MENU

SIMスワップ事件について思う事

目次

はじめに

昨今、SIMスワップを使ってスマホを乗っ取り、多額の金品をかすめ取ってしまうという、そら恐ろしい詐欺が横行しています。被害者の一人が議員だったため、ことさらセンセーショナルに報道される事態となりました。

マイナンバーカードはデジタル技術で真正性を判定できるので、そう簡単には複製できません。なのになぜこんな事に?と不思議に思ったのですが、なんと見た目だけの判定だったのです。マイナンバーカードを正しく運用したら、窓口業務で簡単に防げそうな事案なのですが、そういった事はあまり報道されません。こういった事案は、ITアレルギーが強めな方々も関心をもってくれますので、セキュリティの必要性を示す機会でもあると考えます。私なりの考えではありますが、まとめてみました

本人確認のありかた

マイナンバーカードは政府がその真正性を保証してくれます。ですからカードを持っていることで本人であるという照明が可能です。私的にはマイナンバーカードはデジタルな実印ととらえています。マイナンバーカードを使った「デジタル署名」は、これからの「印鑑証明」になっていくのだと理解していました。ただでお墨付きのデジタル署名がうてるのは良いよね!と早々に発行したクチです。当時から世間の反応は厳しめでしたが。(^^;
結局、運用が進むほどにただの政府発行カードと化しているような気がしてなりません。やっぱりパスワード運用は前世代過ぎます。カードに「秘密」を持たせちゃダメなんですよ。

人の判断が入るかぎり改善できない

見た目での確認で認証しているかぎりは、SIMスワッピングの解決は難しいです。そもそも、事業者の責任を明確にしないと事は進みません。

携帯会社は認証の責任を負わない(負えない?)

携帯会社は利益を追求するのが最優先です。SIMは販売する商品であり、できるだけ多く売る事が現場の使命です。ですから、少々怪しくても売り上げを優先し、販売してしまったとしても「しょうがない」で済まされてしまいます。「だまされてしまった」事に対してのペナルティはありません。
では、責任を課せれば言い訳でもありません。人はミスをするものですし、教育してもゼロにする事はできません。無駄な教育コストが売価にのっかるだけです。まずは、世界は「ゼロトラスト」を前提に運用を組むべきなのです。

アナログな確認に驚きました

いまだに、「人の判断」でSIMが取引されているのに驚いています。つい最近、Povo 2.0を契約しましたが、契約の本人認証にマイナンバーカードを利用しました。しかしながら(やっぱりというべきか…)、カードの認証はカメラを使った認証であり、見た目での認証でした。運転免許証他との兼ね合いなのはわかります。
ですが、SIMの様な重要なセキュリティインフラに関しては、人に頼らないデジタルな認証が必要です。そもそも、SNSの匿名コメントでは「怪しいとは思ったが、売り上げを優先した」などもありました。今の、スマホのカメラを使った「生きている人」が「正面と斜め上から撮影したカードの写真」を確認するワークフローは、もしもの場合の「責任回避の証拠」にすぎません。お金を盗まれた人にしたらたまったもんじゃないです。「デジタルな証拠」が残せたら、こういったモヤモヤも随分解決できるのではないでしょうか。

秘密を持ちたがる

マイナンバーカードのもっとも残念な点はPKIをそのまま取りこんでしまったために、カードに「パスワード」が存在する事です。パスワードがあるから盗まれるし、定期更新は必要だし、忘れたら3アウト制で市役所に出向くことになってしまいます。結果、押し入れの肥やしになってしまうのが現状でしょう。
秘密がなければ、盗まれることもないですし、更新も不要です。忘れることがないので市役所に行くこともありません。何もないからこそゼロトラストな社会でも安心して使えます。
これを事業者視点に切り替えても、たくさんのメリットがあります。秘密がないのでISMSをやらなくてもいいですし、情報漏えいのリスクもなくなります。あくまでもマイナンバーカードの存在そのもので認証ができる「所有物認証」を推し進めるべきだったのではないかと思います。

一連の報道に思うところ

今回の事案がマイナンバーの偽造として報道されていることにすごく違和感を感じます。運転免許証やパスポートでも同じくおきてしまうので、その旨を伝える必要があります。推測ではありますが、前出の説明通りマイナンバーカードはデジタルな真正性のチェックが可能なので事業者の確認の不備にならないよう、忖度があったのかもしれません。そういう状況があるのかもしれませんが、せめてITジャーナリストは、正しい報道解説に努めてほしいものです。最後は「利用者責任」でまとめるような流れにはしてほしくありません。

マイナンバーの動きが活性化!

私は、このパスワードで認証する設計こそがマイナンバーを台無しにしている根幹原因だと思っています。PKIを導入する以上マイナンバーカードに「秘密鍵」を格納する必要があります。この秘密鍵は、その秘密を守るために「パスワード」が施されています。そう、カード発行の際に行った「利用者証明パスワード」と「署名パスワード」です。この部分をそのまま採用してしまった事が、マイナンバーカードの運用を難しくしています。本当に、ITが嫌いな人にはアレルギー反応しかありません。いやマジで。(^^;
マイナンバーカードの様なツールこそPKIに代わる新しい非対称鍵暗号の技術が必要だと私は思っていました。秘密鍵が「秘密でなくなる」ならば「パスワードを知らない」で運用できます。知らないことで、漏えいリスクや運用リスクは大きく削減できるので「現物」の取り扱いに意識を集中させることができます。これが確立できれば、さまざまな個人認証においてマイナンバーカードを持っている事、すなわち「所有物認証」が有効になります。この所有物認証こそ、マイナンバーカードの実印化なのです。
私的にはマイナンバーカード自体も実印の形にすることで、もっと利用ユースケースが簡単になると思っています。AKIであれば実印デバイスの構造も非常にシンプルにできます。

マイナンバーカードの「かざし利用」が可能に

SIMスワッピングの報道をみて本記事を書き始めていたのですが、(今更だったことに驚きなのですが)マイナンバーカードを使った「かざし認証」が利用可能になるとの報道がありました。これは大きな進展です。

かざし認証について少し確認してみました。

利用できる環境及び要件

かざし利用の想定要件は以下の通りです。

  • 対面等での利用(対面の環境のほか、管理され監視された施設内や区域内の環境、利用者に貸し出され管理される端末の環境。オンラインや屋外は不可)
  • 求められる認証強度が低い場面
  • 2回目以降の利用場面(最初の登録場面においては、電子署名及び利用者証明用電子証明等を行い、暗証番号等の入力等を行うことが必要)
  • マイナンバーカードの真正性の確認
  • 利用者証明用電子証明書の有効性の確認

この要件を見る限り、初回会員登録が必要な事が強調されています。公開APの仕様からも、事業者サイドにかざし認証を対面で行い、登録以降はその認証情報を利用してかざし利用する様です。登録以降は、マイナンバーカードをかざすと、APを経由してマイナンバーカードの真正性を確認するイメージですね。これだけでも携帯事業者のSIMスワッピング抑止には効果的だと思います。しかしながら、マイナンバーカードの実印化には程遠いですね。続いて、公開されているAPの概要をピックアップします。

券面事項入力補助AP

券面事項入力補助APのPIN(4桁の暗証番号)を照合し、基本4情報(氏名・住所・生年月日・性別)を応答するインターフェースを提供します。

ここでのPINを事業者がクライアント側の台帳に残して、次回以降の認証の際のかざし利用に使用するように理解しました。仕様はクローズドなので憶測ですが、次の券面事項確認APで真正性を確認し、得られた個人情報で目検確認をする運用をイメージしています。

券面事項確認AP(内部認証)

券面事項確認AP(※1)の生年月日に基づいたPINをインプットに内部認証を行い、カードリーダーにかざしたマイナンバーカードの真正性を確認します。
 ※1 生年月日PINを利用した内部認証にのみ対応しており、基本4情報(氏名・住所・生年月日・性別)取得、顔写真取得、個人番号画像取得等の機能は対象外です。

この内部検証がAPライブラリの中かマイナンバーカードの中が不明ですが、ともかくマイナンバーカードを利用してしか確認(復号)ができない事でカードの真正性を評価しています。初回登録時にマイナンバーカードの秘密鍵を利用していれば、確認時は公開鍵での復号が可能なので、そういったフローなのでしょう。

導入までの手順

導入まで手順も説明されていましたので紹介します。

  • デジタル庁 マイキープラットフォーム担当」に連絡する
  • デジタル庁と自治体間で守秘義務誓約書を提出する
  • マイナンバーカードかざし利用クライアントソフトのインターフェース仕様書など必要な情報提供を受ける
  • 既存システムを担当しているシステム開発ベンダーと受領した情報の内容を確認する
  • 既存システムの改修または新システムを開発する
  • ブラウザ拡張機能・カードアクセス機能を呼び出しするための画面導線及び、IF呼び出し機能を開発する
  • 利用するWindows端末に5.の画面導線及びIF呼び出し機能をインストールする

いかにもな手順です。環境もかなり限定されてしまいますし、うーん。相変わらずクローズドですよね。オープンにしてこそ、さまざまな視点で評価されて進化していくのが、今流のスタイルだと思うのですが…
かざし認証に関しては私の視点ではブラックボックスなので、結局信頼しきれないです。セキュリティを担うシステムだからこそオープンにすべきだと私は思います。資料が公開されていないので詳しい事がわからないのがもどかしいです。

スマホのマイナンバーカード化

スマホのマイナンバーカード化についても話題が上がっていました。「偽造カードによる申請の防止」とありますが、そもそも「偽造できない」が売りのカードなのに…

そもそも、スマホが代替えできるのであれば、国民一人に1枚しか現物を所有できないという「唯一性」が失われてしまうのは残念です。、スマホ上で構築できるとなれば、「本物の偽造マイナンバーカード」が爆誕する事になるかもしれません。

IT弱者のスマホ感

ローカルな話で恐縮ですが、町内会で近所の方々とスマホについて話し合う機会がありました。皆さんは、思った以上にスマホをブラックボックスとしておっかなびっくり使っていました。中身は知らないし理解できない、だから、何が危険なのかも不明、でもないと困る…です。逆にSNS(特にLINE)は皆さん活用されて、結構なギャップを感じます。だからこそ、SNSを中心にさまざまな問題が送るのかもしれないと再確認した次第です。私は、地方自治体主体でのスマホリテラシーの教育が一番必要なのだと考えています。

自治体におけるゼロトラスト導入

自治体ネットワークもいよいよ「ゼロトラスト」を前提としたネットワーク運用となるようです。
こちらも話題になっていましたので、報告書資料を共有します。

ここで述べられているゼロトラストとは、あくまでネットワークへのアクセスに関するセキュリティの考え方です。セキュリティ全体を新たに置き換えるものではありません。「信頼がない」アクセスは境界内であっても許可されない点が、従来型セキュリティとの違いとなります。端末ごとのセキュリティ要件自体は本質的には変わりません。むしろ常に監視が必要となるのですから、今まで以上に利用者には秘密を守る義務が課せられてしまいます。
私が考えるAKIの効果は、まさにこの「課せられた責任」の解消を目指したものです。厳格な個人認証に秘密を集中し、認証完了後はできる限り秘密(知識認証)を削減する仕組みを考えています。守るべき秘密をなくす事で利用者への負荷や運用コストの軽減につながると考えるのです。この考え方は、いまだに、どこも着手していません。私の妄想で終わるのか、それとも新たなセキュリティの幕開けに結び付くのか、もう少しだけ頑張ってみようかと思う、今日この頃です。(^^;

まとめ

もともとは偽造マイナンバーという、今一つ的を得ていないと感じた報道から、思った事を書き出しました。いざ書き始めてみると、マイナンバーカードはブラックボックスのため、どうしても深堀ができなくて困りました。不正確な記事はよろしくないので、どうしても踏み込めないのが残念です。こんな内容ですが、最後まで読んでいただき、本当にありがとうございました。

AKIの必要性

私は、私自身がパスワードを管理する事に疑問をもってAKIを考案しました。パスワードを知らなくても済む技術が、今の悪意が渦巻くゼロトラストな世の中に「安心安全」を作り出すのだと思います。また、そこにITビッグテックの支配が入ってはなりません。これからの時代のためにも、非対称鍵暗号の新しい使い方を発信していきたいと考えています。

そして、秘密を持たないのは事業者も同じです。事業者が発信する情報を、だれもが自由にデジタルを使って確認できる仕組みが対として必要です。発信元を確認し、且つ、改ざんされていない事を確認できる新しい情報発信があればと考えます。

さらには、これらの活動は事業者と利用者とで互いに保証しあえる事を提案します。

AKIをオープンソースに

現在、Go言語をベースとした評価環境を用意していますが、ソースコードの著作権の関係でオープンにできずにいます。今後はAKIのオープンソース化を進めていきたいと考え、関係諸氏との調整を進めていきます。AKIの開発コミュニティを立ち上げられるよう、活動を進めてまいります。

この記事が気に入ったら
いいね または フォローしてね!

よかったらシェアしてね!
目次