SSブログ

#2402 米英が暗号システムをすり抜けすべてのインターネットメールを読んでいる Sep. 10, 2013 [74.高校・大学生のためのJT記事]

 米英の諜報機関が①商用暗号システムをすり抜け、②スーパコンピュータで暗号解読して、すべてのインターネットメールを読んでいるというニュースが流れた。スノーデン氏がソースで英国ガーディアン紙やニュヨークタイムズ紙が報じたものだ。9/7付けでジャパンタイムズに掲載された記事を紹介する。

 暗号が解読されるあるいは暗号化される寸前の「平文」を常時盗むことができるというのは、国家のみならず企業にとっても脅威である。米英両国が日本の企業内通信についてあらゆる情報を盗むことができるというのは、これらの情報が競争相手の米英の民間企業に流されたときにたいへんな損害を被ることになりかねない可能性をもっている。
 愛人とメールでやり取りしている政治家は米側に筒抜けになっていると考えたほうがいい、TPPに反対したくらいで米側が動くわけもないけど何でも知っているよ、気がかりにならないかい?
 すごい時代だなあというのが率直な感想だ。
 わたしは暗号システムについては90年代に一度仕事で使った経験があるだけで門外漢である、英文記事を紹介した後ですこしだけ素人解説を書いてみたい。

http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?pagewanted=all&_r=0
================================

NSA cracked most Internet encryption: reports

AP

The National Security Agency, working with the British government, has secretly been unraveling encryption technology that billions of Internet users rely upon to keep their electronic messages and confidential data safe from prying eyes, according to reports published Thursday and based on internal U.S. government documents.

(2) The NSA has bypassed or altogether cracked much of the digital encryption used by businesses and everyday Web users, the reports in The New York Times, Britain’s The Guardian newspaper and on the nonprofit news website ProPublica claimed.

(3) The reports describe how the NSA invested billions of dollars since 2000 to make nearly everyone’s secrets available for government consumption.

(4) In doing so, the NSA built powerful supercomputers to break encryption codes and partnered with unnamed technology companies to insert “back doors” into their software, the reports said. Such a practice would give the government access to users’ digital information before it was encrypted and sent over the Internet.

(5) “For the past decade, NSA has led an aggressive, multipronged effort to break widely used Internet encryption technologies,” according to a 2010 briefing document about the agency’s accomplishments meant for its British counterpart, Government Communications Headquarters (GCHQ).

(6) Security experts told the news organizations such a code-breaking practice would ultimately undermine Internet security and leave everyday Web users vulnerable to hackers.

(7) The revelations stem from documents leaked by former NSA contractor Edward Snowden, who sought asylum in Russia this summer. His leaks, first published by The Guardian, revealed a massive effort by the U.S. government to collect and analyze all sorts of digital data that Americans send at home and around the world.

(8) Those revelations prompted a renewed debate in the United States about the proper balance between civil liberties and keeping the country safe from terrorists. U.S. President Barack Obama said he welcomed the debate and called it “healthy for our democracy” but meanwhile criticized the leaks. The Justice Department charged Snowden under the federal Espionage Act.

(9) Thursday’s reports described how some of the NSA’s “most intensive efforts” focused on Secure Sockets Layer, a type of encryption widely used on the Web by online retailers and corporate networks to secure their Internet traffic. One document said GCHQ had been trying for years to exploit traffic from popular companies such as Google, Yahoo, Microsoft and Facebook.

(10) GCHQ, they said, developed “new access opportunities” into Google’s computers by 2012 but said the newly released documents didn’t elaborate on how extensive the project was or what kind of data it could access.

(11) Even though the latest document disclosures suggest the NSA is able to compromise many encryption programs, Snowden himself touted using encryption software when he first surfaced with his media revelations in June. During a Web chat organized by The Guardian on June 17, Snowden told one questioner that “encryption works.”

(12) Snowden said that “properly implemented strong crypto systems” were reliable, but he then alluded to the NSA’s capability to crack tough encryption systems. “Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it,” Snowden said.

(13) It was unclear if Snowden drew a distinction between everyday encryption used on the Internet — the kind described in Thursday’s reports — versus more secure encryption algorithms used to store data on hard drives and which often requires more processing power to break or decode. Snowden used an encrypted email account from a now-closed private email company, Lavabit, when he sent out invitations to a mid-July meeting at Moscow’s Sheremetyevo International Airport.

(14) The operator of Lavabit, Ladar Levison, said he suspended operations of the encrypted mail service in August, citing a pending “fight in the 4th (U.S.) Circuit Court of Appeals.” Levison did not explain the pressures that forced him to shut the firm down but added that “a favorable decision would allow me to resurrect Lavabit as an American company.”

(15) The government asked the news organizations not to publish their stories, saying foreign enemies would switch to new forms of communication and make it harder for the NSA to break. The organizations removed some specific details but still published the story, they said, because of the “value of a public debate regarding government actions that weaken the most powerful tools for protecting the privacy of Americans and others.”

(16) Such tensions between government officials and journalists, while not new, have become more apparent since Snowden’s leaks. Last month, Guardian editor Alan Rusbridger said that British government officials came by the newspaper’s London offices to destroy hard drives containing leaked information.

(17) “You’ve had your debate,” one official told him. “There’s no need to write any more.”

================================

 
  米国国家安全保障局(NSA)と英国政府が共同で2000年から数十億ドルを投じてほとんどすべての商用暗号システムを利用したメールを解読してきたというのである。
 ニューヨークタイムズと英国ガーディアン紙、非営利ウェブサイトのProPublicaが5日に報じたニュースであるが、ソースはNSAで働いていたあのスノーデン氏。

 方法は二つ。
平文⇒暗号化処理⇒暗号文⇒送信⇒受信⇒復号処理⇒平文の復元

 暗号化処理をする前に"bypass"する方法。backdoorを暗号化ソフトに忍び込ませる。"backdoor"をコンピュータ辞典で引いてみた。
Microsoft Press Computer User's Dictionaryから

backdoor: a means of gaining access to a program or system by bypassing its security controls. Programmers often build a back door into softwaer under development so that they can fix bugs. If the back door becomes known to anyone else, or if it is not removed before the softwaer is release, it becomes a security risk. 

 バックドアの本来の意味は暗号化ソフトの開発者が開発中にバグを直すためにセキュリティ・コントロールをすり抜けてスログラムやシステムにアクセスする手段。販売前には取り除かなければならない。
 ところが、これをシステムのバグの修理のためではなく、暗号化をする直前の平文を盗むのに必要な侵入路にしてしまえば、メールは暗号化される前段階で盗めるからまことに効率のよい方法である。
 NSAは暗号システムにバックドアをとりつけさせるために暗号システム製作会社(unnamed technology company、会社名は不明)と提携しているという。

(4) In doing so, the NSA built powerful supercomputers to break encryption codes and partnered with unnamed technology companies to insert “back doors” into their software, the reports said. Such a practice would give the government access to users’ digital information before it was encrypted and sent over the Internet.

 暗号システム技術の開発会社は当然グーグルとかマイクロソフトとかフェイスブックとかという大手と取引関係のあるところだろう。大きいところのメールシステムに組み込まないと意味がないから。こういうあたりの情報は取材でわかっていても書けないだろう。

 もう一つの方法は、暗号文を解読する方法で暗号解読専用スーパコンピュータを使う方法である。だが、世界中に流れている暗号化された通信文を傍受して解読作業をやるのはじつに膨大な計算が必要になり、スーパコンピュータが何台あっても足りない。
 スノーデン氏が言いたいのは十分な強度を持つ暗号なら解読に手間がかかってNSAや英国政府の諜報機関が協力しても読めないということかもしれない。
 重要情報を扱う国家や企業はそれぞれの国で独自の暗号技術を開発して、防衛すべきだと主張しているようにもみえる。

 日本は暗号技術については世界トップレベルにある。優秀な数学者が多いからである。たとえばNTTは何度も強度の大きい独自の暗号技術を開発している。NECもパナソニックも富士通も日立も独自に暗号技術を開発している。
 暗号技術の開発には暗号解読技術のモニタリングが重要である。先進的な暗号解読技術をもってしても、理論上、あるいは実務上破ることの不可能なアルゴリズムを開発すればいいのである。

 日本は独自技術で暗号アルゴリズムを開発すればいい。グローバルスタンダード=アメリカンスタンダードの採用をやめれば、バックドアを仕込んだグローバルスタンダードの暗号システムを使わなくてすむ。インターネット上での通信ソフトに自国製の暗号強度の大きいユニークなものをつくればいい。それをみんなで使えばいい。

 二十年ほど前にトロン計画という日本独自のOS開発プロジェクトがあったが、貿易摩擦のドサクサに米国の要求で潰されてしまった。独自のOS開発がNSAや英国の諜報機関の通信盗聴防止には有効だ。トロンはその後、家電分野で独占的なOSとなっている。独自技術をもつことが国家や企業の情報通信セキュリティを確保する有力な手段の一つかもしれない。


 もう15年ほども前のことになるが、仕事で治験依頼書の原本画像情報保管に暗号技術を使ったことがある。ある大手メーカの暗号システムは処理時間がかかり過ぎ、とても実用にはならなかったが、ひょんなことから国内に暗号技術をもった小さな会社があることを知り、デモしてもらったら1~2秒で暗号処理完了、しかもキーのビット数も大きくて当時米国では輸出禁止になっていたくらいのユニークなものだった。いまだになぜあんなに処理時間が短いのか理由がわからない。もちろん、質問もしたが、「企業秘密」を盾にヒントもくれなかった。ずっと謎のままである。
 その頃読んだ暗号技術の関する本を一つだけ参考にあげておく。手元に暗号関係の本は洋書とこの和書の2冊しかないが、この分野は日進月歩だか新しい本を読むべきだ。

 通信情報の暗号解読の他に、ディスクに暗号化されて保存されているファイルの問題がある。たとえばスノーデン氏が持ち歩いているノート型パソコンには秘密データが満載だろう。彼は押収されても他人が読めないように保存データについても独自の暗号処理をしているはずだ。そのあたりの問題が後ろのほうで触れられている。

 NSAと英国政府は今回スノーデン氏からの取材情報を掲載しないように要求した。「敵」が新しい通信形態に移行してしまうと暗号解読や平文の傍受がむずかしくなるからである。だから、いくつかディテールについては、言及していない情報がある。スノーデン氏の発言がすべて掲載されているわけではない。

暗号のすべてがわかる本―デジタル時代の暗号革命

暗号のすべてがわかる本―デジタル時代の暗号革命

  • 作者: 吹田 智章
  • 出版社/メーカー: 技術評論社
  • 発売日: 1998/07
  • メディア: 単行本


nice!(0)  コメント(0)  トラックバック(0) 

nice! 0

コメント 0

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

トラックバック 0