集中連載:中止されたブラックハットDC講演の真相〜RFIDの脆弱性 (3) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.20(日)

集中連載:中止されたブラックハットDC講演の真相〜RFIDの脆弱性 (3)

特集 特集

>> RFID

さて、その問題点とは何だろうか?その一つは、RFIDの適正な使用法である。RFIDはパッシブ方式とアクティブ方式に分けることができ、パッシブ方式はRFIDリーダーからの電波をエネルギーとして動作する。つまり、RFIDリーダーが、タグから一定の距離に近づいた時にのみ、タグが記載されている内容を発信する。一方アクティブ方式は、タグ自体が電池を内蔵しており、RFIDリーダーが近くにある、なしにかかわらず、タグは自らが電波を発する。

>>RFIDの用途

現在アメリカでRFIDタグは、商品のタグとしてだけでなく、企業の社員用の”鍵“、生徒手帳、パスポート、クレジットカード、カリフォルニア州議員用ID、と用途が広がっている。ところが、上記RFIDは、すべて偽造が簡単に行えることが実証されているのだ。カリフォルニア州議員用IDが偽造できることは、首都サクラメント市のテレビニュースでも報道されており、YouTubeでも見ることができる。日本のeパスポート(ICパスポート)と同じ国際的基準に則っていると思われる英国のeパスポートもすでに偽造が簡単にできることが証明されている 。もちろん、紙のIDも偽造可能だが、RFIDの場合、リーダーが近くにあるだけでRFIDに記載された内容がワイアレスで送信されてしまうこと、暗号化その他のセキュリティがかかっていないRFIDが、身分証明書などの個人情報の保管として使われていること、そして、使用されたとしても暗号が用途としては弱すぎること、などが問題である。そのため、現物を手に入れることなく本人の知らない間にIDとして使用されているRFIDの偽造を行うことが可能となり、紙のIDよりも問題点が大きいのが明らかだ。

●日本のパスポート

現在日本のeパスポートとして使用されているRFIDは、パッシブ方式で、「読取り装置に載せている間だけ、一時的に通信状態となるだけで、しかもその通信可能領域は仕様上10センチメートル以内(実際には3センチメートル程度)と極めて狭いため、特定のIC旅券を追跡するのは困難」であり、GPSのように行動を追跡されることはない。また、「ICの情報を読み取るためには、写真のあるページの下部に印刷されている数字やアルファベットをパスワードとして入力する必要」があり、「ICチップに記録された情報が御本人の気付かない間に読み取られることのないように安全対策を施しています。また、IC旅券と読取機の通信距離は10センチ以内で、かつ、情報は暗号化されていますので、盗聴対策も万全です」と外務省は発表している。が…

【執筆:Scan編集部】

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×