HOME > U+(ユープラス) > 奇論・暴論 > 第356回 サイバー攻撃〜〜盗まれる事は覚悟の対策
2015/07/21
米国で行政職員の個人情報が盗み出される大事件が起きた。その数が半端ではない。2150万人分というから大変である。住所、氏名、生年月日などの基礎情報はもちろん、家族全員についても、転居、海外旅行、交友関係などの情報が含まれる、というので、これは取り返しがつかない。
メールアドレスや本人確認のためのパスワード、指紋情報まで盗まれたというが、これは新しいものに変更すれば再スタートできるとしても、手続きはめんどうだ。その手続きまでの間に「なりすまし」されて次の攻撃のステップにされる恐れもある。指紋は変更ができないから、顔認証などの他の生体認証に切り替える必要がある。
責任者の人事局長が辞任したというが、辞任で済む話ではない。しかし、この事件は、どんなに厳重なセキュリティシステムを施しても、絶対の安全はない、という教訓を与えてくれる。日本でも年金機構で大量の個人情報が流出した事件があって、パスワードのかけ方や担当者への研修のしかたなどが議論されたが、間違えてはいけないのは、パスワードや職員への研修くらいでは、到底、セキュリティが万全だと言えない点だ。年金機構の責任者を責め立てたのは、いささか酷だったかもしれない。
もちろん、簡単に盗まれる仕組みでは失格だが、あの手この手で攻撃を仕掛けてくるサイバー攻撃を完全には防げないと覚悟して、盗まれることを前提にしてシステムを構築するほかはない。情報流出の危険はサイバー攻撃だけでなく、従業員のミスや悪意をもって不正コピーして流出させる例もある。
問題は「盗まれても大丈夫」などという都合の良い仕組みがあるかどうか、である。その点で注目されているのが、このコーナーでも紹介したことがある、「秘密分散処理」の技術だ。
情報ファイルを暗号化した上で分割し、分散保管する。復元するときには、分散した断片を集めて結合し、暗号を解く必要がある。
この技術にもいくつか手法があるようだが、AONT(オール・オア・ナッシング)が興味深い。暗号化した後、分割する数は2つ以上で機能するという。分割した断片はすべてがそろって(オール)復元するか、さもなくば(オア)、なんの情報も手に入れられない(ナッシング)。断片に入っているデータはそれ自体ではなんの意味も持たない「ゴミ信号」に過ぎない。複数のサーバーに分散して置くが、その断片は「情報」とは言えない。機微情報で「国外に出すな」と禁止されるものでも、分割された断片は「情報」ではないので、禁止の対象にはならない。海外のデータセンターでも利用できる。
さらにいろいろな利用法があるようだ。たとえば暗号化した断片の99パーセントをサーバーに置き、残り1パーセントをスマホに入れておくと、スマホが情報ファイルを復元する「鍵」のような役目を果たす。この技術を製品化したTCSI社の田口善一社長は、大量の情報を取り扱うことになるIOT(もののインターネット)分野でも「有効に活用できそうだ」という。
攻撃する側、守る側、いたちごっこの攻防が続く。コンピューターの処理能力の進展、ネットワークの高速化などによって、ようやく理論から実サービスの段階に来たというが、この秘密分散処理は、しばらく守る側を助ける有力な技術の1つになりそうだ。