Slide 04



   

● 解 説 ●

●総務省は、住基ネットがインターネット接続されることは危険であるとして、自治体の庁内LANを「インターネットに接続されていないLAN(基幹系LAN)」と「インターネット接続されているLAN(情報系LAN)」に分離することを求め、それら2つのLAN間は「ファイヤーウォール」で接続し、「CS端末などがインターネットと通信できないようにすること」を求めています。

◆情報系(開放系)LANと基幹系(閉鎖系)LANの分離(ファイヤーウォールの設置)では
  情報漏洩を防御できない

●このような、開放系LANと閉鎖系LANを接続する場合、そこに設置されるファイヤーウォールは、2つのLAN間を「分離/切断」するものではありません。2つのLANに接続されているパソコン間で情報交換をすることを前提として、閉鎖系LAN上のパソコンやサーバーがインターネットと通信することを禁止するように、こうしたファイヤーウォールは設定されます。

 このため、開放系LAN上のパソコンなどを中継ポイントにすれば、非開放系LAN上のパソコンなどが持つ情報をインターネット上に漏洩することが可能です。つまり、LAN間を接続する「ファイヤーウォール」は、こうしたウイルスを媒介とする情報漏洩に対して有効ではなく総務省の指導内容自体にはセキュリティホールが存在していると言えます。

◆親ウイルスと子ウイルスの連係動作で情報漏洩可能

●前ページで紹介した「自家製ウイルス」の機能だけでは、こうしたLAN構成を持つ自治体から本人確認情報などを漏洩することはできません(ただし、2つのLAN間を結ぶファイヤーウォールの設定がまったくいい加減なものであれば、漏洩可能ですが.....)。

●2次感染機能
 開放系LAN上のパソコン等に感染したウイルスは、まず自分(中継ポイントとなる1次感染パソコンなど)に対して漏洩情報を送るような機能を持つ「子ウイルス」を、閉鎖系LAN上のパソコンなどに送り込みます。

●子ウイルス
 「子ウイルス」は、前ページの「自家製ウイルス」と同じ機能を持ったものです。ただし、漏洩情報の送り先は、インターネット上ではなくて、開放系LAN上にある「親ウイルス」が感染した「中継ポイント」となるパソコンなどです。

●親ウイルス
 「親ウイルス」は「本人確認情報」などの収集機能を持たずに、閉鎖系LAN内の子ウイルスが送ってくる情報を、インターネット上の特定の場所に「中継」する役割を果たします。

 このような連係動作を行なうウイルスが作成されれば、開放系LAN/閉鎖系LAN間にファイヤーウォールを設置して適切な設定をしたとしても、住基ネットや各種業務システムの持つ情報は、インターネット上に漏洩可能となります。

●もくじ(Slide番号でジャンプ)

01:Wondowsのセキュリティホールを 利用した個人情報漏洩の手法

02:MSブラスターウイルス感染が明らかにした 個人情報漏洩ルートの存在

03:Windowsのセキュリティホールを利用して 住基ネットの個人情報を外部漏洩する手法 1

04:Windowsのセキュリティホールを利用して 住基ネットの個人情報を外部漏洩する手法 2

05:住基ネットのセキュリティ的な問題点 (MSブラスターウイルス事件が明らかにした現状)

06:結論(1)セキュリティ問題について

07:結論(2) プライバシーの保障について