Archive for the ‘セキュリティ’ Category

サイバーセキュリティ崩壊、量子コンピュータが暗号化されたデータを解読する

Friday, February 17th, 2017

米国政府はセキュリティに関して異例の警戒情報を発表。量子コンピュータが実用化されると現行の暗号化技術が破られると注意を喚起した。政府や企業は機密情報を暗号化して送受信するが、量子コンピュータが悪用されるとセキュリティが担保されなくなる。暗号化技術は全世界で使われており、量子コンピュータの登場でサイバーセキュリティの屋台骨が崩壊する。

出典: VentureClef

米国政府の報告書

サンフランシスコで開催されたセキュリティカンファレンス「RSA Conference」 (上の写真) で量子コンピュータと暗号化技術について議論された。NSA (アメリカ国家安全保障局) はこの危険性に関する報告書「Commercial National Security Suite and Quantum Computing FAQ」を公開し、量子コンピュータが暗号化技術に及ぼす脅威とその対応策について述べている。

量子コンピュータの脅威

米国政府は暗号化技術を標準化し、機密データを安全に扱うためには、これら標準アルゴリズムを使うことを推奨している。このため政府や民間システムで規格化された暗号化技術が幅広く使われている。しかし量子コンピュータの登場で、政府が推奨する暗号化アルゴリズムが破られ、安全にデータを管理することができなくなる。

問題点を指摘するが対策は無い

報告書は問題点を指摘するものの、これに代わるソリューションを示しているわけではない。米国では暗号化アルゴリズムはNIST (アメリカ国立標準技術研究所) が管轄する。NISTは米国の標準技術や規格の制定を通し、産業競争力を育成する任務を担っている。現在使われている暗号化技術はNISTが標準化し、米国だけでなく全世界で使われている。しかし、量子コンピュータに対応できる暗号化技術 (Post-Quantum Cryptographと呼ばれる) については解を示していない。NISTが主導して開発すると述べるに留まっている。

影響を受けるアルゴリズム

NSAが問題としているアルゴリズムはPublic-Key Cryptography (公開鍵暗号) と呼ばれる方式である。Public-Key CryptographyとはPublic Key (公開鍵) とPrivate Key (秘密鍵) のペアを使ってデータを安全に送受信する仕組みを指す。Public Keyでデータを暗号化して送信し、受信者はPrivate Keyでデータを復号化する。実装方式としてはRSA、ECC (Elliptic Curve Cryptography) 、Diffie-Hellmanの三つのアルゴリズムが対象となる。これらのアルゴリズムを搭載したシステムは量子コンピュータの登場で安全性が保障されなくなる。

生活への影響は甚大

Public-Key Cryptographyはインターネットで幅広く使われ、影響の範囲は我々の生活に及ぶ。オンラインバンキングで端末と銀行が交信する際はセキュアなプロトコール「HTTPS」が使われる (下の写真、Bank of Americaとの通信)。ログインIDやパスワードは暗号化プロトコールTransport Layer Security (TLS) で暗号化して送信される。仮に経路上で通信が第三者に盗聴されてもIDやパスワードは解読できない仕組みになっている。量子コンピュータの登場でこの安全性が崩壊し、世界のウェブ通信が危機にさらされることとなる。

出典: Bank of America

なぜ量子コンピュータは暗号化アルゴリズムを敗れるのか

量子コンピュータが暗号化アルゴリズムを破るメカニズムは、量子コンピュータが超高速で処理する能力があるだけでなく、その数学モデルと深い関係がある。量子コンピュータはどんなアプリでも処理できる訳ではなく、特定アルゴリズムだけを超高速で実行する。1994年、Bell Laboratoriesの研究員Peter Shorは、量子コンピュータで整数因数分解 (integer factorization) の問題を解くアルゴリズムを開発した。このアルゴリズムは「Shor’s Algorithm」と呼ばれ、暗号化技法の中心部である数学問題を解くことができるとして早くから課題が指摘されていた。

量子コンピュータの登場

その当時は量子コンピュータの研究開発は進むものの、実際に稼働するモデルについては疑問視されていた。更に、商用モデル登場までには長い年月を要すとみられ、Shor’s Algorithmの危険性は論理の世界に留まっていた。ここにきて、量子コンピュータの開発速度が上がり、危険性が現実のものになってきた。カナダ企業D-Waveは製品を出荷し、IBMはクラウド経由で量子コンピュータを提供している (下の写真)。GoogleやMicrosoftにおける量子コンピュータ研究も進んでいる。Shor’s Algorithmを解く能力を持つ量子コンピュータはまだ存在しないが、Public-Key Cryptographyの安全性が脅かされることが現実の問題となってきた。

出典: IBM Research

Googleが開発するNew Hope

これに対応するためにPost Quantum Cryptographyの開発が始まった。Googleもその一社で、量子コンピュータの登場に備えた暗号化アルゴリズムを発表した。これは「New Hope」と呼ばれ、ブラウザーとサーバ間の通信を安全に行う仕組みを提供する。上述「HTTPS」に代わる方式で、量子コンピュータでも解読できない方式でデータを暗号化する。この暗号化方式は「CECPQ1」と呼ばれ、Transport Layer SecurityにPost-Quantum Cryptographyを実装した構造となっている。これをChrome Canaryに実装し一般に公開された (下の写真、量子コンピュータが登場してもGoogle Playでのオンラインショッピングを安全に実行できる)。

出典: Google

ベンチャー企業の取り組み

RSA Conferenceではカナダのベンチャー企業「ISARA」が量子コンピュータ登場に備えたソリューションを紹介した。同社は既に政府や金融機関向けに製品を提供している。ISARAのAlexander Truskovskyによると、Post Quantum Cryptographyの問題はアルゴリズム開発だけでなく、システムインテグレーションの問題であるとも述べた。暗号化アルゴリズムはシステムの基幹技術でモジュールは様々な部分に散在している。それを確認したうえで古いモジュールを置き換えたり、新しいモジュールを併設するなどの作業が必要となる。2000年問題 (Y2K Problem) が発生したように、Post Quantum Cryptographyでも大規模なシステム改修作業が必要となる。

今から準備を始める必要がある

主要IT企業で量子コンピュータ開発が進んでいるが、実用に耐えるモデルはまだ登場していない。NSAは報告書の中で、なぜこのタイミングで問題点を公開したのかについて述べている。いま現在は公開鍵方式のアルゴリズムを破る能力の量子コンピュータは登場していない。一方、システム構築は数十年単位で設計する必要がある。過去の事例を見るとアルゴリズム導入には20年程度かかっている。このため、Post-Quantum Cryptographyに対応するには、今から準備を始めないと間に合わないと警告する。つまり、量子コンピュータが普及するのはもう少し先であるが、問題を理解してその対応を検討する時期が到来した。

ウェアラブル・スマートキー~心臓の鼓動で認証、手を振ってドアをアンロック

Monday, September 16th, 2013

Samsungを筆頭に各社からスマートウォッチが出荷され、市場は急速にウェアラブルに向っている。しかし、スマートウィッチは消費者の心を開くコードを見出せなく、市場から厳しい評価を受けている。この市場では、ベンチャー企業から斬新なウェアラブルが登場している。Toronto (カナダ) に拠点を置くBionymは、リストバンド型のスマートキー「Nymi」を公開した (下の写真、出展はいずれもBionym)。Nymiは利用者の心臓の鼓動で本人確認を行い、パソコンの前に座るだけで、システムにログインでき、オンライン・ショッピングの決済が完了する。

g335_bionym_01

ECGシグナルで本人を特定

Nymiはリストバンドにセンサーを実装した形状のスマートキーで、これを時計のように手首に着装して利用する。Nymiのセンサーが利用者のECG (Electrocardiography、心電図) を読み取り、本人であることを確認する。利用者は、Nymiを着装する時に、反対側の指でNymi表面の金属プレート (上の写真の楕円形の部分) にタッチする。Nymi底部にもセンサーがあり、腕に接触し、回路が形成され、ECGを計測する。このECGをバイオ・シグナルとし、本人を特定する。病院で使われるECGは手や足や胸など複数個所に電極を張り付けるが、Nymiは二点で測定できる点に特徴がある。

手を振って自動車のトランクを開ける

利用者はNymiを腕につけ、スマート・デバイスを操作する。自動車では、トランクの前で腕を上げるしぐさをすると (下の写真)、トランクが開く。これはNymiに搭載されているモーション・センサーが腕の動きを感知し、トランクを開ける指示を自動車に発信し、この命令が実行される。同様に、自動車に乗る際は、ドアのそばで手でドアを開けるしぐさをすると、ドアがアンロックされる。Nymiと自動車はBluetooth Low Energyで交信する。

g335_bionym_02

パソコンやタブレットに対しNymiがパスワードとなる。パソコンを起動する際に、パソコンの前に座るだけで、システムにログインできる。タブレットを起動したときは、Nymiが自動で四桁のPINを入力する。ウェブサイトでオンライン・ショッピングする際は、Nymiが認証処理を行う。小売店舗で買い物をした際には、レジでクレジットカード・リーダーにNymiをかざすだけで支払いが完了する(下の写真)。

g335_bionym_03

Nymiでテレビを操作する

自宅に帰りドアの前に立つと、ドアが自動でアンロックされる。これはNymiのProximityセンサーを使っており、設定されたレンジに入るとドアがNymiと交信し命令を実行する。部屋に入ると、Nymiはスマート・アプライアンスと交信し、空調のスイッチを入れ、テレビの電源を入れる。サーモスタットは、利用者の好みを理解しており、最適な温度に設定される。テレビは、利用者が見ていたNetflixにチャンネルを合わせ、見終えたところを表示する。テレビは、ここから再生するかと質問し、利用者は、腕をまわしてYes/Noを答える (下の写真)。Nymiを腕から外すとこれら機能は停止される。

g335_bionym_04

Nymiは「認証」と「通知」を行うデバイス

パソコンやスマートフォンを利用するときは、パスワードを入力して本人確認を行う。iPhoneでは四桁のPINを入力するか、iPhone 5sでは、指をホームボタンにあて、指紋認証を行う。Nymiは、スマートフォンを持つだけで、「認証」が完了する。Nymiがスマートフォンと交信し、PINを自動で入力する。Nymiは、スマート・アプライアンスで威力を発揮する。Nymiはデバイスの使用を許可されるだけでなく、デバイスは利用者を特定でき、本人の嗜好に沿った設定を行える。上述の空調やNetflixがこの事例である。Nymiのもう一つの機能は「通知」で、スマートフォンにメッセージを受信すると、Nymiが振動しその旨を伝える。また、Nymiがスマート・デバイスと交信する際も、利用者に振動や表面のLEDライトで知らせる。

ECGで正しく認証できるのか

Nymiは、前述の通り、利用者のECGを利用して本人の特定を行う。指紋や光彩は、本人を特定できるバイオメトリックスとして実績があるが、そもそもECGで本人を特定できるのか。Bionymによると、NymiはECG Biometric Verificationという方式で、心臓の活動を電気的にモニターし、その波形を認証に使用している。ECGで計測されたデータは個人に特有のシグナルであることが学術的に検証されてきたとしている。それでは、ジョギングした後にNymiを着装すると、上手く認証ができるのかという疑問も浮かぶ。Bionymは、NymiはECGの波形をバイオ・シグナルとして使っており、心拍数が上がっても、波形は本人固有のシグナチャーを含んでおり、本人認証に利用できるとしている。一方で、上手く認証できない際は、休憩してから再度行うことを推奨している。

ECGデータを利用することへの不安

Nymiの最大の懸念材料はプライバシーである。iPhone 5sの指紋認証機能が、バイオメトリックスに内在するプライバシー問題を喚起し、波紋が広がっている。生体情報が取得され、解析されることに対しては、消費者は根強い抵抗感を持っている。これに対しては、Bionymは、Nymiで計測したECG情報は、デバイス内のSecure Elementに格納され、外部のサーバにデータが送信されることは無いとしている。また、Nymiを紛失しても、第三者がNymiにログインすることはできないとしている。拾ったNymiを付けて自動車に手を振っても、家の玄関に立っても、ドアは空かないことになる。Nymiは便利な機能を備えている分だけ、セキュリティのリスクも大きくなる。個人のプライバシーを保護する機能が、Nymiが市場で受け入れられるための最大の要件となる。

スマートウォッチは高機能センサーに向かう

市場では各社からスマートウォッチが提供されているが、消費者の心を捉え切れていない。Nymiは、リストバンド形式で、ディスプレイはない。ここにプロセッサーが入っているとは思えない形状をしている。このアプローチは、JawboneのUPと同じで、さりげないリストバンドで、背景に溶け込むことを目指している。それでも、利用者は、一日中、Nymiを腕に巻いておく必要があり、ある程度の負担を消費者に強いることとなる。

Nymiを使うには、スマート・デバイス側にその機構を実装する必要がある。Bionymは、Nymiの開発環境やAPIを公表し、開発者向けの専用サイトを設けるとしている。Nymiの普及は、如何に多くのスマート・デバイスに対応できるかにかかっている。上述の応用事例はNymiのコンセプトで、実際に技術が実装されている訳ではない。Nymiは、プレオーダを受け付けており、価格は79ドルで、2014年初頭から販売が開始される。

Nymiは、スマートウォッチは、スマートフォン機能をオフロードするのではなく、高機能センサーそのものである、というメッセージを発信している。スマートウォッチの進行方向が少し見えてきた。

短時間で消えるメッセージ

Friday, March 22nd, 2013

ティーンエイジャーを中心に、コミュニケーションのありかたが変わりつつある。受信メッセージが、10秒程度しか表示されないで、その後は跡形もなく消え去るアプリが広がっている。RSA Innovation Sandboxで、Wickr (ウィッカー) という、San Francisco (カリフォルニア州) に拠点を置くベンチャー企業が、この技術を紹介した (下の写真、出展はいずれもVentureClef)。

g312_wickr_01

メッセージ送受信の方法

Wickrは友人同士でコミュニケーションするアプリを開発している。このアプリはWickrという名前で、アプリを起動して、友人からのメッセージを読む (下のスクリーンショット)。左側画面は受信メッセージを表示しており、メッセージには鍵のアイコンがついており、ここにタッチしてメッセージを開く。開いたメッセージにはタイマーが表示され、カウントダウンでゼロになると、メッセージが消滅する。左側画面の最下段は、受信したメッセージを開いている様子である。このメッセージは、15秒後に消滅するように設定されており、右上に消滅までのタイマーが示され、あと4秒で消えることが分かる。メッセージが消滅すると、Expiredと表記され、メッセージが消えたことを示している。右側画面はメッセージを作成している様子である。テキストを入力した後に、メッセージ表示時間を設定する。ここでは15秒と設定している。

g312_wickr_02

Wickrのメッセージには写真、ビデオ、ファイルなどを添付して送信することができる。Wickrはクラウドと連携しており、クラウド上のファイルを添付して送信する。下のスクリーンショット左側画面がその様子で、Box、Dropbox、Google Driveからファイルを選択する。右側画面は、Google Driveを選択したところで、格納されているファイルが表示されている。ここからファイルを選択し、メッセージに添付して送信する。送信したファイルは、同様に、時間が指定されており、時間が過ぎると自動でファイルが消滅する仕組みとなっている。

g312_wickr_03

Wickrはメッセージを送信する際は、データの暗号化を行う。サーバには暗号化されたメッセージが一定期間保存されるが、その後は削除される。利用者のデバイスでは、上述の通り、受信メッセージは指定時間の後に消滅される。Wickrは友人間でコミュニケーションを行うだけでなく、業務で社内データを安全に送信する利用法も模索されている。今後、医療機関などでの利用が始まると期待されている。

g312_wickr_04

いまどきのコミュニケーション

短時間で消滅するメッセージを考案したのは、Pacific Palisades (カリフォルニア州) に拠点を置くSnapchat (スナップチャット) というベンチャー企業である。利用者は写真を撮影し、メッセージを添えて、友人に送信する。受信者がメッセージを開くと、10秒以内にそのメッセージは消える。Snapchatは、交信記録が残らない通信手段として、利用されている。ティーンエージャーを中心に利用が広まり、新しいモードの通信手段として話題を集めている。友人からメッセージを受信すると、メール・ボックスに表示される (上の写真左側)。受信したメールにタッチすると、メッセージが開き、タッチし続けて写真を閲覧する (同右側)。メッセージは予め指定された時間だけ表示される。時間は1秒から10秒の間である。画面から指を離すとメッセージは見えなくなり、指定時間を過ぎるとメッセージは消去される。

Snapchatに対抗して、FacebookはPoke (ポーク) というアプリをリリースした。Pokeはすぐに消えるメッセージで、利用者は送信画面でメッセージを入力 (下のスクリーンショット左側) し、友人に送信する。写真やビデオを撮影して、メッセージに添付することもできる。メッセージを受信すると、青色の吹き出しで表示される(同右側)。メッセージを閲覧するためには、この吹き出しを指で押さえる。メッセージは最長10秒間だけ表示され、その後は消滅する。

g312_wickr_05

なぜこの方式のメッセージが流行るのか

Snapchatは、当初は、きわどい写真を送受信する目的で使われていたが、次第に利用方法が変わり、普段のコミュニケーションで利用され始めた。ソーシャル・ネットワークでは、送信したデータが保存されるため、利用者は他人から見られることを前提に、気取ったかたちで会話する。SnapchatやPokeでは、記録が残らないため、ありのままの姿でのコミュニケーションが可能となった。Snapchatで本音で意見交換をしても、就職の妨げにはならないし、両親から叱られることもない。高校生を中心に爆発的に利用が広がり、今では、幅広い層で使われている。Wickrの共同創設者であるNico Sellは、RSA Innovation Sandboxのステージで、Wickrは、個人情報がインターネットに永遠に記録されるのを防ぐ、と開発思想を説明した。Wickrは、上述の通り、これをビジネスに応用する試みを始め、社内データを安全に共有するツールとして提案している。企業でもこの方式が受け入れられるのか、トライアルが始まったところである。

仮想化技術を応用した次世代ファイアーウォール

Friday, March 15th, 2013

RSA Innovation Sandboxで注目を集めた企業にBromium (ブロミアム) がある。BromiumはCupertino (カリフォルニア州) に拠点を置くベンチャー企業で、企業向けに、次世代のファイアーウォール技術を提供している。同社ブースでは即席のセミナーが始まり、多くの参加者が詰めかけた (下の写真、出展:VentureClef)。

g311_bromium_01

仮想化技術で攻撃を封じ込める

Bromiumが提供するソフトウェアはvSentry (ブイ・セントリー) と呼ばれ、利用者のパソコンにマイクロ仮想化領域を生成して、マルウェアからの攻撃を防ぐ。利用者がウェブサイトにアクセスした際は、この操作をマイクロ仮想化領域で実行する。悪意あるサイトにアクセスした際は、サイトからの攻撃を仮想化領域に留め、システム全体に被害が及ばない構造である。Bromiumは、Hardware Assisted Virtualizationという方式で、パソコン上に仮想化領域を生成する。この方式はCPUに組み込まれているハードウェア機能 (Intel VT-xなど) を使って、高速に仮想化処理を実行する。Bromiumは、MicrovisorというコンポーネントをWindowsにインストールし、マイクロ仮想化領域を生成する。マイクロ仮想化領域は、通常の仮想化技術のように事前にプロビジョニングしておく必要はなく、必要に応じて高速で生成される。

g311_bromium_02

利用者はブラウザーでウェブサイトにアクセスする際に、ホワイトリストで指定されたサイトは、通常通り、Windows上で処理される (上のグラフィックスの水色の領域、出展:Bromium)。一方、これ以外のサイトにアクセスする際は、Microvisorがマイクロ仮想化領域を生成し、処理はこの領域で実行される (同赤色の領域)。マイクロ仮想化領域は、実行しているタスクの挙動をモニターし、制限されている命令を実行すると、CPU VM_EXIT命令を発行し、タスクを停止し、制御をMicrovisorに返す。マイクロ仮想化領域では、タスクが必要とするコンピュータ資源だけを割り当てる構成となっている。

仮想化技術をファイアーウォールに応用

Bromiumの共同創設者は、オープンソース仮想化技術を開発してきたSimon Crosby (サイモン・クロスビー) である。Crosbyは、オープンソース仮想化技術であるXen (ゼン) をサポートする企業である XenSourceを設立し、後に、Citrixが買収した。Xenは、サーバ仮想化技術で幅広く利用されているソフトウェアである。Crosbyは、今回は、仮想化技術をファイアーウォール向けに応用した製品を開発した。ネットワーク・トラフィックの特徴から攻撃を見つけ出すという、従来方式のファイアーウォールがうまく機能しない中、仮想化技術を応用したファイアーウォールに期待が寄せられている。

闇クラウドを見つけ出す技術

Friday, March 15th, 2013

RSA Innovation Sandboxでは、セキュリティ技術のイノベーションが紹介された。Skyhigh Networks (スカイハイ・ネットワークス) はCupertino (カリフォルニア州) に拠点を置くベンチャー企業で、企業内で不正に使用されているクラウド・サービスを管理する機能を提供している。

g310_skyhigh_networks_01

無許可クラウドの検知と管理

企業がクラウドに支出する費用は2015年には729億ドルとなり、年間伸び率は27.2%で、ITサービスのクラウドへの移行が加速している。これと並行して、Shadow IT (シャドーIT) が大きな問題となっている。Shadow ITとは、IT部門の許可を受けないで、社員が独自に使用しているクラウドを指す。Shadow ITは、業務効率化に寄与しているものもあるが、セキュリティ面で危険性をはらんでいる。Skyhigh Networksは、社内で利用されているクラウドの実態を把握するための機能を提供している。Skyhighのブースにおいて (上の写真、出展はいずれもVentureClef)、 エンジニアリング担当副社長であるSekhar Sarukkaiから、Skyhigh Networksのデモを見ながら機能説明を受けた。

下の写真はSkyhigh Networksのダッシュボードで、社内で利用されているクラウドについて、統計情報を表示している。画面上段には、社内で利用されているクラウドの数が表示され、全部で294のクラウドが利用されていることが分かる。その中で69が危険性をはらんでいるクラウドであると警告している。中段のグラフはクラウドへのアクセス数の推移を示しており、リスクの度合いをグラフの色で表示している。グラフ上の赤丸は、問題となるイベントを示しており、アイコンをクリックすると詳細情報が表示される。下段は、利用されているクラウドをアクセス回数の多い順に表示している。

g310_skyhigh_networks_02

危険なクラウドとは、マルチ・テナントで運用されているサービスや、データを暗号化しないで保管しているサイトなどで、社内データ流出の危険性がある。Skyhigh Networksは、これらのクラウドについて、リスクが大であると評価し、IT管理者に注意を喚起する。また、Skyhigh Networksは、社員のクラウド操作を監視し、データ送信量が急増するなど、不審なオペレーションにフラッグを立て警告する。Skyhigh Networksは、Ciscoなどで利用されており、社内データ流出につながるクラウドの運用を停止したり、社員の不審な挙動の検出などに利用されている。Skyhigh Networksは、クラウドの影の部分に光を当て、企業データ保全に努めている。