piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

スパコンシステムへの不正アクセスをまとめてみた。

京都大学筑波大学高エネルギー加速器研究機構スーパーコンピューターシステムが不正アクセスを受けたと報じられました。当該インシデントの発表そのものは2013年11月中旬に行われており、その時は見ている限りでは報道がなかったようですが、何故か発表から1ヶ月経った2013年12月18日に一斉にメディア各社が取り上げました。発表時点では不正アクセスの内容や原因といった詳細については公となっていなかったのですが、報道を通じていくらか明らかになった内容もあるためここでまとめます。
尚、スパコンシステムのスーパーコンピューター本体は不正アクセス被害を受けてはいないと各組織が発表しています。また京都大学筑波大学の件と高エネルギー加速器研究機構の件は不正アクセスのタイミングや狙われた対象が似ていますが、関連性を示す情報は報道、発表では明らかになっていません。


スーパーコンピューターに関連する情報

まずは各組織のスーパーコンピューターに関連する情報をまとめました。

京都大学 基礎物理学研究所
  • システム名:不明
  • 主な利用用途:素粒子物理学、宇宙物理学等の研究利用
  • 利用研究者数:約600人
  • ログイン方法:不明
  • ログイン先:不明
  • 関連サイト:不明
  • 設置時期:2011年1月4日〜
  • インターネットからの接続:報道情報から可能と思われる
筑波大学 計算科学研究センター
高エネルギー加速器研究機構 計算科学センター

不正アクセスに関連する発表情報

3つの組織が発表した情報は以下の通りです。どのシステムもログインノードと呼ばれるアカウント管理サーバーが不正アクセスを受けたものの、その先のスパコン本体が被害を受けた形跡は確認されなかったと発表しています。

京都大学 基礎物理学研究所
筑波大学 計算科学研究センター
  • 被害状況
    • スパコン本体への不正アクセスは行われていない
    • 管理ログ(2013年10月22日〜10月24日分)が消去された
    • 全ユーザの暗号化されたssh公開鍵認証情報が取得された可能性がある
  • 不正アクセスを受けての対策
    • 公開鍵を全て更新
    • ユーザに対してセキュリティレベル向上について具体的な指導
    • ログインサーバのOSを最新のLinuxに変更
高エネルギー加速器研究機構

インシデントタイムライン

インシデントを時系列に整理します。

スパコンシステムへの不正アクセスで気になる点

個人的に気になった点は以下の2点です。

(1) SSH公開鍵認証を行っているサーバーが不正アクセスを受けた

公開サーバーがこの手の不正アクセスを受ける原因の1つとして、強度の低いパスワードが使われていることがありますが、今回不正アクセスを受けたサーバーは公開鍵認証方式が行われていたようです。システムの管理ログが削除されていることからも推測できますが、悪用されたのは管理者権限を持つアカウントとのことです。「認証情報が盗まれた」と報じているメディアもありますが、NHKでは「システムで使われていたソフトウェアの欠陥が狙われた」と報じており、さらに筑波大学は続報で「ログインサーバのOSを最新のLinuxに変更」と発表しているため、何らかの既知の脆弱性が突かれた可能性があります。またNHK筑波大学だけでなく、京都大学も同じ欠陥が狙われたと報じています。

(2) スパコンシステムを踏み台として別のスパコンシステムへ不正アクセスが行われた

京都大学が不審な利用記録に気づいたことが発端となりますが、筑波大学から不正アクセスを受けた形跡を確認したためだったようです。NHKはいずれもインターネットから不正アクセスを受けたと報じていることから、公開サーバーが被害を受けたと考えられますが、何故直接ではなく、筑波大学を踏み台にしてアクセスしたのか、その理由について触れている記事はありませんでした。蛇足ですが、高エネルギー加速器研究機構が気付いたキッカケは11月5日に文科省が2大学から報告を受け、スパコンを管理する各組織に注意喚起をしたのではないかと思われます。

更新履歴

  • 2013年12月19日 新規作成
  • 2013年12月22日 不正アクセスのイメージを追加