パスワードを忘れた? アカウント作成
12875367 story
ハードウェアハック

Bluetoothを利用した「スマートロック」の多くには問題がある 48

ストーリー by hylom
興味のある人は要チェック 部門より
あるAnonymous Coward曰く、

最近Bluetoothなどでスマートフォンと通信し解錠ができる、いわゆる「スマートロック」製品が複数登場しているが、このようなスマートロック製品は脆弱であるという話が出ている(TomsGuide.TE論文PDFSlashdot)。

セキュリティエンジニアのAnthony Rose氏らが調査を行ったところ、対象とした16機種中12製品に問題があったという。たとえば、一部の製品はパスワードを平文でやり取りしているという。また、正規ユーザーが解錠を行う際の通信内容を傍受し、それを再現しただけで開くことができた錠もあったという。さらに、これら製品のメーカーに問い合わせを行ったところ、返答があったのは1社で、さらにその1社も修正の予定はないという。

そのほか、いわゆる「ウォードライビング」で簡単にスマートロックの存在を発見できるような応答を返す製品も多かったようだ。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2016年08月13日 9時11分 (#3062640)

    「Bluetoothを利用した「スマートロック」の多くには問題がある。既存の(物理的な)錠前にも多くの問題がある。」
    というだけの話だよね?
    スマートロックなら絶対安全だと思ってる人とかいるのかな。

    • by Anonymous Coward on 2016年08月13日 10時22分 (#3062660)
      >というだけの話だよね?
      違います。

      Bluetoothを利用した「スマートロック」の多くには、既存の(物理的な)錠前には存在しえない問題がある、という話です。
      親コメント
    • by Anonymous Coward on 2016年08月14日 4時28分 (#3063035)

      一番まずいのは「システム的に阻止可能な問題点を放置している」という姿勢の問題。
      TSAロックとかも似たようなもんだが、その手の雑魚い鍵と同等であると思われていないのが問題。

      あと、問題点を突くときの攻撃側リスクが減少しているってのも不味い。

      親コメント
    • by Anonymous Coward

      改善する意思が無いようなのですがそれは

      • by Anonymous Coward

        錠前は何か改善したのですか?

        • by Anonymous Coward on 2016年08月13日 10時47分 (#3062675)

          問題の前提がズレてます。
          ・錠前で侵入を100%防ぐことは不可能
          ・錠前によって侵入を手こずらせる事は可能
          ・侵入の意図を抑止する効果は期待できる

          2番目が重要で、既存の錠前は、侵入者に直接対峙して開錠する手間を強います。
          侵入者はその姿を周囲に晒す必要に迫られます。
          モタモタすれば発見通報されるリスクを負うのです。
          そのリスクがすなわち抑止効果に繋がります。

          一方、当該対象のスマートロック製品のうち相当な割合のモノが、指摘されている脆弱性を抱えているとすれば
          侵入者は
          ・ワイヤレスで察知されずに事前に錠前解除の下準備を済ませ
          ・正規の鍵の所持者と何ら変わらない自然さで「スマート」に解錠できる

          これは既存の鍵にはない脆弱性であり、侵入者にとっての利便性です。

          錠前の改善を問う以前に、そもそもスマートロックなるモノは錠前(鍵前で侵入者をモタつかせる効果)ですらないのでは?
          という事です。

          親コメント
          • by Anonymous Coward

            そんなの既存のキーも同じで、ちっとも「既存の鍵にはない脆弱性」じゃない。
            それどころか、侵事前にキーを複製して犯行に及ぶ手口なんてストーカーの常套手段じゃないですか。
            だからって「そもそも錠前ですらない」とは言わんでしょ。

            • by Anonymous Coward

              はいダウト

              > 侵事前にキーを複製して

              こういうことでそ
              > 侵入者はその姿を周囲に晒す必要に迫られます。
              > モタモタすれば発見通報されるリスクを負うのです。
              > そのリスクがすなわち抑止効果に繋がります。

              • by Anonymous Coward

                不動産屋に限らず、管理会社に限らず、同僚や従業員に限らず、誰からも不審に思われずにキーを複製して・・・・・
                なんて犯行もいくらでもあるじゃん。

                何が何でも「侵入者はその姿を周囲に晒す必要に迫られ」ることにしたいんか?

              • by Anonymous Coward

                糞女向けスマホ糞ゲームに夢中なのか??

              • by Anonymous Coward on 2016年08月13日 12時08分 (#3062709)

                不動産屋、管理会社、同僚、従業員 -> 複製や侵入以前にすでに身分を晒してる。

                親コメント
              • by Anonymous Coward

                そこでは誰からも不審に思われないからその手の犯行に対しては抑止効果がない、と。
                既存の錠前の決定的な欠陥。

              • by Anonymous Coward

                錠前は前記の人々に頼らず自分で交換できるぞ。

              • by Anonymous Coward

                > 誰からも不審に思われずにキーを複製して

                何が何でも「誰からも不審に思われずにキーを複製」できることにしたいんか?

              • by Anonymous Coward on 2016年08月13日 13時17分 (#3062746)

                既存の錠前でキーを複製するためには当然元のキーが必要になるわけで、キー管理体制の構築である程度は欠陥をカバーすることが可能ですね。
                この記事で述べられている一部スマートキーの欠陥は、そもそも元のキーを必要とせず開錠可能な点なので、既存の錠前の決定的な欠陥を主張するのは少々場違いかと。

                親コメント
        • by Anonymous Coward on 2016年08月13日 11時31分 (#3062698)

          改善しましたよね?
          ピンタンブラー錠って昔より次元数増やして対応しましたよね?多列ピンタンブラー錠になりましたよね?
          もしくは単純に数を増やすことによって強度を増せますよね?

          暗号化と同じで錠前に対する強度ってものがあるんですよ。
          一般的にピッキングにかかる時間が何分かかるかが錠前の強度で
          日本だとCP認定基準だかで5分かな?5分間ドアの前でかちゃかちゃやってたら怪しいですよね?
          この時間が暗号解読にかかる時間相当の強度になって物理的にいるので5分でも十二分に誰かに見られる可能性があるわけで防犯性の確保がなされているんです。
          後は単純にコストの問題もありますけども。

          今回の問題になっているこれ、たとえばBTLEあれば一般的に5m程度が通信距離となります。
          で、隣人でもいいしなんか表札なんかの下に記号を書くとかありますが
          平文であれば別にその辺にBTのロガーを設置しておいて流せば終わります。
          パスワードが暗号化されていたとしても毎回同じだったら別に同じ物を送れば終わる可能性もあります。

          一体全体何がおかしいのかわからないんですが・・・。
          HTTPSが毎回同じキー返すと思います?
          一度通った道をそのまんまにして学習してないんだけどって話です

          親コメント
    • by Anonymous Coward

      パスワードを平文で送っちゃうのは既存の錠前に存在するすべての問題よりも酷いものですよ。
      というかパスワードを平文で送っちゃうと鍵の意味がない。
      今回問題があった鍵のメーカーは改善する気もないしね。

      • 既存の錠前は鍵を平文で持ち運んでいるじゃないかー (マテ
        親コメント
      • by Anonymous Coward

        平文というか、鍵を傍受できてしまう事だよね問題は。
        何らかの変換が掛かっていたところでそれをそのまま鍵として使えるのならば問題は変わらないので、
        逆に平文だから特に粗悪という話ではないと思う。

        • by Anonymous Coward

          仕事柄、アナライザで通信を見たことあるけど、笑えるのがあったりする。

        • by Anonymous Coward

          平文なら粗悪確定じゃん?

          • by Anonymous Coward

            そりゃそうだけど、平文かどうかへの注目にあんま意味がないと思うのよ。
            「パスワードを平文で」ってのにセンセーショナルな響きがあるから取り上げちゃうんだろうけどさ。

            ハッシュ化されたパスワードがそのまま鍵として使えるけど平文で送ってるとこよりはマシ、みたいな発想はおかしくて。
            逆に平文であっても要求に耐える安全性が担保されていれば問題ない、そんな実装があるかは知らんけど、
            守るべきスコープを考慮しての設計に基づく暗号化でなければ、その暗号化は全くの無駄にしかならないんだから。

            • by Anonymous Coward on 2016年08月14日 4時40分 (#3063036)

              平文かどうかは重要でなくて、リプレイアタックを防げるかどうかのが重要ですよね。
              チャレンジ/レスポンス認証は、パスワードのハッシュではなくパスワード+チャレンジコードのハッシュを返すだけだけど、これだけでリプレイアタックを回避できる。

              >平文であっても要求に耐える安全性が担保
              BTキー側にパスワード入力を行うタイプでBTキー自身の持つ鍵で認証を行った上でパスワードを平文で送るとかなら、BTキーが盗まれなければパスワードバレてても解錠されることは無い、かな。
              いやそっちもちゃんと認証しろよって話になるけど。

              親コメント
  • by Anonymous Coward on 2016年08月13日 11時00分 (#3062682)

    単なるオサレアイテムだったってだけだろ。

    と思いつつ「スマートロック」検索しけど、家の鍵なの?!

    • by Anonymous Coward

      例えばBTキーボードの電源が入っていてリンクしているとパターンロックがスキップされる等のものをいうよ!
      前に大暴れしちゃたことがあったけど問題はロック解除前に無意味なスライド操作をしなければいけないことであって、
      パターンロックは有効にしておくべきだよ!

  • by Anonymous Coward on 2016年08月13日 11時04分 (#3062685)

    斬新だな

    • by Anonymous Coward

      それ、略したのはタレコミ人
      HolyMachineちゃんは単に目が節穴で、そこに疑問を覚えないだけ

  • あれ?Bluetoothってペアリングした時暗号化は行なわれていて、傍受しても解読できないんじゃないの?と思って論文(というか、プレゼン?)PDFを見てみたら、Bluetooth Low Energy ってのが使われていて、この規格では暗号化してもしなくても通信OKなんだね。
    暗号化なしが許されているのって、やっぱり電力消費抑えるためかな?

typodupeerror

物事のやり方は一つではない -- Perlな人

読み込み中...