暗号化バックドアは悪い考えです。その理由は次のとおりです…
近年、暗号化が注目を集めており、WhatsApp、Viber、Signal などの多くの人気メッセージング アプリがエンドツーエンドで保護されるようになりました。
これはセキュリティとプライバシーにとって前向きな進歩でしたが、同時に次のことももたらしました。 法執行機関にとって新たな課題が発生し、捜査がより困難になることがよくあります 。データが適切に暗号化されていれば、当局はキーなしではデータにアクセスできません。
テロリストや犯罪組織がこれらの安全な通信手段を使用すると、警察は以前のように盗聴器を設置して接続を監視することができなくなります。多くの複雑な計算によって保護されており、令状や脅迫に屈することはなく、基本的に情報にアクセスすることはできません。
法執行機関が直面する問題は多くの国の国会議員の注目を集めており、暗号化を解いて当局によるデータへのアクセスを支援することを目的とした法律を推進または可決する動きが広がっている。この取り組みはファイブ・アイズのパートナーにおいて特に顕著であった。 オーストラリア 、 カナダ 、 ニュージーランド 、 イギリス そしてその 鹿 。
上で述べたように、暗号化の唯一のマスターはそれを構成する数学であるため、この動きには問題があります。私たちのほとんどは、当局による犯罪ターゲットの追跡を支援したいと考えていますが、当局のニーズと世界的な情報セキュリティの利益の間には矛盾もあります。
中心的なジレンマは、当局のみが利用できる方法で暗号化を破ったり、バックドアを挿入したりすることはできないということです。 そうすることでシステム全体が弱体化することになります。 これにより、攻撃者がバックドアを乗っ取り、全員の通信にアクセスできるようになります。
私たちは皆、オンライン生活の安全を守るために暗号化に依存しているため、そのような措置はすべての人を危険にさらすことになり、そのような措置が法執行機関に提供する支援をはるかに上回る潜在的なマイナスの可能性があります。
結局のところ、犯罪者は捕らえられないことに関心があるため、通信を保護する他のシステムに移行するでしょう。一方、残りの人々は脆弱化したシステムを使い続ける可能性が高く、攻撃に対してさらに脆弱な状態になります。
暗号化とデータ セキュリティの世界は複雑な場合があります。そのため、まず一歩下がって、暗号化が必要な理由、その仕組み、技術用語でのバックドアとは何なのか、バックドアの挿入が危険である理由の例をいくつか見てみましょう。ひどい考え。
以下も参照してください。 一般的な暗号化タイプ
そもそもなぜデータを保護する必要があるのでしょうか?
人生はどちらかで満ちている 機密情報または貴重な情報 他人に知られたくないこと。これは新しい現象ではありません。私たちの多くは、他人には知られたくない子供時代の恥ずかしい秘密を持っていますが、金庫の所有者は一般に、その組み合わせを隠しておきたいと考えています。
私たちの私生活や仕事の多くがオンラインで行われるようになった現在、次のことがわかります。 デジタル世界には、保護する必要がある大量の機密情報や貴重な情報も含まれています。 たとえば、現在では多くの人がオンラインで銀行取引を行っています。保護措置が講じられていない場合、あなたのアカウントにアクセスできる人は誰でも簡単にあなたのお金にアクセスして送金することができてしまいます。
オンラインメッセージで友達に秘密を送った場合も同様です。いかなる保護手段もなかった場合、基本的に、少しの時間とノウハウがあれば誰でもそれを傍受でき、その詳細を自分の利益のために利用したり、世界に公開したりすることができます。
物理世界では、安全な組み合わせを書き留めて家の中に隠すことができます。誰かがそれを手に入れるためにあなたの家に侵入する必要があるだけでなく、それがどこにあるのかも知っていなければなりません。これらを総合すると、これは比較的安全なシステムです。
対面での会話で友人に秘密を話している場合は、周りを見回して誰も聞いていないかを確認することができます。あなたが積極的に監視されている重要なターゲットである場合は、両方とも立ち去ることができます森の中のランダムな場所に行き、そこで会話をします。これらの手順を実行すれば、聞かれるという大きな脅威を感じることなく、安全に秘密を伝えることができることになります。
対照的に、インターネットでは実際にはそのようには機能しません。安全対策や監視ツールが使用されていなかった場合、 誰かが盗聴しているかどうかもわかりませんし、攻撃者によるデータの収集を防ぐ方法もありません。
たとえば、オンラインで友人と安全に会話していると思っていても、実際には攻撃者にメッセージを送信している可能性があります。攻撃者は、いわゆる中間者攻撃として、会話の途中に密かに自分自身を介入させることができます。
ハッカーはインターネットの石畳み構造を利用し、あらゆる通信を傍受して、販売したりさらなる犯罪に使用できるデータを明らかにします。この脅威のため、私たちは暗号化や認証などの手段を使用して身を守り、データを安全に保ちます。これらがなければ、インターネットは大惨事となり、誰も安全に使用できなくなります。
私たちのデータはどのように保護されていますか?
テクノロジーは私たちの生活を楽にする新しいツールやプラットフォームを促進しますが、その進歩は新たな攻撃の進歩も促進します。やや歪んだ世界では、 テクノロジーは多くの解決策も提供しますが、 ただし、最新の脅威に対応するために常に戦っています。
銀行の資格情報を入力したり、多くの主要な Web サイトにアクセスしたりすると、接続は として知られるセキュリティ プロトコルで暗号化されます。 TLS 。これは本質的に、コンピュータとサーバーが相互にデータを認証および暗号化する方法を指示する一連の標準であり、双方が相互運用可能で安全な方法で通信できるようにします。
TLS は、当事者間で転送されるデータをロックし、暗号文に変換します。この方法でデータが暗号化されると、攻撃者は接続を介して送信される実際のデータを見ることができなくなり、パスワードやその他の機密情報を収集できなくなります。
同様に、WhatsApp などのメッセージング プラットフォームはエンドツーエンドの暗号化を備えているため、たとえ誰かがデータを傍受したとしても、友人に送信している重要な詳細情報にはアクセスできません。すべては暗号文として送信され、受信者のアプリケーションでの処理の最後にのみ復号化されます。
私たちのデジタル世界のさまざまな部分の保護には、他にもさまざまなプロトコル、アルゴリズム、および技術が関係しています。これらは認証と暗号化のプロセスを中心としていますが、正確には何でしょうか?
データセキュリティの重要な側面
情報を保護し、敵の手に渡さないようにしたい場合は、次のようにする必要があります。 機密 。この文脈では、これは単に、許可された個人のみがデータにアクセスできるように、データを非公開に保つ必要があることを意味します。
データ セキュリティでは、機密性は暗号化によって実現されます。暗号化は本質的に、データを、「 暗号文 。
データが十分に安全な暗号アルゴリズムで暗号化されている場合、暗号化に使用された鍵を持たない限り、いかなる個人や団体もそのデータにアクセスすることはできません (話を単純にするため、公開鍵などのより複雑なスキームは無視します)この記事では暗号化を使用します)。キーは長くて複雑なパスワードと考えるのが最も簡単です。いくつかの違いはありますが、それを説明すると話が脱線してしまいます。
暗号化を使用する場合は、許可されたユーザーのみがデータにアクセスできるようにすることが重要です。コンピュータ上の暗号化されたフォルダの場合、所有者が唯一の承認された当事者になりたい場合があります。
メッセージング アプリケーションなどの他の状況では、通信の両側にアクセスを許可する必要があります。また、多くの人が特定のシステムやデータにアクセスすることを許可する必要がある状況も幅広くあります。
これらのそれぞれの状況において、アクセスは次のように制御されます。 認証 。これには、ユーザーがキーを直接入力するか、暗号化キーにリンクされた多数のメカニズムを使用することが含まれます。それらは次のカテゴリに分類されます。
- 知識 – これらは、パスワード、PIN 番号、秘密の質問などです。
- 所有 –持っているもの。良い例は携帯電話で、SMS 認証や認証アプリを介したプロセスの一部となる可能性があります。物理セキュリティ トークンも一般的なタイプです。
- 固有性 – これらは本質的にあなたそのものです。これらには主に、指紋、音声パターン、顔認識などの生体認証要素が含まれます。
認証手段により、システムへの侵入やデータの閲覧を試みている人物の身元を確認することができます。 個人が必要な情報、項目、または機能を提供できない場合、アクセスは拒否され、データは機密として保管されます。
これらのプロセスは、攻撃者やその他の権限のない人物が保護されたシステムに侵入し、暗号化されたデータにアクセスすることを防ぎます。多要素認証システムは、これらのプロセスのいくつかを組み合わせて、攻撃者がシステムに侵入することをより困難にし、セキュリティを強化します。
データセキュリティのその他の重要な側面は次のとおりです。 誠実さ データが元の形式を維持しているか、改ざんまたは破損しているかどうかを示します。もあります 否認防止 、これはデータの作成者が自分の関与を否定できない特性です。
これらの他のプロパティも暗号化で対処できますが、バックドアの仕組みを理解する上でそれほど重要ではないため、詳しくは説明しません。
これらの対策はどれも確実ではなく、攻撃者がそれらを回避できることがよくあることに注意してください。ただし、セキュリティのベスト プラクティスに従って適切に実装されていれば、これらのメカニズムがシステムとデータを適切に保護していることを十分に確信できます。
バックドアとは正確には何ですか?
データを保護する必要がある理由とその保護方法の基本についてある程度の背景を理解したところで、バックドアが実際にどのようなものであるかをさらに詳しく見ていきます。バックドアとは基本的に、データやシステムを安全に保つために使用する認証や暗号化手段を誰かが意図的に回避できるようにするあらゆる手段です。
バックドアは、開発者またはそれを挿入する攻撃者によって知られる可能性があります。これらをエクスプロイトと区別するのは、それらが誰かによって意図的に設置されたことです。
場合によっては、開発中に意図的に挿入されることがあります。多くの場合、これは、問題のトラブルシューティングを行う際に開発者を支援するなど、一見正当な理由で行われます。また、暗号化されたユーザー データへのアクセスなど、より邪悪な目的のためにシステムにバックドアが設置されることもあります。これらは常に公式の指導に従って構築されているわけではなく、悪意のある内部関係者によって秘密裏に挿入される場合もあります。
場合によっては、バックドアが意図しないエクスプロイトとして活動を開始することがあります。このようなシナリオでは、開発者によって発見され、継続的なアクセスを許可するためにそのまま残される可能性があります。バックドアは、実際には意図的に設置されているにもかかわらず、偶然のように見えることがあります。
これにより、加害者にもっともらしい否認が与えられます。加害者は、故意にバックドアを挿入しなかったふりをすることができ、バックドアを利用していることを公に否定することができます。
ハッカーは、トロイの木馬やその他のより高度な技術を使用してバックドアを作成することもできます。彼らが十分なリソースを持っているか、国家の支援を受けている場合、これらの攻撃は信じられないほど洗練される可能性があります。
バックドアはなぜ危険なのでしょうか?
バックドアが存在し、攻撃者がそれを知っている場合、または誰かが無意識にバックドアに遭遇した場合、認証と暗号化によって保護されているはずのシステムやデータにアクセスできる可能性があります。
これは、情報を保護するために行われたすべての努力を回避し、データを野ざらしにし、バックドアを通過する人に対して脆弱になるため、明らかに悲惨です。バックドアにはさまざまな形式があり、状況に応じてさまざまな程度のアクセスを許可します。
バックドアは次の目的で使用できます。
- システムへのリモート アクセスを取得します。
- マルウェアをインストールします。
- 機密データまたは貴重なデータへのアクセス、盗用、コピー、変更、または削除。
- システム設定を変更します。
バックドアを使用できるタスクは他にもいくつかありますが、上記のリストで最も懸念される状況は、バックドアがアカウントやシステムへの不正アクセスに使用される場合と、企業秘密やクレジット カードなどのデータを盗むために利用される場合です。詳細とパスワード。
攻撃者がこの種の無制限のアクセスを取得すると、莫大な損害を引き起こしたり、発見したデータを使用してさらなる攻撃や犯罪活動を開始したりする可能性があります。
バックドアはどこに設置できますか?
バックドアは両方に挿入できます ハードウェアとソフトウェア 。これらがハードウェアに組み込まれる場合、これは製造中またはサプライチェーンのある時点で発生する可能性があり、または後からこっそり追加される可能性もあります。個人または組織がデバイスを所有すると、そのデバイスに物理的にアクセスできる誰でもバックドアが挿入される可能性があります。
バックドアはソフトウェアにおいても重大な脅威です。これらは、コンパイラやファームウェアなどの最下位レベルから最上位レベルまで挿入できます。ソフトウェア バックドアは、開発の初期段階で配置したり、アップデートの一部としてプッシュしたり、さらには 攻撃者によってトロイの木馬によってインストールされる 。
当局がバックドアを作ったら何が起こるでしょうか?
法的に義務付けられたバックドアが悪い考えである理由を理解するには、そのようなシステムがどのように設定されるかを検討する必要があります。最も現実的な解決策の 1 つは、暗号化サービスの各プロバイダーが マスターキー これを使用して、各ユーザーのデータを保護する個別のキーにアクセスできます。たとえそのようなシステムが理想的に実装されたとしても、依然として次のような問題が発生します。 不当なセキュリティリスク 。
システムの大部分は自動化できますが、どこかの段階で従業員が関与する必要があり、そこに大きなリスクが生じます。 エラーまたは破損 発生する可能性があります。大手テクノロジー企業がそのようなシステムを構築する必要があり、法執行機関のさまざまな部門から毎日、暗号化されたユーザー データにアクセスする数百または数千のリクエストを受け取ったとします。
この種の量を処理するには、複数の従業員がマスター キーの処理と関係者の秘密キーの処理に関与する必要があります。このような複雑なシステムに常にアクセスする必要がある場合、どのような間違いが発生し、最終的に不正アクセスが許可される可能性があるかを理解するのは難しくありません。
人的ミスから生じるリスクに加えて、このようなリポジトリの信じられないほどの価値も考慮する必要があります。もしそれが何百万、あるいは何十億ものユーザーの秘密鍵を保持し、彼らのデータへのゲートウェイになっていたとしたら、あらゆる犯罪組織や国家のハッキンググループは信じられないほどそれを破りたいという誘惑に駆られるでしょう。 彼らはデータベースに対する攻撃に何億ドルも費やすことを厭わないでしょう。
この問題にこれほど膨大なリソースが投じられているため、意欲的なグループがどんなセキュリティ対策を講じても打ち破るまでに、それほど時間はかからないかもしれません。これは贈収賄、強制、技術的攻撃のいずれかによって行われる可能性がありますが、結果は同じであり、データの宝庫への無制限のアクセスになります。
世界ではすでにデータ侵害が絶え間なく発生しているように見えます。 なぜさらに多くの侵入を引き起こす可能性のあるバックドアを挿入する必要があるのでしょうか?
ここで問題となっているのは世界的な安全保障だけではありません。これらのシステムが悪用される可能性も考慮する必要があります。オーストラリアは最近亡くなった 援助とアクセスの請求書 これは、バックドアの挿入につながる可能性のある最も懸念される法案の 1 つです。
法案自体が非常に曖昧であり、それが最も懸念される点の一つです。これに加えて、バックドアが要求された場合、その手順における監視は制限されます。当局は要求に対して特定の令状さえ要求していない(ただし、この事件ではすでに令状が発行されている必要がある)ため、裁判官は望ましいアクセス手段が合理的かどうかを判断しない。
さらに悪化するので、 プロセスの多くは機密情報に包まれています 。バックドアの挿入を強制された企業は、法的に上場を許可されません。
オーストラリアは比較的民主的な国であるため、そのアプローチは最悪のシナリオとは言えません。しかし、権威主義政権がこの種のアクセスを要求することになったらどうなるでしょうか?こうした体制によって企業がユーザーデータの復号化を強制された場合、対象者に対する人権侵害につながる可能性がある。
バックドアの例
バックドアにはさまざまな構成があります。これらはハードウェアベースまたはソフトウェアベースのものであり、開発者アクセスなど一見正当な目的で挿入されるもの、スパイ活動を可能にするためにコード内に隠蔽されるもの、さらにはデータを盗んだり他のサイバー攻撃を開始するためにハッカーによって挿入されるものもあります。
以下は、さまざまな状況をカバーする、これまでに発見された最も厚かましいバックドアの例の一部です。
クリッパーチップ
最初期のバックドア論争の 1 つは、90 年代に NSA が Clipper チップを導入しようとしたことをめぐるものでした。このチップは音声通信やその他のデータを暗号化するように設計されていますが、 当局がメッセージを復号できるようにするバックドアが意図的に含まれていた 。
各チップには、暗号化された通信のロックを解除できる独自のキーがあり、 これらのキーは政府によって収集され、エスクローで保管されます 。おそらく、キーには次の方法でのみアクセスできます。 裁判所の承認 しかし、多くのサイファーパンクや自由主義者は懐疑的でした。
この不安にさらに加えたのは、チップの基礎となるセキュリティの秘密性でした。このチップとそのバックドアは公に知られていましたが、 Skipjack と呼ばれるアルゴリズムに依存していました 、当時は機密扱いであったため、研究者がセキュリティ ホールがないか分析することができませんでした。公表された唯一の詳細は、アルゴリズムが次のものに似ていたということだった。 の 、対称で、80 ビットのキーを持っていました。
最終的には外部の研究者の何人かが招かれ、研究結果を発表した。 独立した評価 チップの。彼らは、アルゴリズムが当時の期間としては比較的安全であり、目立った穴がないことを発見しました。学者でさえも、 アルゴリズムを勉強した 機密解除された後は、とんでもない脆弱性は発見されませんでした。
こうした保証にもかかわらず、アルゴリズムを批判する人たちには依然として懐疑的な見方をする権利がありました。結局のところ、NSA には暗号スキームを侵害し、その限界を回避してきた長い歴史があります。周囲の秘密は確かに恐怖を和らげるのに役立ちませんでした。
暗号化スキームは安全であることが判明しましたが、 代わりにキーエスクローシステムが脆弱でした 。 Law Enforcement Access Field (LEAF) と名付けられたこのフィールドには、アクセスするには正しい 16 ビット ハッシュが必要でした。ハッシュが短すぎるため、他の適切なハッシュ値が使用できる可能性があります。 強引な 比較的簡単に。
これにより、他のハッシュ値が受信側チップで受け入れられる可能性が生じ、最終的には法執行機関へのアクセスが拒否される可能性がありました。本質的に、これは、十分な決意があればエスクロー機能を無効にすることができた可能性があることを意味します。 チップを介してデータを暗号化することはできますが、当局がデータにアクセスすることはできません。 。
もちろん、これはセキュリティメカニズムを回避する時間とリソースを持っていた重大な犯罪者やテロリストの手に直接影響しました。そもそも彼らがエスクロー システムの主なターゲットだった場合、この脆弱性によりシステム全体が無意味になってしまいます。エスクロー システムは、法を遵守する普通の国民など、そのような能力やリソースを持たない人々に対してのみ役に立ちます。
エスクロー システムに対する他の多くの攻撃が公開され、エスクロー システムが安全ではなく、想定される目的に適していないことが示されました。これは 1997 年に最高潮に達しました 紙 、キーの回復、キーのエスクロー、および信頼できるサードパーティの暗号化のリスク、クリッパーチップの実装だけではなく、原則としてキーエスクローと例外的なアクセスシステムを攻撃しました。
同紙はこう主張した。 「キー回復システムは本質的に、回復機能のない同様のシステムに比べて安全性が低く、コストが高く、使用が困難です。」 同報告書は、これらのシステムに起因するセキュリティの犠牲と利便性の問題について詳しく説明し、その規模と複雑さによって次のような問題が発生するだろうと主張した。 「究極的には容認できないリスクとコスト」
この問題やその他の問題により、Clipper チップに対する抵抗が広範囲に広がり、このチップはメーカーや消費者のいずれにも目立った形で採用されることはありませんでした。同時に、PGP などの新興セキュリティ システムにより、より安全な暗号化オプションが市場に出回るようになり、Clipper チップのような侵害されたシステムは不要になりました。
主要なエスクローシステムに対する最もひどい論文は20年以上前に出版されましたが、その原則の多くは今でも当てはまります。ここ数年、暗号化バックドアを求める声が再び高まっているため、この論文の元の著者は、 続報 、そのようなシステムが依然として悪いアイデアである理由を概説します。
Supermicro バックドア
バックドアは、さまざまなコンポーネントの設計に大規模なレベルで組み込まれることも、攻撃者によって個別に埋め込まれることもあります。どちらの方法でもバックドアを挿入するのは困難であり、近年の最も顕著な例の 1 つはおそらく捏造です。
2018 年 10 月、ブルームバーグは次のようなカバーストーリーを掲載しました。ビッグハックその中で記者らは、中国のサプライヤーが自社製品にスパイチップを埋め込んでおり、それがその後世界最大手のテクノロジー企業の一部で使用されたと主張した。
報告書に続いて、 強い否定 Supermicro、Apple、Amazon など、関係する各企業から提供されています。それ以来、 広範なレビュー 、それでもスパイチップは1つも発見されていません。
ブルームバーグは毅然とした姿勢を貫き、記事の撤回を拒否しているが、現段階で最も可能性の高い結論は、その記事はでっち上げられたか、あるいはジャーナリストが情報筋から誤った情報を与えられたというものである。
NSA ハードウェア バックドア
NSA には、密かに通信にアクセスすることに特化したチーム全体があり、 Tailored Access Operations (TAO) 部門 。によると シュピーゲル 、この部門には手仕事のカタログもあります。同社のハードウェア関連製品には、工作員が「ターゲットのモニターに表示されている内容」を確認できるようにするための装備されたモニター ケーブルが含まれます。
もう 1 つの製品は、携帯電話の監視に使用できる「アクティブ GSM 基地局」です。また、コンピュータを盗聴するための偽装盗聴器も入手可能です。上記の製品は、それぞれ 30 ドル、40,000 ドル、50 個入りパックで 100 万ドルで購入できます。
の カタログ また、さまざまなメーカーの製品のセキュリティを回避できるさまざまなハードウェア バックドアも含まれていました。これらには、HP サーバーを攻撃するために使用できる BIOS インプラント、Cisco および ASA ファイアウォールに対して使用できるデバイス、Huawei ルーターのセキュリティを回避するバックドアが含まれていました。
その他のハードウェア バックドア
上記の例以外にも、 ハードウェア バックドアの例は特に一般的ではありません 。しかし、軍事、諜報機関、秘密政府の分野では依然として特に懸念されています。特にソフトウェア バックドアのような代替手段が比較的容易であることを考慮すると、この種の変更をスパイ活動に使用することがどれほど現実的であるかについては、いくつかの議論があります。
上記の分野の組織が広範な注意を払っていることを考慮すると、最も可能性の高い 2 つの結論は次のいずれかです。 これらの部門は過度に慎重であるか、発見されたハードウェアベースのスパイ行為に関する情報をあまり公開していません。
諜報機関は相手の能力に関する知識を表に出さない傾向があるため、後者の結論は確かにもっともらしい。この種のハッタリは、政府機関に影響力を与え、敵を注意深く監視し、偽情報を与え、既知の能力に対する防御を密かに構築するのに役立つため、有利になる可能性があります。
政府機関によって発見されたバックドアを公的に公開すると、その情報が敵に返されることになるため、そのようなポリシーは上記の利点を奪うことになります。これらの理由により、 ハードウェア バックドアは一般に信じられているよりも一般的であると考えるのは不合理ではありません 。
ただし、この種の攻撃の複雑さと費用を考慮すると、 おそらく、広範囲に及ぶ方法ではなく、対象を絞った方法で行われる可能性があります。 ターゲットの数が増えると、ハードウェア バックドアが発見される可能性も高まるため、ハードウェア ベースの攻撃の範囲を制限することは、攻撃を秘密に保つのに役立ちます。
バックオリフィス
Back Orifice は、90 年代後半にリリースされた有名なソフトウェア バックドアです。そうだった もともと解き放たれた Windows 95 および 98 に固有のセキュリティ問題を示すため、 しかし、正規のリモート アクセス ソフトウェアとしても機能する可能性があります。
これらのアプリケーションに加えて、標的のシステムを乗っ取るトロイの木馬として、より凶悪な方法で使用される可能性があります。ハッカーが被害者をだましてプログラムをインストールさせると、バックドアが作成され、被害者のマシンにリモートからアクセスし、キーストロークを記録し、パスワードを盗み、コンピュータ上のさまざまなプロセスを制御できるようになります。 Back Orifice の後には、同様の方法で Windows NT、Windows 2000、および Windows XP を対象とした Back Orifice 2000 が続きました。
NSA の乱数生成器のバックドア
最近の最も大胆なバックドアの例の 1 つは次のとおりです。 NSAによって植えられた デュアル楕円曲線決定論的ランダム ビット ジェネレーター (DualL_EC_DRBG) に変換します。これは暗号的に安全な擬似乱数生成器であるとされ、最終的に米国標準技術研究所 (NIST) によって業界標準になりました。
この問題をより深く理解するために、少し遡ってみましょう。乱数ジェネレーターは暗号化の重要な部分であり、さまざまなアプリケーションで使用されます。 当社のアルゴリズムの多くは、十分にランダムな数値を生成するためにこのタイプのジェネレーターに依存しています。乱数ジェネレーターが予測しすぎる数値を生成すると、ハッカーがそのアルゴリズムで暗号化されたデータを復号できる可能性があります。
2000 年代初頭、NSA は、Dual_EC_DRBG と呼ばれる、楕円曲線暗号を使用する新しい乱数生成器を標準化する取り組みを主導しました。同庁はまず、この規格を米国規格協会(ANSI)に採用させるよう働きかけた。この規格の作成者の一人によれば、 ジョン・ケルシー 、 潜在的なバックドアに関する質問は、2005 年の会議で初めて提起されました。 。
主な問題は、一部の数字が 乱数発生器の出力を作成する方法で慎重に選択されました 予測可能な 。 この設定により、NSA は Dual_EC_DRBG を使用するプロトコルによって暗号化されたデータを復号化できるようになりました。
こうした懸念を和らげるために、標準の作成者は実装者が独自の番号を選択できるようにし、これによりバックドアが無力化されると考えられています。しかし 細字 この規格では、他の値を選択しても実際には規格に準拠しないと述べられています。実際には、 実装者は侵害された番号を使用することを余儀なくされ、バックドアが有効になりました。
別の 勉強 乱数発生器が 別の理由で不安です。 暗号解析の結果、ジェネレーターからの出力は完全にランダムではなく、他の攻撃に対して脆弱なままであることが判明しました。
その後数年間も批判と憶測が続いたが、この欠陥のあるアルゴリズムは、特に RSA の BSAFE 暗号化ライブラリの一部として依然として主流で採用されていました。エドワード・スノーデンの漏洩した NSA 文書の一部として、バックドアの意図的な性質が確認されたのは 2013 年 9 月のことでした。
流出した膨大なデータの中には、 NSAのブルランプログラム を目指した 暗号化アルゴリズムを破り、バックドアを挿入し、データを復号化する 他のさまざまな手段を通じて。データダンプで明らかになった多くの事実のうちの 1 つは、NSA が Dual_EC_DRBG 標準にバックドアを挿入するために積極的に取り組んでいたということでした。
漏洩を受けて、NIST、NSA、RSAは、各組織がいかなる関与もしないとする声明を発表した。これらの否定にもかかわらず、暗号化コミュニティの人々にとって、破壊行為が起こったことは明らかでした。
年末には、 ロイター通信の報道 Dual_EC_DRBG が BSAFE に含まれるように、NSA が RSA への 1,000 万ドルの秘密支払いを画策したことを明らかにしました。忌まわしい報道にもかかわらず、スキャンダルに関与した組織は引き続き情報を提供し続けた。 慎重に言葉を使った発言 スキャンダルにおける彼らの役割を軽視し、代わりにより安全な乱数生成器を実装するという一般的な推奨事項を示しました。
2015 年まで、ジュニパーネットワークスは NetScreen VPN ルーターのオペレーティング システムで Dual_EC_DRBG を使用していました。バックドアを無効にするための対策が講じられていたはずですが、年末にかけてそれは行われませんでした。 発見した それ これらの防御を無効にするコードは未知の攻撃者によって挿入されました 。この脆弱性により、NetScreen VPN ルーター上で暗号化されたトラフィックを復号化することが可能になりました。
WordPress プラグインのバックドア
2019 年 5 月、Defiant の研究者は、 裏口 Slick Popupと呼ばれるWordPressプラグインで。この欠陥は 1.71 までのすべてのバージョンに影響を及ぼしました。 攻撃者がプラグインを実行する Web サイトにアクセスするために使用される可能性があります。
プラグインの最新バージョンでは、認証情報は次のユーザー名でハードコーディングされていました。スリックポップアップチームとパスワードオーマックパス13#。 これらの認証情報は技術的スキルを持つ人であれば誰でも見つけることができ、システムの安全性チェックが時代遅れになってしまいます。 。
ハッカーはこれらの値を使用してターゲットの Web サイトにログインし、他のバックドアを構築してさらなる攻撃を開始する可能性があります。このプラグインの欠陥により、プラグインを導入したユーザーのサイト全体へのアクセスが許可される可能性があることを強調しておく価値があります。たった 1 つの信頼性の低いプラグインによってすべての防御が侵害される可能性があるため、ユーザーは常に注意する必要があることを改めて思い出させてくれます。
当初、開発者はプラグインの有料版の修正をリリースしましたが、無料版はリリースしませんでした。開発者は無料版のダウンロードを不可能にしましたが、すでにプラグインを使用しているユーザーは依然として脆弱なままでした
最近の政府によるバックドアの要求
バックドアは業界の大多数にとって悪いアイデアとみなされているにもかかわらず、 さまざまな政府が暗号化されたデータへの特別なアクセスを推進し続けています 。時間が経つにつれて、一般の人々はバックドアに伴う固有のリスクをより認識するようになったように見えますが、憂慮すべき傾向が現れています。 政治家たちは現在、異なる名前で同じ種類のアクセスを要求しています。
政治的にどのような用語が使用されても、バックドアに似た提案には、 暗号化と認証の既存のセキュリティ メカニズムを破壊し、セキュリティ エコシステム全体を危険にさらします。
この傾向の一例は、FBI 長官の発言です。 クリス・レイの2018年のスピーチ その中で彼は、「我々は『バックドア』を探しているわけではない」と具体的に述べ、その後に「我々が求めているのは、我々がから令状を取得した後にデバイスにアクセスする能力である」と続けた。独立した判事は、私たちには相当な理由があると述べた。」
レイ氏の最善の努力にもかかわらず、彼の 2 つの発言は矛盾しています。バックドア システムは、プロセスに裁判官や令状が関与するかどうかに関係なく、当局に暗号化通信への特別なアクセスを許可する唯一の合理的な方法です。
相反する要求を抱えているのは FBI だけではない。英国に相当するGCHQは、世界の安全保障に同様の潜在的な影響をもたらす別のアプローチを採用している。で エッセイ Lawfare のブログに投稿されたところによると、GCHQ の下で働く 2 人の技術責任者は、電話線にワニ口クリップを置いて盗聴する昔ながらの手法に一見類似したシステムを主張しました。
彼らの提案は有望に見えるかもしれないが、精査の下では破綻する。最初の大きな争点は、 私たちのオンライン世界におけるエンドツーエンドの暗号化は、昔の電話回線とはまったく異なります。 。電話回線を盗聴するには電話回線への物理的なアクセスが必要ですが、適切に保護されていないデジタル通信は理論的には世界中のどこからでも侵害される可能性があります。
このため、安全でないオンライン通信チャネルは、安全でない電話回線よりもはるかに脆弱になります。モンゴル人のハッカーは、電話回線を盗聴するためだけに、わざわざ山や海を越えて来るつもりはほとんどありませんが、 インターネットベースの攻撃が行われる場合、地理的な距離は重要ではなくなります。
GCHQ 計画は、ハイテク企業に次のことを行うよう圧力をかけることを提唱しています。 「サイレントに法執行機関の参加者をグループ チャットまたは通話に追加します。」 このエッセイでは、このような設定により、エンドツーエンドの暗号化を維持しながら当局が盗聴できるようになると主張していますが、ことはそれほど単純ではありません。
Apple、Google、Microsoft を含むテクノロジー企業のグループや主要な暗号学者が、このことを次の文書で最もよくまとめています。 公開書簡 提案に抗議している。
「の GCHQの ゴースト プロトコルは、デジタル セキュリティに対して深刻な脅威を生み出します。実装されれば、ユーザーが適切な相手と通信していることを確認できる認証プロセスが損なわれ、意図しない潜在的な脆弱性が導入され、通信システムが悪用または悪用されるリスクが増大します。
「これらのサイバーセキュリティ リスクは、ユーザーが自分の通信の相手が誰なのかを知っていると信頼できなくなるため、ユーザーが自分の通信が安全であると信頼できなくなることを意味し、その結果、プライバシーや表現の自由を含む基本的人権が脅かされることになります。さらに、システムは新たな潜在的な脆弱性や悪用のリスクにさらされることになります。」
このエッセイでは反対の慎重な議論にもかかわらず、GCHQ の提案は次のことを望んでいます。 通信プラットフォームの通常の認証メカニズムをバイパスします。 これは本質的に別の名前のバックドアとなり、同じリスクを伴うことになります。
ドイツ人は暗号化反対のサーカスから抜け出しておらず、自分たちの暗号化反対の考えを熟考している。 自分自身の法律 そうすれば、テクノロジー企業は裁判所から命令が出されるたびに、暗号化された会話の平文を引き渡すことが強制されることになる。
これは現在、価値のある暗号化メッセージング システムでは不可能であるため、法律が制定されれば、 企業はサービスを変更してセキュリティを弱める必要がある 。私たちが何度も議論してきたように、そのような提案は世界の安全保障に有害です。
オーストラリアは最近、よく考えられていない安全保障法に関しては世界のリーダーとしての地位を確立している。昨年末、それは通過しました 援助とアクセスの請求書 これは曖昧で洗練されていない法案をまとめたもので、テクノロジー企業にセキュリティの弱体化を強いる可能性もある。
残念ながら、そのような要求の背後にあるプロセスは秘密に包まれているため、国民はその権限が使用されるかどうか、どのように使用されるか、またそれらがどのような影響を与える可能性があるかを知ることはできません。
バックドアのリスクを最小限に抑えるにはどうすればよいでしょうか?
バックドアは、攻撃手段として、また犯罪の脅威から社会を守ることを目的とした提案の一部として、現在のテクノロジーの時代においてホットな話題です。どちらのタイプもなくなる気配はありませんが、バックドアのリスクを最小限に抑えるためにできることはたくさんあります。
バックドアを義務付ける法律に反対します
最も明白な動きは、 バックドアの追加や当社のセキュリティ システムの侵害を目的としたあらゆる法律に反対します。 。政府がどのような正当化をしようとしても、それがテロであれ犯罪であれ、これらの提案は、悪者を捕まえることで補うことができる以上に、一般の安全にはるかに大きな損害を与える可能性があります。
あなたの国が安全保障に悪影響を与える可能性のある法律を提案している場合は、政治プロセスに参加して法律の廃止を要求することをお勧めします。これには、抗議活動に行ったり、代表者に手紙を書いたり、その他の政治的行動をとったりすることが含まれる可能性があります。
最善の努力にもかかわらず、そのような反対が常に効果的であるとは限りません。オーストラリアを見てください。支援・アクセス法案の草案の公表を受けて提出された 343 件の提出のうち、1 件を除いてすべてがこの法案に批判的でした。これほど激しい反対にもかかわらず、どういうわけか法案は可決されました。
課題はあるものの、そのような提案に対する政治的行動は試みる価値がある。 以前にも世論の反対が議論に勝ったことがあります。上の Clipper チップの例を見て、それが必ずしも絶望的な取り組みではないことを確認してください。
ハードウェアバックドア
ハードウェア バックドアは、特に高度な攻撃の一部として導入された場合、検出が非常に困難になることがあります。これにより、特に次のことを考慮すると、私たちは脆弱になります。 テクノロジーのサプライチェーンの多くは、攻撃者がバックドアを挿入する機会が数多くある国に拠点を置いています。
サプライチェーンの再配置は現実的なアプローチとは言い難い。必要なインフラを確立するには数十年かかるだろうし、 人件費の増加によりハイテク製品の価格は大幅に高くなるだろう 。ただし、特に重要なインフラストラクチャや機密性の高いプロセスで使用されるハードウェアの場合は、長期的なオプションとして検討する価値があります。
軍事システムや政府システムなどの高価値のターゲットに関しては、比較的効果的であると思われるさまざまなチェックが実施されています。これらは通常のユーザーには当てはまりませんが、日常の消費者は自分のコンピューターやデバイスにハードウェア バックドアが存在する可能性についてあまり心配する必要はありません。これは、大規模なバックドアを挿入するコストを正当化できるほど価値のある情報をほとんどの人が扱わないためです。
ソフトウェアのバックドア
ソフトウェア バックドアは、はるかに安価で簡単に挿入できるため、より懸念されます。これらのバックドアのリスクには次のようなものがあります。 可能な場合はオープンソース ソフトウェアを使用することで部分的に最小化されます。 ソース コードがオープンであるということは、多くの人が独立してソース コードを確認できることを意味し、バックドアが発見される可能性が非常に高くなります。
バックドアは次によっても制限できます ソフトウェアを再現可能なビルドとしてコンパイルします。 このプロセスは基本的に、人間が読み取ることができるソース コードと、機械が通信に使用するバイナリ コードとの間に信頼の連鎖を確立します。
このようにソフトウェアを設計すると、ソースコードが改ざんされているかどうかを証明することができ、バックドアなどの危険性を発見しやすくなります。
リスクを最小限に抑えるためのもう 1 つの重要なステップは、 できるだけ早くソフトウェアを更新してください 。バックドアが発見されて公開されると、次のソフトウェア アップデートにその修正が含まれることが多いためです。アップデートを延期すると、バックドアが世間に広まり、他のハッカーがバックドアを介して攻撃を開始する可能性があるため、より脆弱になる可能性があります。
バックドアが政府によって導入されたらどうなるでしょうか?
バックドアを義務付ける法律が導入された場合、その可能性は高くなります。 国ごとに 。米国がすべての企業に対し、当局が以前に暗号化されたユーザーデータにアクセスできるようにするバックドアの導入を強制したとします。企業がそのような要求を回避したい場合、次のことが可能かもしれません。 遵守を強制されない別の管轄区域に業務を移す。
あるいは、 ユーザーは別の国に拠点を置くメッセージング サービスに移行する可能性があります これはそのような法律の対象ではないため、バックドアからの潜在的な侵害を回避できます。すべての国がバックドアを義務付ければ、どの管轄にも拠点を置かない分散型暗号化アプリが出現する可能性があります。
私たちは現実的になり、それを理解する必要があります 考えられる暗号化バックドア法を回避する方法は常に存在します。 。問題はそれです テロリストや犯罪者など、最も強い動機を持つ者だけが、わざわざこうした手段を利用しようとするでしょう。 。
実際のところ、バックドアの法制化は一般的なセキュリティを侵害するだけであり、犯罪者は通信を保護するためのより複雑な方法に移行するため、そのような法律は当局が追い求めている重大な結果をもたらすことはありません。
あ 大多数の専門家が システムに意図的にバックドアを挿入すると、すべての人がより脆弱になるということに現場の人々は同意しています。当局が得られるであろう最小限の利益に対して、潜在的な危険性を正当化するのは難しい。では、なぜ私たちは専門家の意見に耳を傾けないのでしょうか?