米セキュリティ研究者、ネット上のハードウェア識別方法を開発

Renai LeMay (ZDNet Australia) 2005年03月07日 13時56分

  • このエントリーをはてなブックマークに追加

 カリフォルニア大学サンディエゴ校のある研究者が、コンピュータのハードウェアをリモートから識別する方法を発見したと述べている。このテクニックを利用すれば、よく使われているセキュリティ手段を回避して、匿名のウェブユーザーの身元を突き止めることが可能になる。

 同校の博士課程に在籍するTadayoshi Kohnoは、自らの研究結果をまとめた論文のなかで「現在は、インターネット上にあるデバイスのOSをリモートから判断する強力なテクニックが多数存在する。われわれはこのアイデアをさらに拡大し、リモートからデバイスの物理的な識別情報を与えるテクニックを開発した。このテクニックでは、デバイス側に気付かれずに識別情報を与えることが可能だ」と述べている。

 Kohnoのテクニックの応用範囲は非常に広く、たとえば「どのアクセスポイントからでもインターネットに接続する物理デバイスを突き止め、デバイスのIPが固定であれランダムであれ、NATの背後にあるデバイスの数を数え、リモートからアドレスブロックを調査して、アドレスが仮想ホストに対応するかどうかを判断できる」という。

 NAT(Network Address Translation)は、ファイヤウォール内にあるマシンがすべて公衆インターネット上で同じIPアドレスを保有しているように見せるときに一般的に利用されるプロトコル。

 Kohnoの調査結果がインターネット上での匿名性の終わりにつながる可能性は低いが、スヌープウェアと匿名技術の開発者とが繰り広げている開発競争を激化させることにはなる。このテクニックへの対応策としては、乱数生成テクニックを改良して時間のゆがみを隠すといった手法が考えられる。

 Kohnoは、「われわれのテクニックは、Carnivoreプロジェクトのようなもののなかで、ラップトップの異動先をトラッキングすることにも使える」と論文に記しているように、監視機関が自分のテクニックに関心を示す可能性も認識しているようだ。CarnivoreはFBIが開発したインターネット監視ソフトウェア。Kohnoは論文の前半で、連邦捜査官が「所定のラップトップが所定のアクセスポイントからインターネットに接続したことを立証する」ためにこのテクニックを利用する可能性もあるとし、犯罪科学への応用の可能性にも言及している。

 Kohnoのテクニックは、「時間やIPアドレスの異なるインターネット上の2つのデバイスが、実際は物理的に同じデバイスかどうかを判断するための情報入手」にも応用できるという。

この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

連載

CIO
藤本恭史「もっと気楽にFinTech」
Fintechの正体
内山悟志「IT部門はどこに向かうのか」
情報通信技術の新しい使い方
米ZDNet編集長Larryの独り言
谷川耕一「エンプラITならこれは知っとけ」
田中克己「2020年のIT企業」
大木豊成「Apple法人ユースの取説」
デジタル未来からの手紙
モノのインターネットの衝撃
松岡功「一言もの申す」
三国大洋のスクラップブック
大河原克行のエンプラ徒然
今週の明言
アナリストの視点
コミュニケーション
情報系システム最適化
モバイル
通信のゆくえを追う
スマートデバイス戦略
セキュリティ
ネットワークセキュリティ
セキュリティの論点
スペシャル
de:code
Sapphire Now
VMworld
HPE Discover
Oracle OpenWorld
Dell World
AWS re:Invent
PTC LiveWorx
デプロイ王子のテクノロジ解説!
古賀政純「Dockerがもたらすビジネス変革」
誰もが開発者になる時代 ~業務システム開発の現場を行く~
さとうなおきの「週刊Azureなう」
より賢く活用するためのOSS最新動向
「Windows 10」法人導入の手引き
北川裕康「データアナリティクスの勘所」
Windows Server 2003サポート終了へ秒読み
米株式動向
Windows Server 2003サポート終了
実践ビッグデータ
中国ビジネス四方山話
日本株展望
ベトナムでビジネス
アジアのIT
10の事情
エンタープライズトレンド
クラウドと仮想化