2006年11月22日水曜日

「クローン携帯」の報道


興味深い記事が出ている。クローン携帯が発見されたそうだ。理由を考えてみた。
この記事からわかる問題点は、以下の2点。
1.同じ識別番号(IMSI)を持つFOMAカードを存在させてしまった事。
FOMAカードを再発行してもらった場合、電話番号は同じでも識別番号は異なるのが通常である。
また仮に2つの同じ識別番号をもったUSIMが存在しても、認証処理を行った際に出てくる出力はそれぞれ異なる。しかしながら、次の問題がそれを意味のないものとした。
2.認証処理を行わないオペレータとローミング契約を結んでしまった事。
認証処理を行うのは、オペレータである。毎回、携帯が位置登録を行う際や、通話を始める際にこの認証処理が行われる。しかしながら、それを行わない非常識なオペレータとローミングしていたため、このような結果になったことだと思う。
つまり技術的な問題というよりも、運用上の問題であると考える。
ちなみに記事では、「各種情報を暗号化して」と書いてあるが、実際は暗号化して記憶しているのではなく、あるパラメタを与えたときにアルゴリズムに従った答えを返しているだけで、殆どの情報は暗号化されておらず専用の機器を使えば読む事が出来る。
つまり、ネットに公開されている規格書の通りに作れば、殆どの情報をみる事が出来る。FOMAはUSIMを含めてすべての規格は個々の規格策定団体から入手する事が出来る。
これらの規格を実現する事は技術ではあるが「クローン防止の技術」とは関係ない。
しかし公開されず限られた人たちしかアクセスできない情報、もしくはカード独自に設定されているため外部から読み取れない情報としては、
a.) 暗号化のアルゴリズム
b.) カード毎に個別に与えられた認証処理用のパラメタ(IMSIとは異なる)
上記の2つである。加えて、
c.) 暗証番号や手順等で制限されたフィールドも見る事は出来ない。
これらを本当に見えなくすることが「クローン防止の技術」である。
今回は結果として、他人の情報(お金)で通話が出来てしまったのだから、マスコミがクローン携帯とよびたいのも山々だろうが、必ずしも「クローン防止の技術が破られた」(ハッキングされた)という意味ではないと思う。
対策としては「認証処理の結果が日本のデータベースに返ってこない場合は、位置登録を禁止する」事だったのかもしれない。

0 件のコメント:

コメントを投稿