2003年08月01日(金) 20時12分
ハッカー御用達となるか?-データ送信元隠ぺい用の新ツール(CNET Japan)
匿名でネット上にデータを送ろうとするハッカーたちに、もってこいの新しいツールが登場した。
このNCovertと呼ばれるプログラムには、データの発信元を偽装する技術が用いられており、使い方次第で、ハッカーにもプライバシー主義者にも、恩恵をもたらすものになると、 Mark Lovelaceは語った。同氏は、ネットワークセキュリティ会社の米BindViewでシニアセキュリティリサーチャーの立場にあるが、米国ネバダ州ラスベガスで開催されているBlack Hat Briefings Security Conferenceにおいてて、7月31日にこの新ツールを紹介した。
「単刀直入に言おう。もし何か隠したいものがあるならば、これ(NCovert)を使えばいい。場合によっては、それが犯罪に手を染めるハッカーを助けることもある」とLovelaceは述べた。
同ツールで用いているテクニックは、送信データに含まれるヘッダ情報にあるISN(Initial Sequence Number)フィールド内の4バイトを隠すことで、事実上の秘匿通信を実現するというもの。ヘッダは、データを運搬するためのパケットに含まれるもので、そこにはネットワーク機器やサーバがいかにデータを伝達するかの情報が含まれている。またヘッダ情報には、送信元/送信先のIPアドレスも含まれており、これを利用して匿名通信を実現する。
セキュリティ関連のコミュニティでは「Simple Nomad」という名で知られているLovelaceは、このテクニックの鍵は、送信元IPアドレスを自分の意図するデータの受取人に見せかけ、同時に送信先IPアドレスはインターネット上のまったく別の第三者サーバを指すようにする点にあるという。
ハッカーは次に、データフィールドに本物らしく見せかけた情報を持つデータパケットを、この第三者サーバに向けて送出する。だが、ほんとうのメッセージはINSフィールド内の4バイトのなかに隠されている。このパケットには、本当に通信を行いたいサーバの情報が含まれている。パケットを受け取った第三者サーバはメッセージを正しいものとして認識するが、偽装された送信元アドレスが原因で、受取人となるよう意図した相手にメッセージを転送するという仕組みだ。
このテクニックにより、元のメッセージの送信元がどこなのかを追跡することがほとんど不可能となる。データには、受信者と無関係な第三者サーバのアドレスしか記載されていないからだ。
これが、次世代プロトコルであるIPv6の時代に移行すると、送信者のアドレスの隠ぺいはより難しいものとなる。しかし、ほとんどのデータがパケットのヘッダ内に隠れることは可能となるだろうと、Lovelaceは話す。
「なぜなら、IPv6にはデータを収容するだけの余地が充分あるからだ」
関連記事:
Windowsの脆弱性を悪用するコード公開でワーム攻撃の怖れ
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
海外CNET Networksの記事へ
【CNET Japanニューズレター】(無料)
最新ニュースを毎朝メールでお届けします。お申し込みはこちらから。
[CNET Japan]
http://japan.cnet.com/ (CNET Japan)
http://headlines.yahoo.co.jp/hl?a=20030801-00000006-cnet-sci