強制解除から想定される情報漏えいの危険
また、スクリーンロックの強制解除はEFSやBitLockerを使用した情報漏えい対策に穴を開けてしまう恐れがある。
EFSとはWindows 2000から実装されたファイル暗号化機構で、システム・ファイル以外をファイル単位で暗号化する。BitLockerとはWindows Vistaから実装されたボリューム暗号化機構で、EFSとは違いファイル単位ではなくボリューム単位で暗号化を行い、システム・ファイルを含んでいてもボリュームを暗号化できる(図6)。両機能とも情報漏えい対策として使われることの多い機能だ。

このEFSやBitLockerを使ったことがあればわかると思うが、Windowsを起動してログオンすると、その後はログオンしたユーザが暗号化したデータには自動的に復号された状態でアクセスできるようになる。このような動作によってユーザが意識することなく暗号化と復号が透過的に行われるので便利なのだが、危険性もある。ログオン状態のWindowsをスクリーンロックして放置した場合、悪意のある人にスクリーンロックを強制解除されてしまうと、EFSやBitLockerを使っていても復号された状態のデータが盗み出されてしまうのである。
この手法は自分のパソコンと相手のパソコンをIEEE1394で接続しなければならないという大きな制約はあるが、安心はできない。
実際、筆者は喫茶店でノートパソコンをスクリーンロックにして離席する人を何人か見かけたことがある。だいたい3分から5分程度で戻ってくるが、1分でスクリーンロックを強制解除すると残りの2分から4分程度はファイルの盗み出しに使えることになる。
USB2.0やIEEE1394は1ギガバイトのデータを1分程度で転送できることから、USBメモリなどを使われると戻ってくるまでに2ギガバイト以上のデータが盗み出されてしまう。しかもデータを盗み出した後にスクリーンロックの状態に戻されてしまうと、席に戻ってきてノートパソコンを見てもデータが盗み出されていることに気付くことはできないだろう。
この記事は参考になりましたか?
- この記事の著者
-
吉田 英二(ヨシダエイジ)
合同会社セキュリティ・プロフェッショナルズ・ネットワークの代表社員。
1999年から情報セキュリティ系のベンチャー企業にてネットワーク・セキュリティの調査や研究に従事し、今までに数多くの企業や省庁のペネトレーション・テストを担当。個人活動として"penetration technique research site"というペネトレーション・テストに用いる技...※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア