nsa
バックドア

いまさら聞けないバックドア入門

次の記事

女子のトレンド発信源にーーC Channelがリアルイベント「SUPER C CHANNEL」を今春開催

この20年は、コミュニケーションと情報の保存の手段が、継続的にアナログからデジタルへ移行してきた時代だ。

そして、そうした移行に付き従って(危険性の認識に歩調が伴わないこともあったが)、その情報の安全性を保とうとする動きが伴っていた。ハッキングの脅威と、ユーザーのプライバシーを守りたいという欲求は、データの暗号化に繋がった。これは保存時と転送時の両方に普通に適用されるようになっている。そして、あなただけがキーを持っているので、銀行があなたのセキュリティボックスを開くことができないように、適切な暗号化を施すことで、サービスを提供しホストしている会社であっても、あなたが許可しない限りデータアクセスすることができなくなる。

しかし例え最強の金庫やドアであったとしても、ドリルや爆破には屈する。暗号化手法の進歩ならびに計算パワーの増加は、現実的な時間では解読できない暗号を生み出した。史上初めて、人びとは、ハッカーや政府による詮索などのあらゆる脅威から、迅速かつ自動的にコミュニケーションを保護する手段を手に入れたのだ。

私たちのためには良いことだ。しかし、FBIや警察にとっては、それは災難に他ならない。かつては罪の証拠を探すために、机の引き出しをこじ開けたり、企業の内部記録を押収することが可能だった。しかし現在は全てが持ち主による暗号解読許可の意思に依存している。

彼らは、フロントドアを通過することができないので、繰り返しバックドアの設置を求めてきた。しかしバックドアとは正確には何で、あなたが気にしなければならない理由とは何だろうか?

これまでとは違う脅威

バックドアのコンセプトは簡単だが、きちんと定義付けるのはそれほど簡単ではない。家のバックドアと同様に、「暗号」バックドアは、中を自由に歩いて好きなように振る舞う目的で、メインの玄関のロックや保護機構を回避するための手段である。バックドアは実際、電話、ノートパソコン、ルーター、監視カメラなどのあらゆるデバイスの中に設定し得る。

しかし、バックドアは、セキュリティをバイパスするための従来の手段とは異なるものだ。セキュリティ研究者のJonathan Zdziarskiは、バックドアをバグ、不当アクセス、そして管理目的のアクセスから区別するための有用な概念フレームワークを提供している。

第1に、バックドアとは、コンピュータシステムの所有者の同意なしに動作するものだ。 このことで、従業員の電子メールにアクセスするような管理目的アクセスは除外されることになる、人びとはそうしたものに対して、仕事の一部としてある程度の同意を行うからである。また、Comcast(米国のケーブルTV会社)があなたのルーターに対してトラブル解決のために別名でログインを行うことも除外される。しかし、もしComcastがそれ以外の秘密のログインを追加したなら、それはバックドアの基準の1つを満たすことになる。

第2に、バックドアによって実行されるアクションが、システムの本来定められた目的に対立する場合。 例えばあるデバイスがあなたのメッセージを安全に保つと主張しているとしよう。製造者はそのデバイスが上手く動作し続けるように、アップデートをインストールするための手段を用意するだろう、このことは意図した目的に完全に合致したものである。しかし、もしデバイスがあなたの知らないうちにあなたのメッセージにアクセスする手段を提供するならば、それは意図された目的と基準に反するものだ。

第3に、バックドアは、正体不明の操作者の制御下にあるものだ。 多くのウイルスやワームは、多かれ少なかれ自律的に動作し、情報を収集したりユーザーの連絡先に対してスパムを送ったりする。もし第3者がその動作(ランサムウェアやボットネットなど)を指示していないのなら、それらはバックドアとは見なされない、なぜならそれはどこにも通じていないからだ。

ノックの音が

多くのアメリカ人は、最近の有名なFBIとAppleの係争の最中に「バックドア」という単語を聞いたことがあるだろう。テロ捜査の過程で、FBIは、法執行機関からの要請でiPhoneのロックを解除できるコードの作成を、Appleに強制しようとした。そのときApple CEOであるティム・クックは「米国政府は、今私たちが持っておらず、そして作成することはとても危険なものを出せと要請して来ました。iPhoneへのバックドアを作ることを求めてきたのです」と述べている。

FBIは、Appleに、FBIの秘密主義の制御の下で、デバイスの所有者の同意なしに、安全性を謳ったiOSでの解読を行うようなソフトウェアを作成するように依頼していたのだ、これらは上の3条件全てを満たす。

しかし、バックドアは、決して新しいものではない。後からデバイスにインストールされるソフトウェアの形を取る必要がない場合もある。より深い統合の例を、1992年に遡って見ることができる。

その年、NSA(アメリカ国家安全保障局)の指導の下、Mykotronxという会社が(例えばR&Dとか大使館などの)、秘密とプライバシーが重要な回線上での通信を暗号化するための専用チップを作成した。この「クリッパーチップ」は、既存のチップを置き換えるものだが、重要な追加機能が備わっていた。それは「法執行機関アクセスフィールド」というものの存在で、ここにコードを書き込むことによって、デバイスの暗号化機能もバイパスすることができるようになっていた。

製造時に生成されたコードは、連邦政府機関によって最重要機密として保管されることになる。プライバシー保護団体が、このハードウェアレベルで実現される「キーエスクロー」の概念に、幾つもの理由から激しく反対した。そのうちの1つは、採用された機構で実現される秘密システムもしくはプロセスのセキュリティを、公の場所で検証する手段が与えられないから、というものである。

クリッパーチップは廃棄されたものの、考え方は生き続けている。おそらくは、そのような分かりやすいやり方ではなく。種々のルーター、無線チップ、そしてその他の送信や記憶装置の構成要素の中に、その製造業者や、そしてもちろんその存在を知っている第3者が誰でもアクセスできるような機構が含まれていることは、何度も示されている。

更に深いレベルにバックドアを仕掛けることも可能だ。かつてNSAが、欠陥があることを知っていた特定の乱数発生技術を使う、ある暗号標準の普及の後押しに、1000万ドルを支払ったことが報告されている。この暗号標準を使っていた任意の製品は、NSAによって容易にバックドアを仕掛けられることになっていたのだ。こうした基礎的なレベルでのバックドアの検出は、とても困難だ。

信頼せよ、しかし確かめよ。

もしあなたが使うガジェットやアプリが、バックドアを持っている可能性に不安を感じるなら…いや、もちろん感じるべきだ!しかし、希望の兆しはある。多くの能力のある人たちもそれを心配していて、監視の目をしっかりと見開いている。

誰かがセキュアなプロトコルやサービスがあると主張したときには、独立した研究者たちがコードの欠陥を調べることができるように、その手法を公開することが常に求められる。また標準暗号化方式は、今や強力かつ十分に徹底したものになっているので、ハッカーやスパイたちはそのやりかたの方向を見直している。誰かにフィッシングメールの中の不正リンクをクリックさせたり、犯罪者を騙して携帯電話をアンロックさせる方が、システムにバックドアを仕掛けるよりも遥かに簡単だ。

だがバックドアの脅威は依然はっきりとしていて、現実に存在しているものだ。幸いなことに、知識を与えられた(そして時には怒った)人びとが、その作成に対する強力な抑止力となる。

[ 原文へ ]
(翻訳:Sako)