RSAがNSAに協力したのか否か? 同社のコビエロ会長は本誌のインタビューで疑惑を否定したが、新たな証拠が発見され、疑惑が深まる結果となっている。
米国国家安全保障局(NSA)が開発し、セキュリティ企業の米RSAが自社製品に採用した暗号化ツールは2種類あったことが判明した。2つ目の暗号化ツールは、インターネットに流れる情報を諜報機関が傍受する能力を大幅に高めるものだったことを示す論文が公開されたのだ。
本記事は、プレミアムコンテンツ「Computer Weekly日本語版 5月21日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。
なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。
2013年12月、カナダの通信社Reutersは、NSAがRSAに1000万ドルを支払い、現在疑惑を持たれている暗号化システムをRSAのセキュリティソフトウェアに採用するように働きかけたと報じた。その記事は、(NSAがRSAに採用させた)乱数生成アルゴリズムDual Elliptic Curve Deterministic Random Bit Generation (Dual_EC_DRBG)には意図的な欠陥、すなわちNSAが暗号化された通信を解読するための「バックドア」が含まれていたと伝えていた。
この報道の直後、RSAは同社のブログで「当社製品を弱体化する意図に基づく契約、または将来『バックドア』として誰かが利用する可能性があるものを当社製品に組み込む契約を、当社が結んだことはない」と説明した。
しかし最近Reutersは、オランダの大学の研究者とアメリカの幾つかの大学の研究者から構成されるチームが論文を発表したことをあらためて報じた。その論文では、暗号化されたデータを解読するためにNSAが提供した2番目のツールが確認されたとされている。研究者チームが発見したのは「Extended Random」というツールの拡張機能で、セキュリティが設定されているWebサイトに対して実行する。Extended Randomを使用すると、RSAが提供しているバージョンのDual_EC_DRBG(で暗号化された通信)を解読する速度が6万5000倍になるという。
Reutersの新たな報道によると、Extended Randomプロトコルは、米国防総省が資金を提供して2008年にまとめられた論文の中で、Dual_EC_DRBGによって生成された数字の乱数性を高める方法として推奨されていた。
Extended Randomがツールに組み込まれた実績は多くないものの、このたび公開された論文は、NSAが暗号化製品を製造する会社に働きかけることで監視の範囲を広げた過程に焦点を当てているとReutersは伝えている。
RSAは、「当社には製品のセキュリティを劣化させる意図はなく、Extended Randomは利用頻度も高くないことが分かったため、6カ月前に当社の製品から削除した」と説明した。
「NSAが(特定のアルゴリズムを推奨した)本当の意図に、もっと疑いの目を向ければよかった」と、RSAの主任テクノロジストであるサム・カリー氏はReutersに対して後悔の念を明かした。「われわれはすっかりNSAを信頼していた。NSAは米国政府と米国内の重要なインフラの安全保障を担当している機関だから」(カリー氏)
ただし、RSAが同社のセキュリティソフトウェア「BSAFE」に、Dual_EC_DRBGのみならずExtended Randomも組み込んだことに対して、政府機関が対価を支払ったかどうかについては、カリー氏はコメントを拒否した。
2014年2月にRSAが開催したカンファレンス「RSA Conference 2014」で、RSA会長のアート・コビエロ氏は、RSAがNSAと結託していたといううわさを否定した(訳注)。同氏は、NSIT(National Institute of Standards and Technology:米国国立標準技術研究所)が新たなガイダンスを発表し、Dual_EC_DRBGアルゴリズムの使用を停止するよう勧告した際にRSAは早急に対応し、顧客に告知した上でこのアルゴリズムを製品から削除する手続きを取ったと説明した。
訳注:本誌「4月16日号:クラウドの活用を阻むIT部門」に全文を掲載している。
またコビエロ氏は続けて次のように語った。
本記事は抄訳版です。全文は、以下でダウンロード(無料)できます。
■Computer Weekly日本語版 最近のバックナンバー
Computer Weekly日本語版 5月7日号:PC産業にイノベーションは残っているか?
Computer Weekly日本語版 4月16日号:クラウドの活用を阻むIT部門
Computer Weekly日本語版 4月2日号:中古ソフトウェア販売は著作権侵害か?
Copyright © ITmedia, Inc. All Rights Reserved.
脅威の検知と迅速な対応は、セキュリティ戦略の中核をなす重要な機能だ。これを実現するために、多くの組織が自動化ツールやAIなどの技術を採用しているが、成果を挙げている組織もあれば、そうでない組織もあり、明暗が分かれている。
近年、多くの組織が多数のセキュリティ製品をパッチワーク的に導入している。その結果、運用が複雑化し、非効率な状況が生まれてしまった。このような状況を改善するためには、セキュリティベンダーを統合することが必要だ。
データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。
ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。
エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。