エフセキュアブログ

ppp を含む記事

プライバシーに対するFreedomeのアプローチ



最近、Freedomeがプライベートデータを保護する方法について、TorrentFreak.comから一連の質問を受けました。私たちは、透明性と暗号化がオンラインフリーダムの鍵であると信じています。このため、当社が最高のプライバシーアプリの開発を実現するためにどのように取り組んでいるかを説明した回答をここで共有いたします。

1. IPアドレスおよびタイムスタンプと、貴社サービスのユーザを照合できるログを保存していますか?その場合、どんな情報をどれだけの期間保存しているかを具体的に教えてください。
当社は、そのようなログを保存していません。法的管轄区域で法律により義務づけられることがあれば、そのようなシステムを導入することになりますが、該当する法的管轄区域の法律で義務付けられている部分についてのみ保存し、保存期間は最短期間にします。当社のサービスの利用には登録が不要ですので、どのログ情報も、ほとんどの場合匿名のランダムユーザID(UUID)とユーザのパブリックIPアドレスにマッピングされることになります。

2. どのような法的管轄区域で事業を運営していますか?
Freedomeはフィンランド企業によりフィンランドから提供されているサービスで、フィンランドの法令に準拠して製造および提供されています。

3. 貴社サービスの不正使用を監視および軽減するためにどんなツールを使用していますか?
当社は、一部のゲートウェイサイト上でのピアツーピア・トラフィックを制限する目的で、完全に自動化された自社開発ツールを使用して、一部のDPIを含むトラフィックパターン分析を行っています。当社の利用規約と一致しないアクティビティを検出すると、デバイスからのトラフィックに帯域制限を加えることも、VPNサービスへアクセスできないようにデバイスをブロックすることもあります。この作業はすべて自動化されており、ローカルVPNゲートウェイ上で処理されます。

4. 外部の電子メールプロバイダ(たとえばGoogle Apps)、またはユーザによって提供される情報を保存するサポートツール(たとえばライブサポート、Zendesk)を使用していますか?
当社では外部電子メールプロバイダを使用していませんが、ユーザは、たとえば、自分のメールアドレスを使用してベータプログラムにサインアップすることも、電子メールでフィードバックを送信することもできます。電子メールアドレスは、製品の発売情報などを伝えるためにのみ使用されます。

将来的に、実際に購入したお客様は、当社のサポートサービスおよびチャットなどのツールを使用していただけるようになります。この場合、お客様が自発的に提供した情報を保存します。この情報はインシデントベースであり(サポートリクエストにひも付け)、他のデータ(たとえば顧客情報、マーケティング、ライセンス、購入、またはすべてのFreedomeデータ)にはひも付けされません。このデータは、管理およびサポート案件の解決にのみ使用されます。

5. DMCAテイクダウン通知またはヨーロッパにおける同等の通知を受け取った場合、どのように処理されますか?
当サービスにはテイクダウンするコンテンツはありません。Freedomeは、データパイプラインであり、サービス使用時にアクセスされたユーザコンテンツから金銭的な利益を直接得るものではありません。DMCA(または欧州の同等システム)の他の免責条項の一部が適用されますが、テイクダウンプロセス自体はこのVPNサービスに適用されません。

6. 有効な裁判所命令によって貴社サービスのアクティブユーザを特定することが必要になった場合、どのような措置がとられますか?今までこのようなことが起きたことはありますか?
法執行機関のデータ要求は、フィンランドのエフセキュア・コーポレーションに直接行われたものだけが有効になります。フィンランド国外の当局がエフセキュアにそのようなデータを要求する場合、外国当局からフィンランド警察に直接要求を提出するか、国際条約に定められた手続きに従ってインターポールを通じて要求されます。今まで、このようなことがFreedomeサービスに起きたことはありません。

7. 貴社は、「令状のカナリア」または、口外禁止命令を顧客に警告するその他の類似ソルーションを用意していますか?
当社には「令状カナリア」システムはありません。その代わり、Freedomeは保存するデータができるだけ少なくなるよう構築されています。

一般的に「令状のカナリア」は、個別ユーザに関する法執行機関の要求によって引き起こされるものであるため、法執行機関の目から見て、顧客基盤のサイズやサービスのデータがどれだけ興味深いものであるかを反映しています。創意あふれる優れた指標ですが、特定のユーザのデータに関するリスクを実際に測定できるものではありません。

8. すべてのサーバでBitTorrentなどのファイル共有トラフィックは許可されていますか?そうでない場合、それはなぜですか?
BitTorrentやその他のピアツーピアファイル共有は、当社のネットワークプロバイダの利用規約により、一部のゲートウェイサーバで帯域制限/ブロックがかけられています。一部のプロバイダは、大量のDMCAテイクダウン要求を快く思っていません。当社は複数のプロバイダ(質問#12を参照)を使用しており、これらのブロックはすべてのサーバで設定されているわけではありません。

9. どのような支払いシステムを採用していますか?また、支払い情報は個別ユーザカウントにどのようにひも付けされていますか?
支払いには複数のオプションがあります。最も匿名性の高い購入方法は、小売店のクーポンコードを購入する方法です。現金で支払えば、その店舗は支払った人が誰かを知ることはありません。お客様がFreedomeアプリケーション内で匿名のバウチャーコードを入力すると、当社が小売チャネルで販売するために提供した有効なクーポンであることが、当社データベースを参照して確認されます。小売店舗は、販売されたクーポンの総数に関する情報以外の情報を当社に提供しないため、クレジットカードで支払った場合でも、個別の支払いに関する情報を当社が受け取ることはありません。

アプリ内(たとえば、Apple App Store、Google play)で購入する際、ほとんどの場合はお客様の詳細情報を入力する必要がありますが、当社にそうした情報は一切届かず、匿名の領収書だけが届きます。主要なアプリストアは、アプリケーション・ベンダーにエンドユーザの連絡先情報を提供していません。

当社のオンラインショップで購入された場合、支払いと注文処理はオンラインリセラーであるドイツのcleverbridge AGにより処理されます。当社のパートナーは名前、電子メール、住所等とともに支払い情報を収集して保存しますが、Freedomeとは別のシステムに保存します。この場合、誰がFreedomeライセンスを購入したかに関する記録が保存されますが、Freedomeの利用内容を特定の人と照合することは、意図的に困難にされている上、当社方針に反します。また、当社は実際の使用状況ログを作成していないため、どちらにしても特定は不可能です。

10. 貴社がユーザに推奨する最も安全なVPN接続と暗号化アルゴリズムは何ですか?接続が切断された場合の「キルスイッチ」およびDNSリーク保護のようなツールを提供していますか?
当社のアプリケーションは、ユーザが選択できる暗号化アルゴリズムを提供していません。サーバとクライアントは、2048ビットRSA鍵とSHA-256署名を使用したX.509証明書によって認証されています。iOSクライアントはAES-128ビット暗号化によりIPSECを使用しています。他のクライアント(Android、Windows、OS X)は、AES-128ビット暗号化でOpenVPNを使用しています。PFS(前方秘匿性)が有効になっています(ディフィー・ヘルマン鍵共有)。

当社は、デフォルトでDNSリーク保護を提供しています。また、IPv6トラフィックがVPNをバイパスしないように、VPN接続を経由したIPv6も提供しています。キルスイッチは提供していません。iOS IPSECクライアントは、VPNが接続されていない限り、またはVPNがユーザによって明示的にオフにされていない限り、トラフィックが流れることを許可しません。Androidアプリは「保護ON」状態の間、ネットワークまたはVPN接続が切断されてもインターネット・トラフィックをキャプチャし続けます。このため、接続の切断中にトラフィックまたはDNSリークは発生しません。Freedomeアプリケーション・プロセスがAndroidシステムによって再起動された場合、理論的には、トラフィックがVPNの外にリークする可能性があります。Android 4.xを起動するデバイスでは、VPNアプリがトラフィックのキャプチャを開始する前にユーザの同意が必要です。それまでの間は、理論的にはトラフィックのリークが発生する可能性があります(Android 5はデバイスの再起動時にもユーザコンテンツを忘れないため、これは起こりません)。

11. 自社のDNSサーバを使用していますか?(そうでない場合、どのサーバを使用していますか?)
当社は、自社DNSサーバを所有しています。

12. 貴社は、VPNサーバおよびネットワークを物理的に管理していますか?またはサードパーティによってホスティングされていますか(もしそうなら、どこですか)?貴社のサーバはどこにありますか?
当社はほとんどのロケーションで、専門のホスティングベンダーが運用する共有ハードウェアを使用していますが、一部ロケーションでは当社専用のハードウェアも運用しています。プロバイダは、国によって、そして時とともに変化します。一部の国では、冗長性を向上するために、同時に複数のプロバイダを使用することもあります。プロバイダの例としては、当社が複数のロケーションで使用している、IBM傘下のSoftlayerがあります。

>>原文へのリンク

Slammerワームから10周年

 以下は、10年前、我々の1月25日がどのように始まったか、である。

Jan 25 05:31:54 kernel: UDP Drop: IN=ppp0 SRC=207.61.242.67 DST=80.142.167.238 TTL=117 ID=30328 PROTO=UDP SPT=2201 DPT=1434 LEN=384

 上に抜粋したのは、我々が最初に得た、後にSlammer(SapphireまたはSQL Slammer)と呼ばれるようになるワームのログだ。

 Slammerは膨大なネットワーク・トラフィックを生み出した。以下はaverage.matrix.netの古いスクリーンショットで、このワームのせいで世界中でパケット・ロスが急増した様子を示している。

slammer

 以下は当社がこのワームについて発信した最初の警告だ:

 エフセキュアはSlammerと呼ばれる新たなインターネット・ワームについて、コンピュータ・ユーザに警告する。このワームは大量のネットワーク・パケットを生成し、インターネット・サーバに過負荷をかける。メール送信やネット閲覧などすべてのインターネット機能が低速になる。

 このワームは2003年1月25日5時30分(GMT)頃、インターネット上で初めて検知された。その後、世界中に急速に拡散し、インターネット上でこれまでで最大級の攻撃を巻き起こした。報告によると、いくつかの大規模なWebサイトやメール・サーバが使用不能に陥った。

 SlammerはMicrosoft SQL Serverを実行しているWindows 2000 Serverにのみ感染する。そのためエンド・ユーザの機器には脅威ではない。しかしながら、ネットワーク・トラフィックがブロックされることによって、やはりエンド・ユーザにもその作用が見て取れる。

 このワームはUDP 1434番ポートを用いて、MS SQL Serverのバッファ・オーバーフローを突く。Slammerのサイズは極めて小さく、376バイトに過ぎない。拡散するほかに機能はないが、この拡散処理が非常に強力で、極度の負荷を招く。

 ワームはどのファイルにも感染しないので、感染した機器をリブートするだけで駆除することができる。しかしもし機器がネットワークに接続され、MS SQL ServerにSP2もしくはSP3が適用されていなければ、直ちに再感染する。

 かつてこれほど小さなウイルスが、このような速度でここまでの損害を与えた例を、当社でも見たことがない。Slammerについての技術的な解説や図表についてはhttp://www.f-secure.com/v-descs/mssqlm.shtml
(注意:このリンクは2013年でもまだ有効だ。)で確認できる。

 Slammerはその小ささにおいて特筆すべきだ。ワーム全体が単一のUDPパケットに収まる。基本的に、ワームはつぶやき5つ分に相当する。コード全体は以下のとおり。

slammer

 この年、後にBlasterやSasserがSlammerに続いた。これらはいずれも現実世界で顕著な問題を引き起こした。

slammer

 Slammerのせいで、我々は何日も忙しかった。私の古いメール・アーカイブには、第1日目に以下の残業報告がある。

slammer

 つまり、2003年の土曜日に、Slammerをデコードしたのは、私とKatrin Tocheva、Gergely Erdelyii、Ero Carrerだった。天気が悪かったと思うが、他には何も覚えていない。

ミッコ

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード