ハッカー御用達となるか?-データ送信元隠ぺい用の新ツール

 匿名でネット上にデータを送ろうとするハッカーたちに、もってこいの新しいツールが登場した。

 このNCovertと呼ばれるプログラムには、データの発信元を偽装する技術が用いられており、使い方次第で、ハッカーにもプライバシー主義者にも、恩恵をもたらすものになると、 Mark Lovelaceは語った。同氏は、ネットワークセキュリティ会社の米BindViewでシニアセキュリティリサーチャーの立場にあるが、米国ネバダ州ラスベガスで開催されているBlack Hat Briefings Security Conferenceにおいてて、7月31日にこの新ツールを紹介した。

 「単刀直入に言おう。もし何か隠したいものがあるならば、これ(NCovert)を使えばいい。場合によっては、それが犯罪に手を染めるハッカーを助けることもある」とLovelaceは述べた。

 同ツールで用いているテクニックは、送信データに含まれるヘッダ情報にあるISN(Initial Sequence Number)フィールド内に4バイトのデータを隠すことで、事実上の秘匿通信を実現するというもの。ヘッダは、データを運搬するためのパケットに含まれるもので、そこにはネットワーク機器やサーバがいかにデータを伝達するかの情報が含まれている。またヘッダ情報には、送信元/送信先のIPアドレスも含まれており、これを利用して匿名通信を実現する。

 セキュリティ関連のコミュニティでは「Simple Nomad」という名で知られているLovelaceは、このテクニックの鍵は、送信元IPアドレスを自分の意図するデータの受取人に見せかけ、同時に送信先IPアドレスはインターネット上のまったく別の第三者サーバを指すようにする点にあるという。

 ハッカーは次に、データフィールドに本物らしく見せかけた情報を持つデータパケットを、この第三者サーバに向けて送出する。だが、ほんとうのメッセージはINSフィールド内の4バイトのなかに隠されている。このパケットには、本当に通信を行いたいサーバの情報が含まれている。パケットを受け取った第三者サーバはメッセージを正しいものとして認識するが、偽装された送信元アドレスが原因で、受取人となるよう意図した相手にメッセージを転送するという仕組みだ。

 このテクニックにより、元のメッセージの送信元がどこなのかを追跡することがほとんど不可能となる。データには、受信者と無関係な第三者サーバのアドレスしか記載されていないからだ。

 これが、次世代プロトコルであるIPv6の時代に移行すると、送信者のアドレスの隠ぺいはより難しいものとなる。しかし、ほとんどのデータがパケットのヘッダ内に隠れることは可能となるだろうと、Lovelaceは話す。

 「なぜなら、IPv6にはデータを収容するだけの余地が充分あるからだ」

この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]