2011年5月6日(金曜日)
浜岡原発停止要求までの流れ
公開: 2011年5月8日16時25分頃
浜岡原発停止の話で盛り上がっていますね。ここに至るまでの流れを確認してみると、以下のようになります。
- 2011年3月30日: 原子力安全・保安院から各電力会社に対し、「平成23年福島第一・第二原子力発電所事故を踏まえた他の発電所の緊急安全対策の実施について(指示) (www.meti.go.jp)」という文書が出される。
- 2011年3月30日: 同日、中部電力はそれを受領。「福島第一、第二原子力発電所事故を踏まえた緊急安全対策の実施について (www.chuden.co.jp)」というプレスリリースで、
「当社は、この指示文書を真摯に受け止めるとともに、今後、適切に対応してまいります。また、この対応内容につきましても地域のみなさまにしっかりとご説明してまいります。」
と発表。 - 2011年4月20日: 中部電力から安全対策の報告。「浜岡原子力発電所における緊急安全対策について(経済産業大臣からの指示に対する報告) (www.chuden.co.jp)」
- 2011年4月20日: 原子力安全・保安院は報告を受け取る。「緊急安全対策に係る報告書(中部電力株式会社浜岡原子力発電所、日本原子力研究開発機構高速増殖原型炉もんじゅ)の受理について (www.nisa.meti.go.jp)」
- 2011年5月6日: 原子力安全・保安院から浜岡原発の運転停止を求める旨の発表。「浜岡原子力発電所の津波に対する防護対策の確実な実施とそれまでの間の運転の停止について (www.meti.go.jp)」
5月6日には首相が記者会見をしているようですが、中部電力への文書は経済産業大臣の名前で出されていて、原子力安全・保安院からの要求という形になっています。内容は以下の通りです。
平成23年3月30日に貴社に対し緊急安全対策の実施を指示し、その実施状況に関する報告を受け、その内容を確認した結果、適切に措置されているものと評価します。
しかしながら、浜岡原子力発電所については、想定東海地震の震源域に近接して立地しており、文部科学省の地震調査研究推進本部の評価によれば、30年以内にマグニチュード8程度の想定東海地震が発生する可能性が87%と極めて切迫しているとされており、大規模な津波の襲来の可能性が高いことが懸念されることから、貴社の報告にある津波に対する防護対策及び海水ポンプの予備品の確保と空冷式非常用発電機等の設置についても確実に講ずることを求めます。
また、これらの対策が完了し、原子力安全・保安院の評価・確認を得るまでの間は浜岡原子力発電所の全ての号機について、運転を停止するよう求めます。
流れとしては、3月30日の指示に対して4月20日に中部電力からの対策案を受けとり、5月6日に、その対策案に対する返答として「対策は適切だが対策が終わるまで運転を止めるように」という要求を出したという形です。法的拘束力はないのかもしれませんが、中部電力としては「真摯に受け止める」とした指示への対応に駄目出しされた形になりますので、これはスルーしづらいでしょうね。
- 「浜岡原発停止要求までの流れ」にコメントを書く
関連する話題: 原子力
端末の耐タンパ性とネットワークセキュリティ
更新: 2011年5月8日17時25分頃
「サーバーとの通信を2重暗号化するなどの対策が急務 (pc.nikkeibp.co.jp)」。
SSLは盗聴では解読は困難ですが、MIM(Man In the Middle:中間者攻撃)を行えば、通信の内容は平文で取り出すことが可能です。
(~中略~)
これまでネット家電やゲーム機では「外部からの攻撃」に対して対策が取られていました。また、ネット家電やゲーム機が直接侵入されたり踏み台にされたりしないような対策ということが論じられてきました。しかし、サーバーとの通信を密に行うようなケースでは、サーバーとの通信の2重の暗号化などの総合的な対策が必要とされます。
これはちょっとわかりにくい記事だと思いました。
まず、普通の利用者が普通に利用する際に中間者攻撃が問題になることはないはずです。サーバ証明書を検証することによって中間者攻撃を防ぐ仕組みがありますので、普通の利用者は中間者攻撃を恐れる必要はありません (PS3 (www.amazon.co.jp)自体に脆弱性がなければの話ですが)。
利用者が意図的に自身のPS3を改造して証明書を入れ替えたり、証明書検証を無効にしたりすれば、中間者攻撃が可能になります。これは、攻撃者が自身のPS3を解析するための手法として利用できます。
普通のPCの場合、そんなことをしなくても自由にプログラムを動かして解析できますが、ゲーム機の場合は解析が難しくされていることがあります。これはいわゆる「ハック」であったり、不正コピーしたゲームソフトを動かしたり、といった行為への対策です。このような、解析や改造をされにくい性質のことを「耐タンパ性」(tamper registance) と言ったりします。
端末の耐タンパ性とネットワークのセキュリティには、直接の関係はありません。もとより、ネットワーク機器の側では、端末の耐タンパ性をあてにしてはなりません。解析で攻撃のヒントが得られることはありえますが、今回の情報漏洩事件は、「機器を解析されて……」というような高度な攻撃ではなく、単にアプリケーションサーバの既知の脆弱性が突かれたという話になっています。
※PSNの通信先のサーバが解析で割り出された可能性はあるのかもしれませんが、SSL/TLSでもパケットの送り先やポートは普通に見えます。通信先を割り出すだけなら、中間者攻撃をするまでもありません。
「2重の暗号化」というのも、機器の耐タンパ性を高めるための施策でしょう。漏洩事件と直接の関係はないでしょうし、急務というほどでもないと思います。
関連する話題: セキュリティ / PlayStation Network / 情報漏洩
- 前(古い): 2011年5月5日(Thursday)のえび日記
- 次(新しい): 2011年5月7日(Saturday)のえび日記