MOTO

RSAは、暗号化アルゴリズムにバックドアを設置するために米国政府から数百万ドルを受け取ったと非難されている。

冷酷なアメリカ人なら、何でもするだろう? 前回はルータースキャンダルだったよね? 今回はRSAだ。

元記事: http://tech.sina.com.cn/i/2013-12-21/13499028417.shtml


RSA SecurID キーカード

Sina Tech Newsは12月21日午後(北京時間)、NSAの「Prism」監視スキャンダルに新たな展開があったと報じた。ロイター通信によると、NSAは暗号化技術企業RSAと1,000万ドルの契約を締結し、モバイルデバイスで広く使用されている暗号化技術にバックドアを仕掛けたという。

事情に詳しい2人の情報筋によると、RSAはNSA提供の方程式をBSafeセキュリティソフトウェアの優先またはデフォルトの乱数生成アルゴリズムとして設定するために1,000万ドルを受け取ったという。この金額は少額に見えるかもしれないが、RSAの年間売上高の約3分の1に相当する。

この措置により、NSAはBsafe乱数生成アルゴリズムのバックドアを通じて、様々な暗号化データを容易に解読できるようになる。RSAはこれらの疑惑を否定し、自社の暗号化アルゴリズムは国家認定のプロトコルのみを使用していると主張した。NSAはコメントを控えた。

つまり、NSAはまずNIST(米国国立標準技術研究所)を利用して、この明らかに脆弱なアルゴリズムを安全な暗号化規格として認定し、その後、RSAにこのアルゴリズムに基づいたセキュリティソフトウェアBsafeをリリースさせたのです。企業ユーザーは、セキュリティソフトウェアを購入する際に、NIST認定の暗号化規格を採用した世界トップクラスの企業によって開発されたソフトウェアを目にすることになります。

大きな影響

RSAをめぐるスキャンダルは甚大な影響を与えました。情報セキュリティ業界の基盤企業であるRSAの暗号化アルゴリズムにバックドアが仕掛けられれば、多くの分野に影響が及ぶでしょう。

RSAは、eコマース、銀行、政府機関、通信、航空宇宙、大学など、様々な業界にわたり、世界中に8,000万人の顧客を抱えていると報告されています。7,000社以上の企業と800万人以上のユーザー(フォーチュン誌のトップ100企業の80%を含む)が、RSA SecurID認定製品を使用してデータを保護しており、500社以上の企業が1,000以上のアプリケーションにRSA BSafeソフトウェアをインストールしています。

匿名を条件に取材に応じたインターネットセキュリティ専門家は、Sina Techに対し、RSAは国際的に使用されている非対立型アルゴリズムで、主に二要素認証に使用されていると語った。RSAはパスワードを2つの部分に分割する。1つはユーザーが設定する固定パスワード、もう1つはユーザーに発行されたハードウェアデバイスによって生成される動的パスワードである。このハードウェアデバイスは、時間、デバイス番号、シードに基づいて動的パスワードを計算する。固定パスワードと動的パスワードを合わせると、完全な認証パスワードが構成される。

RSA製品は現在中国で広く利用されており、インターネット企業の大多数がこの認証ツールを採用していると彼は説明した。海外では、多くの軍事・兵器企業もRSAを使用している。NSAがRSAにバックドアを設置したという事実は、動的パスワード部分が米国政府によって侵害されたことを意味する。

露出プロセス

RSAの行動は世界に衝撃を与えた。同社は常にプライバシーとセキュリティの擁護者であり、1990年代には、クリッパーチップを用いて膨大な数のコンピューターや通信機器を監視しようとするNSAの試みに対し、抵抗運動の先頭に立った。

今年9月、ニューヨーク・タイムズ紙は、元NSA職員で内部告発者のエドワード・スノーデン氏が公開した文書から、NSAが暗号化製品の「バックドア」として機能する可能性のある乱数生成方程式を開発したことが明らかになったと報じました。これを受けて、RSAはユーザーにこれらの方程式を含む製品の使用を中止するよう強く求めました。

ロイター通信はその後、RSAがこの方程式をBSafeというコンピュータセキュリティソフトウェアに埋め込み、主に配布したと報じた。

RSAは声明の中で、「RSAは常に顧客の利益を最優先に考えており、いかなる状況下でも自社製品にバックドアを設計したり埋め込んだりすることはありません。RSA製品の機能と特徴は、RSA自身によって完全に決定されます」と述べた。

ロイターはRSAの現従業員と元従業員数名にインタビューを行いましたが、大半の回答者は、同社がこの契約を受諾したのは間違いだったと考えています。RSAが暗号資産関連製品への注力から逸脱したことが、今回のスキャンダルの一因であると考える人も多くいます。

しかし、NSAが提供した乱数生成方程式を高度なセキュリティ技術だと説明した政府関係者によってRSAが欺かれたと考える者もいる。「彼ら(NSA)は真の目的を明らかにしなかった」と、この件に詳しいある情報筋は述べた。この人物は、政府関係者がRSAに対し、PJ暗号の実行方法をどのようにして知ったのかを伝えていなかったと主張した。

ロイター通信は、RSAとのこの契約がNSAの監視強化における主要戦略、すなわちセキュリティツールを体系的に弱体化させることを示していると見ている。スノーデン氏がここ数ヶ月に公開した文書は、NSAがこの目標を推進するために「商業関係」を利用していることを示しているが、どのセキュリティ企業がパートナーとして行動しているかは明らかにしていない。

今週、ホワイトハウスは米国の監視政策を調査す​​る委員会を設置。これは画期的な動きであり、NSAは厳しい監視下に置かれることになった。委員会は「暗号化はインターネットにおける信頼の根幹を成す」と述べ、NSAに対し、この根幹を損なういかなる行為も停止するよう求めた。

伝説的な歴史

RSA Security は、RSA アルゴリズムの発明者である Ron Rivest、Adi Shamir、Len Adleman によって 1982 年に設立され、その後 2006 年に EMC によって 21 億ドルで買収されました。

RSA暗号化アルゴリズムは乱数生成器と見なすことができますが、一部の数値は固定されているため、暗号学者はそれらをマスターキーとして利用し、組み込みアルゴリズムを用いてクラッキングを行うことができます。このアルゴリズムの最もよく知られた欠陥の一つは、数年前に暗号学者によって発見されたDUAL_EC_DRBGです。

アナリストたちは、RSAアルゴリズム自体には問題はないと考えています。なぜなら、鍵は理論上ランダムに生成されるため、鍵を推測するのは干し草の山から針を探すのと同じくらい簡単だからです。しかし、NSAが実際にバックドアを設置した場合、アルゴリズムのセキュリティは完全に失われます。

1970年代、MITの教授陣は、元海兵隊員のジム・ビゾス氏の指揮の下、RSA暗号アルゴリズムの研究を開始しました。RSAとそのコアアルゴリズムは、3人の創始者の頭文字に由来しており、このアルゴリズムは暗号技術に革命をもたらしました。RSAは一般にはあまり知られていませんが、この暗号ツールは、数億人が使用するコンピュータを保護するために、ほとんどの大手テクノロジー企業で採用されています。

RSAアルゴリズムの中核は公開鍵暗号です。RSAは情報のエンコードとデコードに、単一の鍵ではなく、数学的に結びついた2つの鍵を使用します。エンコーダは1つの鍵を使ってメッセージを生成し、デコーダはもう1つの鍵を使ってメッセージを解釈します。

当初、米国の情報機関は、このアルゴリズムが確立された公開鍵暗号を弱体化させる可能性があると懸念していました。当時この技術を調査していたスタンフォード大学の元研究者、マーティン・ヘルマン氏は、国家安全保障局(NSA)がヘルマン氏をはじめとする研究者に対し、この技術を広く採用する必要はないと説得しようとしたと述べています。

RSAアルゴリズムを採用するテクノロジー企業がますます増え、インターネットが急速に発展するにつれ、このアルゴリズムの使用に伴う商業リスクは徐々に増大しました。クリントン政権は暗号チップの導入を容認し、携帯電話やコンピュータへの搭載を義務付けました。これにより、当局は合法的に暗号を回避できるようになりました。RSAコーポレーションは、この慣行に反対するキャンペーンを開始し、「暗号解読チップを沈めろ」というスローガンを掲げた沈没船を描いたポスターを配布しました。

このチップの使用に対する主な反対意見は、海外の消費者が、このチップを搭載した米国の技術製品がスパイ活動に利用されるのではないかと懸念し、購入をためらうだろうという点です。一部の企業は、スノーデン氏の情報漏洩以来、海外の消費者の間でこの感情が広がっていると述べています。

ホワイトハウスはチップ暗号解読戦略を放棄し、代わりに輸出規制に頼って最先端の暗号技術の海外輸出を阻止しようとした。RSAは再び業界を結集し、企業が望むものを輸出できるようオーストラリアに支部を設立した。「私たちは政府の活動に対する抵抗の先鋒となりました」とビゾス氏は口述歴史の中で回想している。

RSA開発

米国政府が輸出制限を解除すると、RSAをはじめとする業界企業は勝利を祝った。しかし、NSAはユーザーデータの監視を放棄しなかった。この必要性は、2001年の9.11同時多発テロ以降、さらに切迫したものとなった。

一方、RSAも変化の道を歩んでいました。1999年、ビッゾスはCEOを退任し、RSAからスピンオフしたセキュリティ認証会社VeriSignの経営に専念しました。元RSA社員によると、ビッゾスがシリコンバレーで設立したRSAはその後、マサチューセッツ州東部にオフィスを移転し、多くの優秀なエンジニアがRSAを去りました。

一方、BSafeセキュリティソフトウェアの社内における地位は徐々に低下していった。2005年までに、BSafeの他の開発ツールはRSAに合計2億7,500万ドルの収益をもたらしていたが、これは同社の総収益の9%にも満たなかった。

2005年にRSAを退職した元社員、ビクター・チャン氏はロイター通信に対し、入社当時、研究所の社員はわずか10人で、全員がNSAと戦っていたと語った。しかしその後、RSAは大きな変革を遂げた。

2006年前半までに、RSAは他の多くのアメリカのテクノロジー企業と同様に、NSAを外国のハッカーと戦うパートナーとみなしていました。RSAの元従業員によると、同社の新CEO、アート・コヴィエロ氏とそのチームは依然としてテクノロジーのパイオニアとして認識されることを望んでおり、NSAは彼らにその機会を与えたとのことです。

NSA内部で開発された「Dual Elliptic Curve(双対楕円曲線)」と呼ばれるアルゴリズムは、乱数生成に使用できる4つのアルゴリズムの1つとして、NIST(米国国立標準技術研究所)の認証を取得しようとしていました。NSA認証は政府機関向け製品にとって必須であり、他の多くの業界でも高く評価されています。

事情に詳しい関係者によると、RASはNISTの認証を受ける前から、自社製品に二重楕円曲線アルゴリズムを採用していたという。その後、NSAは米国政府内でこのアルゴリズムの普及を推進し始め、それがNISTの認証につながった。

それ以来、二重楕円アルゴリズムはRSAセキュリティソフトウェアにおける乱数生成のデフォルトアルゴリズムとなりました。同社の元従業員によると、意思決定者は技術者ではなくビジネスリーダーであり、そのためこのアルゴリズムに何の問題も感じていなかったとのことです。

双楕円アルゴリズムに対する批判は、この一年を通して止むことはありませんでした。暗号学の権威であるブルース・シュナイアー氏は、ある記事の中で、このアルゴリズムの公式の脆弱性は「バックドアとしか言いようがない」と述べました。今年9月の「Prism」スキャンダルを受けて、RSAはユーザーに双楕円アルゴリズムを搭載した製品の使用を中止するよう強く求めました。

20年前の暗号チップ論争とは異なり、同社は公表する情報を非常に限定しており、NSAの干渉が顧客との関係にどのような影響を与えたかについては議論したがらない。

ホワイトハウスは、今週設置された委員会の取り組みを活用して、あらゆる暗号解読行為を根絶することを検討していると述べた。(ヤンフェイ、ティエンヘン、シア・イー)

継続的に更新中...