匿名でネット上にデータを送ろうとするハッカーたちに、もってこいの新しいツールが登場した。
このNCovertと呼ばれるプログラムには、データの発信元を偽装する技術が用いられており、使い方次第で、ハッカーにもプライバシー主義者にも、恩恵をもたらすものになると、 Mark Lovelaceは語った。同氏は、ネットワークセキュリティ会社の米BindViewでシニアセキュリティリサーチャーの立場にあるが、米国ネバダ州ラスベガスで開催されているBlack Hat Briefings Security Conferenceにおいてて、7月31日にこの新ツールを紹介した。
「単刀直入に言おう。もし何か隠したいものがあるならば、これ(NCovert)を使えばいい。場合によっては、それが犯罪に手を染めるハッカーを助けることもある」とLovelaceは述べた。
同ツールで用いているテクニックは、送信データに含まれるヘッダ情報にあるISN(Initial Sequence Number)フィールド内に4バイトのデータを隠すことで、事実上の秘匿通信を実現するというもの。ヘッダは、データを運搬するためのパケットに含まれるもので、そこにはネットワーク機器やサーバがいかにデータを伝達するかの情報が含まれている。またヘッダ情報には、送信元/送信先のIPアドレスも含まれており、これを利用して匿名通信を実現する。
セキュリティ関連のコミュニティでは「Simple Nomad」という名で知られているLovelaceは、このテクニックの鍵は、送信元IPアドレスを自分の意図するデータの受取人に見せかけ、同時に送信先IPアドレスはインターネット上のまったく別の第三者サーバを指すようにする点にあるという。
ハッカーは次に、データフィールドに本物らしく見せかけた情報を持つデータパケットを、この第三者サーバに向けて送出する。だが、ほんとうのメッセージはINSフィールド内の4バイトのなかに隠されている。このパケットには、本当に通信を行いたいサーバの情報が含まれている。パケットを受け取った第三者サーバはメッセージを正しいものとして認識するが、偽装された送信元アドレスが原因で、受取人となるよう意図した相手にメッセージを転送するという仕組みだ。
このテクニックにより、元のメッセージの送信元がどこなのかを追跡することがほとんど不可能となる。データには、受信者と無関係な第三者サーバのアドレスしか記載されていないからだ。
これが、次世代プロトコルであるIPv6の時代に移行すると、送信者のアドレスの隠ぺいはより難しいものとなる。しかし、ほとんどのデータがパケットのヘッダ内に隠れることは可能となるだろうと、Lovelaceは話す。
「なぜなら、IPv6にはデータを収容するだけの余地が充分あるからだ」
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス