技術的な脆弱性
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/07/15 09:42 UTC 版)
1994年、マット・ブレイズは論文Protocol Failure in the Escrowed Encryption Standard(エスクロー暗号化標準のプロトコル障害)を発表した。ここでは、クリッパーチップのエスクローシステムには、チップが暗号鍵を回復するために必要な情報を含む128ビットの「法執行アクセスフィールド」(LEAF: Law Enforcement Access Field)を送信する際に、深刻な脆弱性があることが指摘されている。メッセージを送信するソフトウェアがLEAFを改竄するのを防ぐために、LEAFには16ビットのハッシュが含まれている。クリッパーチップは、ハッシュが無効な場合はメッセージを復号しないようになっているが、16ビットのハッシュ値では、短すぎて意味のあるセキュリティを提供できない。ブルートフォース攻撃は、同じハッシュを与えるが、エスクローの試行後に正しいキーを生成しないような別のLEAF値を迅速に生成する。これにより、クリッパーチップを暗号化デバイスとして使用し、キーエスクロー機能を無効にすることができる:63。 1995年、Yair Frankelとモチ・ユング(英語版)は、別の方法の攻撃を公開した。これは、設計に固有で、ある装置の重要なエスクロー装置追跡・認証機能(すなわちLEAF)は、別の装置から来るメッセージに添付することができ、それにもかかわらず受信することができて、リアルタイムでエスクローをバイパスする 。 1997年、主要な暗号学者のグループが"The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption"(キー回復、キーエスクロー、および信頼できる第三者の暗号化のリスク)という論文を発表した。これは、(これに限定されるものではないが、クリッパーチップスキップジャックプロトコルを含む)重要なエスクローシステムの一般的な実装におけるアーキテクチャ上の脆弱性を分析したものである。この論文で技術的な欠陥が説明されたことにより、クリッパーチップが公共政策の選択肢となる可能性は消滅した。コンピュータサイエンスのコミュニティの多くの有力者が、一般的なクリッパーチップの反対と一般的な回復への反対を表明したが、ドロシー・E・デニング(英語版)をはじめとする何人かはコンセプトを支持した。
※この「技術的な脆弱性」の解説は、「クリッパーチップ」の解説の一部です。
「技術的な脆弱性」を含む「クリッパーチップ」の記事については、「クリッパーチップ」の概要を参照ください。
- 技術的な脆弱性のページへのリンク