米国家安全保障局でも破れない暗号化ツールの存在、新たにリーク

2015.01.15 22:00
  • このエントリーをはてなブックマークに追加

150101NSA leak.jpg


NSAが万能ではないということがわかっただけで、とりあえず一安心…かな?

エドワード・スノーデン氏のリーク文書から、米国家安全保障局(NSA)でも傍受できない暗号化ツールが発見されたと独デア・シュピーゲルが報じています2012年の時点でNSAでも傍受できなかったツールとして、匿名通信システムTorや電子メールサービスZoho、ファイル暗号化ソフトTruecrypt(現在は開発終了)、インスタントメッセージングOTR(Off-the-Record)の名前があげられています。驚くべきことに、20年以上前に開発された暗号化ソフトウェア、PGP(Pretty Good Privacy)も通信傍受では鬼門とされていたそう。

さらに、これらのツールを組み合わせた場合の通信傍受は、NSAにとって「悲惨」なくらい困難だったと記事は述べています。


例えばTorとインスタントメッセージシステムのCSpace、ZRTPと呼ばれるインターネットテレフォニー(VoIP)技術を組み合わせた場合、「狙ったコミュニケーションやプレゼンスの情報取得にほとんど失敗するか、情報が不足した」とNSAの資料には記されている。


ただし、一般的にセキュアだと言われているVPNやHTTPSなどについては、想像通りと言うべきか、通信傍受は簡単だったそうです。NSAは2012年に毎日1,000万のHTTPS接続を傍受していたそうです。朝飯前とはまさにこのこと。

NSAは暗号解除&通信傍受のためにはあらゆる方法で活動していたようで、IETFによる暗号化技術の標準化に向けたミーティングへも参加していました。これは長期的に暗号化技術そのものに影響を及ぼすためと見られています。米国立標準技術研究所(NIST)に対しては最適なセキュリティ標準を推薦する責務がありながら、そのツールを傍受する方法の検討も行っていたというわけです。

以前、Torを使うとNSAに監視対象とされる確率が上がるという報道もありました。そうだとしたら、NSAに見られたくない場合、Torを使うべきか、使わないべきか、どちらがいいんでしょう。「日本語」が最高の暗号だったりしたら嬉しいんですが!


Source: Der Spiegel

Kelsey Campbell-Dollaghan - Gizmodo US[原文]
(conejo)

  • このエントリーをはてなブックマークに追加
  • HOMELAND / ホームランド シーズン4 (字幕版)
  • undefined
  • HOMELAND / ホームランド シーズン3 (字幕版)
  • undefined
・関連メディア