメールと別経路で送 る+SSL/TLS ∩ ℎ ∪ ∩ ∪
  25. 電子メール利用状況と情報漏洩発生ケース 2020/5/15 SPT研究会 24 ケースID 電子メールの利用状況 事象 17 共有URL(リンク保護なし)を一つの メールで送る+SSL/TLS

    ∪ ∪ 18 オンラインストレージでアクセス制 御あり+暗号化ZIPのパスワードを メールで送る+SSL/TLS ∩
  26. 事象モデルを用いた漏洩リスク評価 2020/5/15 SPT研究会 25 事象モデルと簡略化した発生確率 ∪ ∪ ∪ = +

    + + () 各事象は独立と仮定して簡略化 確率の値のセットを3種類用意して各事象の確率を比較 • 真の確率値を得ることは困難 • 確率の値のセットを3種類用意して事象間の確率を比較 • 攻撃者有利、オストリッチZIP有効、中間(ベースライン) • ZIP暗号化を解く事象の確率は、TPEを解くことを前提として算出 • 攻撃者有利:事象c「通信路を盗聴される」、事象f「悪意のある第三者が暗号化ZIPファ イルを解く」の確率を上げる • オストリッチZIP有効:事象e「パスワードを別送するとき、誤送信に気付く」の確率を 上げ、事象f「悪意のある第三者が暗号化ZIPファイルを解く」の確率を下げる
  27. オストリッチZIPと他の手法を比較 2020/5/15 SPT研究会 26 ケース3:オストリッチZIPで送る+SSL/TLSなし ケース4:オストリッチZIPで送る+SSL/TLSあり <セット:ベースライン> • ケース3:0.0109 •

    ケース4:0.0100 提案モデル+簡略化した確率計算、では SSL/TLSの効果は強いとは言えない ことが示されている 狙い: SSL/TLSの効果 を見る
  28. オストリッチZIPと他の手法を比較 2020/5/15 SPT研究会 27 ケース2:暗号化なしで添付ファイルを送る+SSL/TLSあり ケース4:オストリッチZIPで送る+SSL/TLSあり <セット:ベースライン> • ケース2:0.0111 •

    ケース4:0.0100 提案モデル+簡略化した確率計算+ベースライ ン確率セット、では オストリッチZIPの効果は高くはない ことが示されている <セット:オストリッチZIP有利> • ケース2:0.0111 • ケース4:0.0056 提案モデル+簡略化した確率計算+オストリッ チZIP有利確率セット、では オストリッチZIPの効果は高くなる ことが示されている 狙い: オストリッチZIP の効果を見る
  29. オストリッチZIPと他の手法を比較 2020/5/15 SPT研究会 28 ケース2:暗号化なしで添付ファイルを送る+SSL/TLSあり ケース6:自動オストリッチZIPで送る+SSL/TLSあり いずれの確率セットでも 同じ確率 提案モデル+簡略化した確率計算では 自動オストリッチZIPの効果はない

    ことが示されている 狙い: 自動オストリッチ ZIPの効果を見る
  30. オストリッチZIPと他の手法を比較 2020/5/15 SPT研究会 29 ケース4:オストリッチZIPで送る+SSL/TLSあり ケース7:別経路で暗号化ZIPパスワードを送る+SSL/TLSあり <セット:ベースライン> • ケース4:0.0100 •

    ケース7:0.0001 提案モデル+簡略化した確率計算+ベースライン 確率セット、では 別経路でパスワードを送ることの効果が高い ことが示されている ケース11:共有URLとリンク保護のためのパスワードをメールと別経 路で送る+SSL/TLS ケース16:共有URL(リンク保護なし)と暗号化ZIPパスワードをメール と別経路で送る+SSL/TLS 「別経路で送る」はいずれも漏洩発生確率は低い 狙い: 別経路でのパス ワード送付の効果 を見る
  31. オストリッチZIPと他の手法を比較 2020/5/15 SPT研究会 30 ケース4:オストリッチZIPで送る+SSL/TLSあり ケース8:PGP、S/MIMEで暗号化メールを送る+SSL/TLSあり <セット:ベースライン> • ケース4:0.0100 •

    ケース7:0.001 提案モデル+簡略化した確率計算+ベースライン 確率セット、では 暗号化に別手法を採用することの効果が高い ことが示されている 狙い: 別暗号化手法採 用の効果を見る
  32. オストリッチZIPと他の手法を比較 2020/5/15 SPT研究会 31 ケース4:オストリッチZIPで送る+SSL/TLSあり ケース10:共有URLとリンク保護のためのパスワードをそれぞ れ別メールで送る+SSL/TLS <セット:ベースライン> • ケース4:0.0100

    • ケース10:0.0100 提案モデル+簡略化した確率計算+ベースライン 確率セット、では ほとんど差がない ことが示されている ただし「電子メール送受信時のファイル共有にお ける情報漏洩」という視点では。 狙い: オンラインスト レージ利用の効 果を見る
  33. 考察:情報漏洩リスクとユーザビリティ 2020/5/15 SPT研究会 32 別経路で送付することは送受信者の双方に負担 • あらかじめ別の経路としてどの経路を使うかを合意しないといけない • 各組織ごとの運用ポリシによりソフトウェアやサービス利用に制限がかかる S/MIMEやPGPなど他の暗号手法を利用することは環境依存度が高い

    • GmailやYahoo!メールではPGPやS/MIMEの対応がされていない
  34. 考察:TPE利用廃止と各種環境でのAES対応化 2020/5/15 SPT研究会 33 大きな差は生まれない 事象f 「悪意のある第三者が暗号化ZIPファイルを解く」が低くなるが 事象e 「パスワードを別送するとき、誤送信に気づく」の影響が強い

  35. 考察:情報のコントロール 2020/5/15 SPT研究会 34 オンラインストレージなどの共有URL利用 • 送受信時のリスクは変わらないものの、ファイル送信後も送信者が共有設定 の変更などのコントロール権を持っている • ブラウザ利用が可能なため、環境非依存性は高い

    私見&感想(論文未記載) :セキュリティとユーザビリティを考えると、良い代替策
  36. 考察:オストリッチZIPの採用理由と現状 2020/5/15 SPT研究会 35 プライバシーマーク・ISMS認証取得向け:現在は強い根拠はない • JIS Q 15001:2006をベースにしたガイドラインでは、背景として存在してい る事実がうかがえる

    • 2017年に改訂されたJIS Q 15001をベースにした対策ガイドブックでは、オス トリッチZIPに関連する記載はみつからない
  37. 考察:海外動向 2020/5/15 SPT研究会 36 暗号化ZIP(≠オストリッチZIP)は海外でも利用事例がある • 米国上院議員Ron WydenによるNISTへの要望 • 安全なファイル送受信の標準技術の設定

    • 暗号化ZIPで電子メールでのファイル共有が行われている様子がうかがえる https://twitter.com/matthew_d_green/status/1141 430884459044864
  38. まとめ (1) 2020/5/15 SPT研究会 37 オストリッチZIP • 電子メール添付ファイルを暗号化ZIP化 • パスワードを電子メールで別送

    議論の整理 • 利点:誤送信対策、盗聴対策、環境非依存性 • 欠点:メール盗聴、同チャネル利用による誤送信対策意義減少、 TPE暗号化強度の低さ • 利用背景:Pマーク・ISMS認証取得、(顧客要求?) 現状調査 • 代表的環境での対応:OSでの復号はTPEだけ対応。メールソフ ト・サービスは暗号化ZIP作成不可 • 自動オストリッチZIPの存在 提案:情報漏洩事 象モデル • 「電子メール送受信時」の「ファイル共有」における情報漏洩事 象モデル • オストリッチZIP利用シーンにフォーカス
  39. まとめ (2) 2020/5/15 SPT研究会 38 評価:モデル簡略 化+漏洩確率試算 • SSL/TLS:効果高いとは言えない •

    オストリッチZIP:条件付きで、高い(ただし「誤送信に別送前 に気付いてパスワードを送らない」確率が高いことと、「悪意の ある第3者が暗号化ZIPをパスワード無で解析する」確率が低いこ とが条件)<現実的じゃない??> • 別経路利用:効果高い • 別暗号利用:効果高い • オンラインストレージ:オストリッチZIPとほぼ差なし 考察 • ユーザビリティ:別経路は送受信者双方に負担、S/MIMEやPGP は環境依存度が高い • TPE廃止→AES:あまり大きな差はない • オンラインストレージ:メール送受信時にはオストリッチZIPと大 差ないが、送信後の情報のコントロール権を送信者が持ち続けら れる意味がある • モチベーション:いまPマークもISMSも、オストリッチZIPするこ とが良しとはされない • ガラパゴス?:暗号化ZIP利用自体は海外でも事例あり。オスト リッチZIPは不明