すべての RSA 暗号化システムでは、強力な暗号化キーまたは類似のキーを作成するために、ユーザーが予測することがほぼ不可能なランダム値のソースが必要です。ランダム値のソースの 1 つは、米国国家安全保障局が共同で設計した疑似乱数ジェネレーター Dual_EC_DRBG または二重楕円曲線決定論的乱数ジェネレーターです。後者の暗号化テクノロジには、長年にわたってリスクの脆弱性がありました。6 年前には、バックドアを埋め込んで暗号化テクノロジをハッキングしたという報告があり、この暗号化テクノロジに依存するすべての暗号化システムは簡単に解読される可能性があります。 RSA の BSafe ツールとデータ保護管理ソフトウェアは、デフォルトで Dual_EC_DRBG テクノロジー アルゴリズムを使用します。その結果、EMC社は現在、暗号化中に代替の疑似乱数ジェネレーター(PRNG)を使用することをユーザーに「強く推奨」しています。なぜなら、それ以前に内部告発者のエドワード・スノーデンが関連文書を公開していたからだ。これらの文書によると、国家安全保障局はDual_EC_DRBGが最初に設計されたときにバックドアを埋め込み、スパイセンターがRSA BSafeソフトウェアで暗号化されたHTTPS接続を解読できるようにしていた。 この疑わしいアルゴリズムは、セキュリティ専門家のブルース・シュナイアー氏の助言に基づき、国家安全保障局によって強く推奨された。国立標準技術研究所 (NIST) によって正式に承認され、2006 年に公開された。しかし、1年後、マイクロソフトの研究者らは、この技術の設計に根本的な欠陥があることを指摘した。暗号の専門家であるマシュー・グリーン氏は、PRNGの歴史的発展と欠陥を含め、これについて詳細な説明を行った。 スノーデンの暴露以来、NIST は PRNG に欠陥があるということを一貫して否定してきました。 PRNG は 4 つの主要な暗号化技術の 1 つであり、2006 年に米国政府によって承認され、積極的に推進されています。この点に関して、シュナイアー氏は今月初め、特にDual_EC_DRBGのセキュリティについて人々がまだ疑問を抱いている段階では、NISTは市場の信頼を取り戻すために実際の行動と手順に多大な努力を払う必要があると述べた。 暗号の専門家は長年、Dual_EC_DRBG が遅いだけでなく安全でないことを知っていたため、RSA がこれを BSafe のデフォルト オプションにしたのは戦略的なミスだという非難が起こり、一部の強硬派は RSA の真の動機に疑問を呈するほどだった。 「このジェネレーターに関するあらゆる懸念にもかかわらず、RSA は、主力製品ライブラリのすべての暗号化技術のデフォルト ジェネレーターとしてこれを使用することを選択した」と Green 氏は週末に語った。「RSA および RSA ベースの製品の市場への影響は大きい。たとえば、NSA は BSafe ベースのツールによって作成された SSL/TLS 接続を傍受できる可能性がある。これは重大な例だが、最も深刻な例ではない。」 「では、なぜRSAはDual_ECをデフォルトとして選んだのか?」と、ボルチモアのジョンズ・ホプキンス大学の研究教授であるグリーン氏は疑問を呈する。「Dual_ECは非常に遅いだけでなく(それがパフォーマンスに一定の影響を与えている)、2006年にはDual_ECが非効率的な乱数生成器であることがすでに知られていた。そして2007年に[暗号学者のダン]シュモウ氏と[ニールス]ファーガソン氏が論文でDual_ECにバックドアを仕掛けられる可能性を示したとき、正気の暗号学者なら誰もそれを使うことを選ばなかっただろう。」 RSAの最高技術責任者サム・カリー氏は、Ars TechnicaとのインタビューでRSAの選択について説明し、擁護した。 RSAは現在、すべての製品を見直しているところだと彼は語った。 RSAの公式声明は明らかにグリーン氏の意見を変えなかった。 「数論に基づく楕円曲線技術には、他の技術(FIPS 186 SHA-1ジェネレータなど)に存在する脆弱性がないことが期待されます。また、Dual_EC_DRBGは公開レビューされ、ユーザーに広く受け入れられている技術標準です」とカリー氏は電子メールで説明した。 ニューヨーク・タイムズ紙は2週間前、NSAによる暗号化アルゴリズムのバックドア化の取り組みは、スパイが安全とされるインターネット通信に関する情報を解読しやすくすることを目的としたスパイ活動の一環に過ぎないことを初めて明らかにした。 NSAの他の手法としては、テクノロジー企業に自社製品(NSAが言及したMicrosoft Outlook.comを含む)にバックドアを埋め込むよう説得したり、いわゆる中間者攻撃を仕掛けて世界中のオンラインチャットや取引を監視したりすることなどがある。 |
<<: Google、3年ぶりの検索エンジンアルゴリズムの改良を発表
今年も大学入試の季節がやってきました。現在、大学入試は受験生にとっての一大イベントであるだけでなく、...
[[385791]] 【51CTO.com クイック翻訳】組織は、特にヘルスケア分野において、データ...
AI と自動化が進歩するにつれて、企業は人間的なタッチを維持しながらこれらのツールを最も効果的に活用...
2023年はソフトウェアテスト業界にとって変化とチャンスに満ちた年です。ソフトウェア業界の急速な発展...
C# 再帰アルゴリズムを理解するということは、単に使いやすいと感じるということではありません。C# ...
[[424110]]こんにちは、みんな!昨日、プログラミング面接の準備をしていて、アルゴリズムの基礎...
以前、22歳の何さんは卒業プロジェクトで「理工系男子の究極のロマンス」を解釈しました。ハードコアな卒...
この記事は公開アカウント「Reading Core Technique」(ID: AI_Discov...
JD.comでは以前から物流ロボットを活用しているといわれています。東莞市麻容のJD仕分けセンター...
[[384924]]今日は、ナレッジ グラフに関する記事を書いています。これは、ナレッジ グラフに...