Scribble at 2024-10-11 21:22:44 Last modified: unmodified
Cloud storage is ubiquitous: Google Drive, Dropbox, and OneDrive are household names. However, these services do not provide end-to-end encryption (E2EE), meaning that the provider has access to the data stored on their servers. The promise of end-to-end encrypted cloud storage is that users can have the best of both worlds, keeping control of their data using cryptographic techniques, while still benefiting from low-cost storage solutions.
弊社は、コロナ禍が始まってリモート・ワークを正式に導入した4年前くらいから、会社の公式なファイル・ストレージを、社内のファイル・サーバや NAS ではなく、Dropbox (案件によっては Google Drive)を利用している。したがって、クラウド・ストレージのサービスや end-to-end の暗号化通信については、この脆弱性なり攻撃ベクトルなりの情報は、ひとまず色々と集めるようにしている。ただ、この手のサービスで最も深刻な脆弱性は、はっきり言って「ヒト」とか「労働者」と呼ばれる未熟なビジネス部品であって、システムが障害を起こすリスクに比べたらミスや不注意や愚かさや無知によって起こすファイルの誤操作とか、下請けに無用なフォルダやファイルを共有するとか、そういうリスクの方が圧倒的に高いと言える。ただ、そうは言ってもシステムは改善の余地は明確だし、必要に応じてサービスを切り替えられるわけだが、ヒトの場合は簡単に原因や理由が見つかるわけでもないし、無能だからといって即座にクビを切るわけにもいかない(それは法令によって解雇規制が厳しいからではなく、寧ろ採用コストがかかりすぎるからだ。或るていどはコストをかけないと、人材紹介会社や派遣会社なんて、似たような人物しか推薦してこない)。ということで、対応しやすいのは(僕のようなエンジニアでもある人間が担当してる限りは)技術的な脆弱性というわけである。
この記事は、詳細は論文としてリンクされているので概略を論文から説明すると、end-to-end で暗号化された("E2EE" と表記するらしいが、はっきり言って使う人は殆どいないと思う。なんだか Java の話をしているみたいに見えるし)クラウド・ストレージのセキュリティについて書かれている。Sync、pCloud、Icedrive、Seafile、Tresorit という、僕はよく知らないのだが、たぶんマイナーなクラウド・ストレージのサービス設計を分析(推定)し、その脆弱性を指摘している。これらのサービスは、データの完全性(CIA triad で言う integrity のことだ)、ファイルのメタデータ、ディレクトリ構造などのさまざまな点について、攻撃に対して脆弱であると指摘している。さらに、ユーザーのディレクトリに任意のファイルをアップロードできてしまうという攻撃手法も見つけたらしい。そして、脆弱性を軽減するための提案を提出している。
暗号化の認証方式や通信方式の向上はもちろん、メタ・データの適切な保護も重要だ。ウェブ・サーバでも Dreamweaver などの制作ツールが吐き出す管理用のメタ・データが、DocumentRoot のフォルダごとコンテンツをアップロードするような馬鹿のせいでオンラインに出てしまうという問題が、昔からある。あと、資金力が乏しい企業は暗号の専門知識を持っていない可能性があるので、そういう会社がクラウド・ストレージの利用料金を節約するために、安物のホスティング・サーバを契約して ownCloud のようなオープン・ソースのシステムを自力で運用するといったことは、やはり危険だと言える。もちろん、僕らにしても取引先の企業や個人事業主が、そういう勝手なことをやって業務ファイルを保管している可能性はあるわけだから、本当のところもっとしっかり外注を監査したほうがいい(できれば、外注よりも更に無能が多い顧客企業もだが)。