Upgrade to Pro — share decks privately, control downloads, hide ads and more …

オストリッチZIPの総合的リスクアセスメント

 オストリッチZIPの総合的リスクアセスメント

2020年3月に情報処理学会SPT(セキュリティ心理学とトラスト)研究会で発表した論文の発表スライドです。

https://ipsj.ixsq.nii.ac.jp/ej/index.php?active_action=repository_view_main_item_detail&page_id=13&block_id=8&item_id=203386&item_no=1

<概要>
機密性の高い情報を電子メールで送る場合に、パスワードによる暗号化を施したZIPファイルを電子メールに添付し、その後復号のためのパスワードを同じチャネルである電子メールで別送する方式がある。我々はその方式を「オストリッチZIP」と名付けた。オストリッチZIP方式は暗号化による情報保護や誤送信の対策として利用されている一方で、その意味に疑義が呈されることもある。しかしそれらの議論は整理されてきたとは言い難い。本稿ではそれらの議論を踏まえてオストリッチZIPの利点や欠点、脅威等を整理し、オストリッチZIPにかかわる環境を調査して現況を明らかにする。さらに電子メール送受信時のファイル共有における情報漏洩事象モデルを構築し、モデルに基づいてオストリッチZIPと代替策の情報漏洩リスクを評価し議論する。最後に情報漏洩リスク結果と合わせて別の視点を加えてオストリッチZIPが利用される背景を制度面などから考察し、本稿を総合的なオストリッチZIPのリスクアセスメントとして提供する。

Akira Kanaoka

May 15, 2020
Tweet

More Decks by Akira Kanaoka

Other Decks in Research

Transcript

  1. オストリッチZIPとは 受信者 送信者 暗号化ZIPファイル 暗号化ZIPファイルの パスワード 1 1. 送信者が暗号化ZIPファイルを作成するための パスワードを生成する

    2. 送信者が受信者と共有したいファイルを 暗号化ZIPファイルに変換し、電子メールに添 付して受信者に送信する 1 送信者が暗号化ZIPファイルを解くためのパス ワードを電子メールで受信者に送信する 2 2 2020/5/15 SPT研究会 1
  2. オストリッチZIPとは 受信者 送信者 暗号化ZIPファイル 暗号化ZIPファイルの パスワード 1 2 機密性の高い情報を危険にさらしている事実から目を背けている •

    鍵の保護が十分ではない • 暗号化によるデータ保護のレベ ルは期待されるものよりも低い • データ保護レベルの低さを認識 • 所属組織のルール、受信側組織 の要求、社会的な要求 Ostrich Policy: 現実逃避、自己欺瞞 オストリッチZIP(Ostrich ZIP) と命名 2020/5/15 SPT研究会 2
  3. 研究の背景と目的 さまざまな視点で 利点や欠点が語られている 整理された文献が 存在しているとは言い難い • 議論の整理:利点、欠点、脅威 • 現状調査:代表的OS、ソフトウェア、Webサービス •

    電子メール送受信時のファイル送受信における情報漏洩事象モデル • 提案モデルに基づいたオストリッチZIPや代替策のリスク評価 2020/5/15 SPT研究会 3 背景:オストリッチZIP 研究の目的
  4. 本研究:議論整理とモデルによるリスク評価 • 文献調査:CiNii • Web調査:キーワード検索 2020/5/15 SPT研究会 4 • 情報漏洩のモデルを提案

    • モデルを簡略化した漏洩発生確率の試算 • 各手法の漏洩発生確率の比較 利点、欠点、脅威、背景、代替手法 情報漏洩リスク評価
  5. 議論整理 利点 • 誤送信対策(10件) • パスワード保護による情報漏洩のリスク低減(3件) • 新技術導入を要しない(1件) • 別送による経路盗聴リスク軽減(1件)

    • ZIP仕様のAES暗号化対応(1件) 誤送信対策 盗聴対策 環境非依存性 パスワードを別送する際に誤送信に気づく機会がある データ保護による盗聴対策の意義がある 暗号化ZIPファイルの展開は環境依存が少ない 2020/5/15 SPT研究会 5
  6. 議論整理 欠点 • 同チャネル利用のため盗聴対策効果が薄い(4件) • 自動的なオストリッチZIPファイル対応の誤送信対策効果は薄 い(2件) • ZIP仕様の脆弱性(2件) •

    暗号化によりメールサーバ上のセキュリティスキャンが不可 能になる(2件) • サーバによる電子メール盗聴(1件) 電子メール盗聴の危険性 同チャネル利用による誤送信対策の意義減少 暗号化ZIPファイルの強度の低さ 2020/5/15 SPT研究会 6
  7. オストリッチZIP利用の代替手法 • PGPやS/MIME(3件) • オンラインストレージサービス(3件) • オストリッチZIPの自動化(1件) • パスワードを電話で伝える(1件) •

    パスワードを郵送する(1件) • パスワードを直接会って渡す(1件) PGPやS/MIME 別経路でのパスワード送付 ファイル共有サービス、オンラインストレージサービス 自動オストリッチZIP 2020/5/15 SPT研究会 10
  8. オストリッチZIPの現状調査 ZIP仕様 • PKWARE社による提供 • ISO/IEC 21320-1:2015 • 暗号化 •

    共通鍵暗号化アルゴリズム Traditional PKWARE Encryption(TPE) • Zipcryptoと呼ばれることも • 脆弱であることがわかっている • AESなど他の暗号アルゴリズムも利用できるように変更がされた 2020/5/15 SPT研究会 11
  9. オストリッチZIPの現状調査 代表的な環境での暗号化ZIP対応状況 OSによる対応 • 調査対象:Windows 10、Mac OS X、Rasbian OS、iOS、Android OS

    • 調査内容:暗号化ZIP作成と展開の可否、作成時のデフォルト暗号アルゴリズム OS 生成 デフォル トアルゴ リズム 展開 OS詳細 Windows × - TPEのみ Windows 10 Pro Mac OS 〇 TPE TPEのみ Mac OS Mojave 10.14.6 Raspbian OS 〇 TPE TPEのみ Linux: 4.14.98-v7, Raspbian OS: 9.8 iOS × - × iOS 13.2 Android OS × - × Android 7.0 2020/5/15 SPT研究会 12
  10. 自動オストリッチZIP 受信者 送信者 暗号化ZIPファイルと 電子メール 暗号化ZIPファイルの パスワードメール ゲートウェイ (GW) 添付ファイルと電子メー

    ル ゲートウェイ型自動オストリッチZIP(上記) クライアント型自動オストリッチZIP メールサーバ型自動オストリッチZIP 6件/10件 2件/10件 2件/10件 2020/5/15 SPT研究会 15
  11. 電子メール送受信時のファイル共 有における情報漏洩事象モデル 2020/5/15 SPT研究会 17 情報漏洩の事象モデルを提案 前提あり 電子メール送受信時 ファイル共有 電子メールが関係しない情報漏洩はフォーカス外

    とする メール本文の漏洩やマルウェア感染で漏洩は フォーカス外とする オストリッチZIPのメイン利用シーンにフォーカスした情報漏洩の事象モデル
  12. 電子メール送受信時のファイル共 有における情報漏洩事象モデル 2020/5/15 SPT研究会 18 事象ID 電子メールによる情報漏洩事象 a 誤送信をする b

    メールサーバを盗聴される c 通信路を盗聴される d メールサーバや通信路以外から盗聴される e パスワードを別送するとき、誤送信に気づく f 悪意のある第三者が暗号化ZIPファイルを解く g メール誤送信し、かつ、その誤送信相手に別経路でパスワードを送る h 公開鍵の持ち主を誤り、かつ、その宛先がメール誤送信先と一緒になる I クラウドストレージのアクセス制御する相手を誤り、かつ、その宛先が メール誤送信相手と一緒になる
  13. 電子メール利用状況と情報漏洩発生ケース 2020/5/15 SPT研究会 19 ∪ ∪ ∪ • 「誤送信をする」または •

    「メールサーバを盗聴される」または • 「通信路を盗聴される」または • 「メールサーバや通信路以外から盗聴される」 暗号化なしで添付ファイルを送る+SSL/TLSなし
  14. 電子メール利用状況と情報漏洩発生ケース 2020/5/15 SPT研究会 20 • 「パスワードを別送するとき、誤送信に気づかない」かつ • 誤送信をする」または • 「メールサーバを盗聴される」または

    • 「メールサーバや通信路以外から盗聴される」 • または「パスワードを別送するとき、誤送信に気づく」かつ 「悪意のある第三者が暗号化ZIPファイルを解く」かつ • 「メールサーバを盗聴される」または • 「メールサーバや通信路以外から盗聴される」 オストリッチZIPで送る+SSL/TLSあり − ∩ ∪ ∪ ∪ ∩ ∩ ∪
  15. 電子メール利用状況と情報漏洩発生ケース 2020/5/15 SPT研究会 21 ケースID 電子メールの利用状況 事象 1 暗号化なしで添付ファイルを送る +SSL/TLSなし

    ∪ ∪ ∪ 2 暗号化なしで添付ファイルを送る +SSL/TLSあり ∪ ∪ 3 オストリッチZIPで送る+SSL/TLSな し − ∩ ∪ ∪ ∪ ∪ ∩ ∩ ∪ ∪ 4 オストリッチZIPで送る+SSL/TLSあ り − ∩ ∪ ∪ ∪ ∩ ∩ ∪ 5 自動オストリッチZIPで送る +SSL/TLSなし ∪ ∪ ∪ 6 自動オストリッチZIPで送る +SSL/TLSあり ∪ ∪ 7 別経路(SMSや郵送や電話)で暗号化 ZIPパスワードを送る+SSL/TLSあり ∩ ∪ ∩ ∪
  16. 電子メール利用状況と情報漏洩発生ケース 2020/5/15 SPT研究会 22 ケースID 電子メールの利用状況 事象 8 PGP、S/MIMEで暗号化メールを送 る+SSL/TLSあり

    ∩ ℎ 9 共有URLとリンク保護のためのパス ワードを一つのメールで送る +SSL/TLS ∪ ∪ 10 共有URLとリンク保護のためのパス ワードをそれぞれ別メールで送る +SSL/TLS − ∩ ∪ ∪ 11 共有URLとリンク保護のためのパス ワードをメールと別経路で送る +SSL/TLS ∩ 12 共有URLとパスワード(リンク保護+ 暗号化ZIP)を一つのメールで送る +SSL/TLS ∪ ∪
  17. 電子メール利用状況と情報漏洩発生ケース 2020/5/15 SPT研究会 23 ケースID 電子メールの利用状況 事象 13 共有URLとパスワード(リンク保護+ 暗号化ZIP)をそれぞれメールで送る

    +SSL/TLS − ∩ ∪ ∪ 14 共有URL(リンク保護なし)と暗号化 ZIPパスワードを一つのメールで送る +SSL/TLS ∪ ∪ 15 共有URL(リンク保護なし)と暗号化 ZIPパスワードをそれぞれメールで送 る+SSL/TLS − ∩ ∪ ∪ ∪ ∩ ∩ ∪ 16 共有URL(リンク保護なし)と暗号化 ZIPパスワードをメールと別経路で送 る+SSL/TLS ∩ ℎ ∪ ∩ ∪
  18. 事象モデルを用いた漏洩リスク評価 2020/5/15 SPT研究会 25 事象モデルと簡略化した発生確率 ∪ ∪ ∪ = +

    + + () 各事象は独立と仮定して簡略化 確率の値のセットを3種類用意して各事象の確率を比較 • 真の確率値を得ることは困難 • 確率の値のセットを3種類用意して事象間の確率を比較 • 攻撃者有利、オストリッチZIP有効、中間(ベースライン) • ZIP暗号化を解く事象の確率は、TPEを解くことを前提として算出 • 攻撃者有利:事象c「通信路を盗聴される」、事象f「悪意のある第三者が暗号化ZIPファ イルを解く」の確率を上げる • オストリッチZIP有効:事象e「パスワードを別送するとき、誤送信に気付く」の確率を 上げ、事象f「悪意のある第三者が暗号化ZIPファイルを解く」の確率を下げる
  19. オストリッチZIPと他の手法を比較 2020/5/15 SPT研究会 26 ケース3:オストリッチZIPで送る+SSL/TLSなし ケース4:オストリッチZIPで送る+SSL/TLSあり <セット:ベースライン> • ケース3:0.0109 •

    ケース4:0.0100 提案モデル+簡略化した確率計算、では SSL/TLSの効果は強いとは言えない ことが示されている 狙い: SSL/TLSの効果 を見る
  20. オストリッチZIPと他の手法を比較 2020/5/15 SPT研究会 27 ケース2:暗号化なしで添付ファイルを送る+SSL/TLSあり ケース4:オストリッチZIPで送る+SSL/TLSあり <セット:ベースライン> • ケース2:0.0111 •

    ケース4:0.0100 提案モデル+簡略化した確率計算+ベースライ ン確率セット、では オストリッチZIPの効果は高くはない ことが示されている <セット:オストリッチZIP有利> • ケース2:0.0111 • ケース4:0.0056 提案モデル+簡略化した確率計算+オストリッ チZIP有利確率セット、では オストリッチZIPの効果は高くなる ことが示されている 狙い: オストリッチZIP の効果を見る
  21. オストリッチZIPと他の手法を比較 2020/5/15 SPT研究会 29 ケース4:オストリッチZIPで送る+SSL/TLSあり ケース7:別経路で暗号化ZIPパスワードを送る+SSL/TLSあり <セット:ベースライン> • ケース4:0.0100 •

    ケース7:0.0001 提案モデル+簡略化した確率計算+ベースライン 確率セット、では 別経路でパスワードを送ることの効果が高い ことが示されている ケース11:共有URLとリンク保護のためのパスワードをメールと別経 路で送る+SSL/TLS ケース16:共有URL(リンク保護なし)と暗号化ZIPパスワードをメール と別経路で送る+SSL/TLS 「別経路で送る」はいずれも漏洩発生確率は低い 狙い: 別経路でのパス ワード送付の効果 を見る
  22. オストリッチZIPと他の手法を比較 2020/5/15 SPT研究会 30 ケース4:オストリッチZIPで送る+SSL/TLSあり ケース8:PGP、S/MIMEで暗号化メールを送る+SSL/TLSあり <セット:ベースライン> • ケース4:0.0100 •

    ケース7:0.001 提案モデル+簡略化した確率計算+ベースライン 確率セット、では 暗号化に別手法を採用することの効果が高い ことが示されている 狙い: 別暗号化手法採 用の効果を見る
  23. オストリッチZIPと他の手法を比較 2020/5/15 SPT研究会 31 ケース4:オストリッチZIPで送る+SSL/TLSあり ケース10:共有URLとリンク保護のためのパスワードをそれぞ れ別メールで送る+SSL/TLS <セット:ベースライン> • ケース4:0.0100

    • ケース10:0.0100 提案モデル+簡略化した確率計算+ベースライン 確率セット、では ほとんど差がない ことが示されている ただし「電子メール送受信時のファイル共有にお ける情報漏洩」という視点では。 狙い: オンラインスト レージ利用の効 果を見る
  24. 考察:海外動向 2020/5/15 SPT研究会 36 暗号化ZIP(≠オストリッチZIP)は海外でも利用事例がある • 米国上院議員Ron WydenによるNISTへの要望 • 安全なファイル送受信の標準技術の設定

    • 暗号化ZIPで電子メールでのファイル共有が行われている様子がうかがえる https://twitter.com/matthew_d_green/status/1141 430884459044864
  25. まとめ (1) 2020/5/15 SPT研究会 37 オストリッチZIP • 電子メール添付ファイルを暗号化ZIP化 • パスワードを電子メールで別送

    議論の整理 • 利点:誤送信対策、盗聴対策、環境非依存性 • 欠点:メール盗聴、同チャネル利用による誤送信対策意義減少、 TPE暗号化強度の低さ • 利用背景:Pマーク・ISMS認証取得、(顧客要求?) 現状調査 • 代表的環境での対応:OSでの復号はTPEだけ対応。メールソフ ト・サービスは暗号化ZIP作成不可 • 自動オストリッチZIPの存在 提案:情報漏洩事 象モデル • 「電子メール送受信時」の「ファイル共有」における情報漏洩事 象モデル • オストリッチZIP利用シーンにフォーカス
  26. まとめ (2) 2020/5/15 SPT研究会 38 評価:モデル簡略 化+漏洩確率試算 • SSL/TLS:効果高いとは言えない •

    オストリッチZIP:条件付きで、高い(ただし「誤送信に別送前 に気付いてパスワードを送らない」確率が高いことと、「悪意の ある第3者が暗号化ZIPをパスワード無で解析する」確率が低いこ とが条件)<現実的じゃない??> • 別経路利用:効果高い • 別暗号利用:効果高い • オンラインストレージ:オストリッチZIPとほぼ差なし 考察 • ユーザビリティ:別経路は送受信者双方に負担、S/MIMEやPGP は環境依存度が高い • TPE廃止→AES:あまり大きな差はない • オンラインストレージ:メール送受信時にはオストリッチZIPと大 差ないが、送信後の情報のコントロール権を送信者が持ち続けら れる意味がある • モチベーション:いまPマークもISMSも、オストリッチZIPするこ とが良しとはされない • ガラパゴス?:暗号化ZIP利用自体は海外でも事例あり。オスト リッチZIPは不明