« 2006年3月 | トップページ | 2006年5月 »

2006/04/24

RFID Toys / Amal Graafstra(著)

タイトルは「RFID Toys」ではなく「RFID DIYs」の方が相応しい。市販の安価なRFIDキットを用い、ペット用の自動ドアやDVD対応のスマートシェルフ、RFIDでWindowx XPへのログインができるキーボードを作りましょう、という本。RFIDでのシステム構築の具体的な作業に触れた本がほとんど無いからその手の事例を拾えないかなぁと思って購入してみた。
その目的から言うと当ては外れた。事例のほとんどの部分はRFIDとは関係の無い工作、例えばキーボードを分解してアンテナ取り付けのためのスペースを付けるだとか、電磁ロックの入手方法と設定方法とかで占められている。特に残念だったのがアプリケーションについてほとんど記述が無く、ほぼ「本書のサイトからダウンロードしてください」としか書いていないこと。まぁダウンロードしてソースや付属のドキュメントを読めばいいということなのかもしれないが。また、使っているRFIDキットの多くが125kHzの長波帯のものというのも業務関連の読者層を狭めていると思う。
なので、仕事に関係する直接のヒントが欲しい、と言う方には残念ながらお勧めできない。が、肩の凝らない読み物としては悪くないと思う。その昔「初歩のラジオ」や「ラジオの製作」などを読んでいた人は楽しく読めるだろう。

ちなみに著者のAmal Graafstra氏は自分の腕にRFIDタグを埋め込んだということで最近New York Timesの記事(High Tech, Under the Skin)に取り上げられたステキピープル(本書の中でもちょっとだけ触れられている)。なんだかなぁ。

ISBN 0471771961  / $24.99

| | コメント (0) | トラックバック (0)

2006/04/09

「RFIDウイルス」のハッタリ

昨日の記事のついでにRFIDウイルスの話もメモしておく。まずは最初に「世界初のRFIDウイルス」なるものをご覧頂こう。

Apples',NewContents=(select SUBSTR(SQL_TEXT,43,127)FROM v$sql WHERE INSTR(SQL_TEXT,'<!--#execcmd=``netcat -lp1234|sh''-->')>0)--

これがIEEE PerCom 2006で発表され、あちこちでセンセーショナルな話題を呼んだ論文Is Your Cat Infected with a Computer Virus(PDF)に記述された「ウイルス」である(Can Tag Viruses Infect RFID Systems?)。セキュアプログラミングの、というか今時の業務プログラミングの入門知識をお持ちの方なら何をやっているか想像がつくはずだ。SQLインジェクションやHTMLインジェクションという攻撃テクニックを使っている。しかし、これは現在存在する特定のミドルウェア製品に感染するウイルスではない。論文の中でこのウイルスが感染する仮想のミドルウェアの構造が書かれているのだが、これが今時そんな穴だらけというかノーガードのコードは書きたくてもなかなか書けないという代物である。開発者の知識・心がけだけの問題ではなく、最近のたいていのアプリケーション開発フレームワークは自動的にこのレベルのセキュリティーホールを塞いでしまう。というか、これほどご都合主義の仮定をつけていいのならいくらでも「ウイルス」は書けるよなぁ。ウイルスが感染するアプリケーションをわざわざ自分で作った上で「これが世界初のRFIDウイルスでござい」なんて言っていいのか?

思うに、この論文のキモは「127バイトで一種の自己複製コードが書ける」という点にある。それをどのようにセンセーショナルに仕上げられるかというテーマを探してRFIDに辿りついたのだろう。まぁ現在のRFID業界の人間がセキュリティをまともに考えていなかったのはおそらく確かなので、それに教訓を与えたと言う意味では意義を認めざるを得ないのだが、派手な煽り文句を付けて本来の論文の価値以上の反響を引き起こした点は正直あざといなぁと思ってしまう。

1カ月に200万個の手荷物を扱うラスベガス航空では,2006年5月から手荷物の処理を迅速に行なうためにRFIDタグを導入する。何者かが意図的に感染したRFIDタグをスーツケースに取り付けた場合,システム全体が混乱状態に陥る可能性がある。このタグを付けた荷物がスキャンされるとウイルスが空港の手荷物データベースに入り込み,そのあとで預けられた荷物にはウイルスに感染したタグが付けられる。これらの荷物は,別の空港に到着すると再びスキャンされる。このため,同シナリオでは,24時間以内に世界中の数百の空港を感染させることが可能になるという。 (日経ITPro「RFIDタグもウイルスに感染する可能性あり」,オランダの研究者が警告)

昨日の「携帯電話でRFIDをクラック」もそうだが、記事を書く人は元の論文にちゃんと当たって本来の意図やニュースバリューをキチンと見極めようよ、と言いたい。

余談だが、この論文の共同執筆者の一人Andrew S. Tanenbaum氏は、Linuxの源流となった学習用OS・MINIXの作者として業界では知られた人である。最近コンピュータサイエンスのビッグネームをRFID関係の場所で見かけるようになったのはミーハーな人間としてなんとなく嬉しい。

| | コメント (0) | トラックバック (1)

2006/04/08

EPCタグへの電力解析攻撃

1ヶ月以上前の話題だしその後で「RFIDウイルス」の話が出たのですっかり霞んでしまったネタなのだが、RFID Journal誌に「携帯電話でRFIDタグをクラックできる」という記事があった。検索してみたが日本語でのちゃんとした解説記事が無いようなので、簡単に触れておくことにする。

このニュース(EPC Tags Subject to Phone Attacks)はRSAアルゴリズムの「S」の人ことイスラエルのワイツマン研究所のAdi Shamir教授による「RSA Conference 2006」のパネル・ディスカッションでの発表(Power Analysis of RFID Tags)に基づいている。その内容は、ある有名メーカーのEPC Gen1タグを対象にしてタグがリーダーに返す電力の「くせ」を調査したところ、それが内部処理を非常に素直に反映しているためにサイドアタック攻撃の一種である電力解析攻撃を簡単に行なえるというもの。具体的には、タグの内蔵CPUで何か重たい処理を行なうと、返信のタイミングが遅れたり返信の電波も弱くなるために、それを傍受することで中で行っている処理を類推できる。この性質を利用したクラックの実例としてKillパスワードの処理が挙げられている。Gen1タグのKillパスワードは8ビットなのだが、タグはこのパスワードを頭から1ビットずつ処理していき、正しくないパスワードと分かったビット位置で消費電力が大きくなるという結果が得られたそうだ。もう「電力解析攻撃」という用語を使うのもアホらしいレベルの話で、暗号の専門家であるShamir氏はさぞ脱力したことだろう。なお、記事の携帯電話で云々というのは、処理に必要なセンサーの感度やCPUの処理能力は携帯電話のもので充分という話が発表に含まれていたということで、このテスト自体はオシロスコープなどの通常の実験機器を使って行なわれている。

まずいな、と思ったのはむしろその後の報道の流れ。まぁ編集長のMark Roberti氏はセキュリティの専門家ではないので、「Gen2タグではKillパスワードは32ビットになっている。256個の中から正しいパスワードを見つけることは出来ても4億個の中から見つけるのは事実上不可能だ」と書いてもとりあえずは許そう(RFID Security: A Reality Check)。念の為書いておくが、上で紹介したクラック方法がGen2でも有効ならば、正しいパスワードを見つける手間は32÷8で4倍にしかならない。このあたりは次号でRSA Laboratoriesの研究者からしっかりツッコミが入っている(RFID Journal A Reality Double-Check) 。
問題は、EPC Global側からのきちんとした反論が出てきていないことだ。「電力解析攻撃など10年近く前から知られていた陳腐な手段。そんなものが最新のGen2プロトコルの脅威になる訳はないわこのタワケが!」みたいな鼻息の荒いコメントを期待していたのだが。EPC陣営は反論を出しているのにRFID Journal誌がスルーしているという可能性もないではないけど、RFIDウイルスの件ではイヤと言うほどEPC陣営からの反論が掲載されたので、この件についてはお前らひょっとして本当に気がついてなかったんと違うかという気がかなりする。ちなみに、パネルディスカッションの発表では、電力解析攻撃への対応方法はスマートカードでの先行研究などにより確立しているが、きちんと実装するとコストは2倍レンジが半分になるという見積もりを示している。果たしてEPC陣営は本気で対応してくれるのだろうか。

| | コメント (0) | トラックバック (0)

« 2006年3月 | トップページ | 2006年5月 »