Winnyによる情報漏えいを防ぐ

検証





シスコのセキュリティ ソリューションで検証
Winny による情報漏えいを防ぐ

 P2P の不正使用による情報漏えいの被害を毎日のように目にするようになりました。特に Winny(ウィニー)は、政府から「情報漏えいを防ぐ最も確実な対策は、パソコンで Winny を使わないこと」との発表があるほど、世間を騒がせています。


Winnyによる情報漏えいの仕組み

 ご存知のとおり、P2P ソフトは Winny だけではありませんし、Winny 自身がウイルスでもありません。ただ、匿名性や暗号化など、Winny がもつさまざまな機能と特長が、ウイルスの拡散に利用されたということなのです。また、仕事で使っているパソコンに Winny をインストールする、仕事のファイルを自宅に持ち帰るといった倫理面での問題も無視できません。
 Winny による情報漏えいをどのように防ぐかを考える前に、どのように情報漏えいが起きるのかを見てみることにしましょう。

Winny の概略

 Winnyは、「ファイル共有ソフト」という分類のソフトウェアです。インターネットを経由して、不特定多数のコンピュータの間でファイルを共有することができます。ユーザやファイルなどの情報を管理するサーバを必要とせず、完全なピアツーピア(P2P)でのファイル転送を行います。
 これまでP2Pソフト(ファイル交換ソフト)には著作権侵害に関する問題がつきまとっていました。さらに、出所のわからないファイルが交換されるために、ウイルスやワームの被害も増えています。特に Winny は、情報漏えいの原因として有名になってしまいました。
 Winny の特長は、その匿名性の高さにあります。ファイルをコピーする際には、公開されているフォルダに直接アクセスするのではなく、必ず第三者のパソコンにある「キャッシュ」が使われます。しかも、データは暗号化されているので、仲介役となったユーザは自分のキャッシュが使われていることに気付くこともありません。ファイルを公開していなくても、Winnyを動かしているだけでキャッシュファイルを提供することができるため、DOM(ダウンロード オンリー メンバー)にならずにファイル交換に貢献することになるのです。


情報漏えいが起こる仕組み

 Winny が情報漏えいの原因としてニュースに取り上げられるようになったのは、この半年ほどのことです。そしてこの 1 カ月ほどは、毎日のようにニュースにWinnyの名前が流れるようになりました。Winny による情報漏えいがどのように起こるのかについても、簡単に説明しておきます。
 Winny による情報漏えいは、主に Antinny(アンチニー)と呼ばれるトロイの木馬型ウイルスの感染によって引き起こされます。通常、Antinny は、ソフトウェアのインストールプログラムなどに仕掛けられており、インストールプログラムを実行すると、Antinnyに感染するというのが一般的なようです。
 Antinnyに感染すると、パソコンのなかにあるファイルがWinnyの公開フォルダにコピーされます。公開されるファイルは、Antinnyの種類によって異なりますが、デスクトップにあるファイルが多いようです。暗号化されたうえで保管されるため、ユーザ本人はファイルの公開に気付きません。

 Winnyで公開されたファイルがどこかにダウンロードされると、それを追跡する手段はありませんし、回収したり削除することもできません。Winny の使用を停止しても、いったん流出してしまった情報の拡散を止めることはできません。
 Winnyの最初のバージョンが開発されて公開されたのは2002年、2003年にはすでにAntinny が発見されています。それから 3 年も経ってから話題になるのは、根気強く Antinny を仕掛けていた人たちがいたということなのでしょう。


シスコの情報漏えい防止ソリューション

 シスコのセキュリティ ソリューションは、Winny による情報漏えいをどのように防ぐのでしょうか。Winny による情報漏えいが起きるのは、Winny がインストールされているパソコンに業務データが存在していることが問題となります。それは、主に次の3つの行為が原因となっています。

  1. 個人のパソコンを会社のネットワークに接続する
  2. 業務で使用するファイルやデータを自宅に持ち帰る
  3. Winny を業務用のパソコンにインストールする

それぞれの場面ごとに防衛策を考えていきましょう。

例1:個人のパソコンを会社のネットワークに接続する

 業務上の必要性があってWinnyを使っている人は、ほとんどいないはずです。多くの人が、音楽、映像、ソフトウェアの違法コピーを入手するために個人的にWinnyを利用しているのが実態でしょう。ところが、個人のパソコンを会社のネットワークに接続する人がいます。そうしないと仕事にならないといった理由はあるかもしれませんが、個人で購入したパソコンを会社のネットワークに持ち込むのは、推奨できるものではありません。
 まして、Winny を使用しており、Antinny に感染していたとしたら、企業の機密ファイルが外部に漏れる可能性があります。

 個人のパソコンを会社のネットワークに接続したために発生する情報漏洩の対策としては、NAC フレームワークがあります。NAC は、状態認証サーバと呼ばれるサーバを使って、パソコンにインストールされているOS、ソフトウェア、アンチウイルスソフトの状態を検証し、ポリシーに適合していないパソコンを企業ネットワークに接続させないようにします。たとえば、「Winny をインストールしているパソコンはネットワークにアクセスさせない」といった設定が可能です。

NACソリューションについて詳しくは:
http://www.cisco.com/jp/go/nac/

例2:業務で使用するファイルやデータを自宅に持ち帰る

個人のパソコンを会社に持ってこなくても、業務で使用しているファイルを自宅に持ち帰り、自宅で仕事をする人がいます。ここにもWinnyによる情報漏えいの危険があります。

 このような人は、リムーバブルメディア(CD、フラッシュメモリ、USBメモリなど)を利用して会社のファイルをコピーして、自宅のパソコンで使用します。したがって企業としてファイルの社外持ち出しを防ぐには、リムーバブルメディアへのファイルのコピーを禁止することが有効です。
 Cisco Security Agent(CSA)は、パソコンの振る舞いを検知して、セキュリティ脅威の可能性のある行為を制御することができます。「リムーバブルメディアへのファイルのコピーを禁止する」設定も可能なのです。

Cisco Security Agentについて詳しくは:
http://www.cisco.com/jp/go/csa/

例3:Winnyを業務用のパソコンにインストールする

 最後に、会社から貸与されているパソコンにWinnyをインストールする従業員を考えてみましょう。この行為が会社にとってのセキュリティ脅威であることは、明らかです。

 業務に関係ないソフトウェアのインストールの監視は、CSAによって行います。CSA のポリシー制御により、Winny のインストールを制御できます。たとえ自宅に会社のパソコンを持ち帰ったとしても、CSA はローカルで監視を続けますから、Winny のインストールはできません。

 CSA の制御をいったん停止してWinny をインストールする従業員がいるかもしれません。その場合にも、その後でCSA を起動すれば、Winny の起動を制御することができます。

Cisco Security Agentについて詳しくは:
http://www.cisco.com/jp/go/csa/


「いつもと違うトラフィックパターン」の重要性

 NACやCSA は、Winnyのインストールやファイルの社外持ち出しの禁止を支援する手段にはなりますが、完全に禁止できるとは限りません。何らかの裏道を見つけ出してWinnyを使おうとする従業員、管理者が制御していない新しいP2Pソフトを利用する従業員も出てくるでしょう。
 管理者は、常にネットワークトラフィックの傾向(トレンド)を把握しておく必要があります。「いつもと違うトラフィックパターン」が発生したとき、それを察知できることが重要なのです。たとえば、ある時間帯だけ異常にトラフィックが増えることがあれば、社内でWinnyを利用している従業員がいる可能性が考えられます。
 ネットワークのトラフィック異常の監視には、Cisco Security Monitoring, Analysis and Response System(CS-MARS)の導入が効果的です。Cisco CS-MARS は、ネットワーク異常やセキュリティ イベントの相関分析を実施し、異常を検出して管理者に提示します。また、ネットワークの動作状況を監視して、ネットワーク全体のセキュリティ ポリシーへの準拠をサポートします。

「いつもと違うトラフィックパターン」の重要性

Cisco Security Monitoring, Analysis and Response Systemについて詳しくは:
http://www.cisco.com/jp/product/hs/security/mars/


まとめ

 Winny 対策は、1 つの製品だけを導入すればよいというものではありません。ここで紹介したものをみても、インストールさせない/コピーさせないための「Cisco Security Agent(CSA)」、トラフィックで異常を検出する「Cisco Security Monitoring, Analysis and Response System(CS-MARS)」がありました。また、ネットワークの入口でパソコンの状態を検証する「ネットワーク アドミッション コントロール(NAC)」には、状態認証のためのサードベンダー製品も使用されます。もちろん、アンチウイルス ソフトは必須です。シスコ 1 社のソリューションで終わるものでもないのです。
 シスコは、NAC 協業パートナーなどの多くのセキュリティ ベンダーと協力し、シスコ自己防衛型ネットワークを推し進め、安心して利用できるネットワーク構築を支援しています。

シスコ自己防衛型ネットワークについて詳しくは:
http://www.cisco.com/jp/go/sdn/

サービス コントロールによる P2P トランザクションの禁止

Winny を使用していると、ユーザ自身がファイルをダウンロードしたり、ファイルを提供したりするほかに、キャッシュにコピーされるファイルや、キャッシュから出て行くファイルの転送のために、大量のトラフィックが発生します。そのために2003年ごろから、Winny のトラフィックを制御するインターネットサービス プロバイダーが現れるようになりました。
 大手サービスプロバイダー「ぷららネットワークス」では、2003年11月よりP2Pトラフィックの帯域制御を実施してきました。当時、P2Pのトラフィックが全体の 60% ~ 80% を占め、そのうちの90%が会員以外のインターネットユーザのトラフィック、つまり会員以外のトラフィックのためにバックボーン全体が輻輳状態に陥ることにもなっていたのです。会員へのサービスレベルを維持するためには、P2P のトラフィック制御が必須でした。
 ぷららネットワークスがこのようなトラフィック制御に使用しているのは、シスコ サービス コントロール エンジン(SCE)。SCEがサービス プロバイダーのサービス レベル維持のための P2P対策ソリューションとなっているのです。

ぷららネットワークスでのサービスコントロールについて詳しくは:
http://www.cisco.com/jp/news/cisco_news_letter/mail/0401/special/

Cisco SCE シリーズ サービス コントロール エンジンについて詳しくは:
http://www.cisco.com/jp/product/hs/sce/