NSAとの関係
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/06/04 05:08 UTC 版)
「RSAセキュリティ」の記事における「NSAとの関係」の解説
RSAとアメリカ国家安全保障局(NSA)との関係は、長年にわたり変化している。ロイターのジョセフ・メン(Joseph Menn)とサイバーセキュリティアナリストのジェフリー・カー(英語版)(Jeffrey Carr)は、両者がかつて対立関係にあったことに気づいた。初期には、RSAとその指導者は、強力な暗号の公共の利用の著名な主張者であった。そして、NSAとブッシュ・クリントン政権はその拡散を阻止しようとしていた。 .mw-parser-output .templatequote{overflow:hidden;margin:1em 0;padding:0 40px}.mw-parser-output .templatequote .templatequotecite{line-height:1.5em;text-align:left;padding-left:1.6em;margin-top:0}For almost 10 years, I've been going toe to toe with these people at Fort Meade. The success of this company [RSA] is the worst thing that can happen to them. To them, we're the real enemy, we're the real target. We have the system that they're most afraid of. If the U.S. adopted RSA as a standard, you would have a truly international, interoperable, unbreakable, easy-to-use encryption technology. And all those things together are so synergistically threatening to the N.S.A.'s interests that it's driving them into a frenzy. —RSA president James Bidzos, June 1994 ほぼ10年間、私はフォートミードでこれらの人々と足を踏み合おうとしている。この会社[RSA]の成功は、彼らにとって起こり得る最悪の事である。彼らにとって、我々は本当の敵、我々は本当の標的である。我々は彼らが最も恐れるステムを持っている。米国がRSAを標準として採用していれば、国際的で相互運用性があり、破壊されずに使いやすい暗号化技術を持つことになる。そしてそれらの全てのものは、相乗的にNSAの利益に脅威を与え、それが彼らを狂乱に追いやっている。 —RSA社長 ジェームズ・ビゾス 1994年6月 1990年代半ば、RSAとビゾスは、米国政府が通信を解読できるようにするバックドアを備えた暗号チップであるクリッパーチップに対する「激しい」公然のキャンペーンを主導した。クリントン政権は電気通信会社にこのチップを使用させ、それを使用した製品の輸出制限を緩和した(この輸出制限により、RSAセキュリティはソフトウェアを国外に販売することができなかった)。RSAは、クリッパーチップに反対する自由主義者の市民らの運動に参加し、沈没しかけた帆船(クリッパー)の絵に"Sink Clipper!(クリッパーを沈めろ!)"という言葉が書かれたポスターを配布した。また、RSAは、広く使われているDES暗号がNSAのような十分に資金を提供された団体によって破られていることを示すために、DESチャレンジ(英語版)を開始した。 2005年までRSAのエンジニアリング部門を率いていたVictor Chanによると、1999年にビゾスがCEOに就任した後、RSAとNSAの関係は対立から協調に変わったという。「私が参加したとき、ラボには10人がいて、我々はNSAと戦っていた。それは後に非常に異なる会社になった。」例えば、2004年にRSAは、NSAが設計したDual_EC_DRBG(英語版)乱数ジェネレータをBSAFEライブラリに使用する契約で、Dual_EC_DRBGの品質が悪く、おそらくバックドアが開けられているとの多くの示唆にもかかわらず、NSAから1,000万ドルを受け取ったと報告されている。RSAは後に、Dual_EC_DRBGのクレプトグラフィー的なバックドアに関する声明を発表した。 We made the decision to use Dual EC DRBG as the default in BSAFE toolkits in 2004, in the context of an industry-wide effort to develop newer, stronger methods of encryption. At that time, the NSA had a trusted role in the community-wide effort to strengthen, not weaken, encryption. This algorithm is only one of multiple choices available within BSAFE toolkits, and users have always been free to choose whichever one best suits their needs. We continued using the algorithm as an option within BSAFE toolkits as it gained acceptance as a NIST standard and because of its value in FIPS compliance. When concern surfaced around the algorithm in 2007, we continued to rely upon NIST as the arbiter of that discussion. When NIST issued new guidance recommending no further use of this algorithm in September 2013, we adhered to that guidance, communicated that recommendation to customers and discussed the change openly in the media. —RSA, The Security Division of EMC より新しいより強力な暗号化方法を開発する業界全体の取り組みの中で、2004年に我々はBSAFEツールキットのデフォルトとしてDual EC DRBGを使用することを決定した。当時、NSAは暗号化を弱めるのではなく強化するコミュニティ全体の取り組みにおいて信頼された役割を担っていた。このアルゴリズムは、BSAFEツールキットで利用可能な複数の選択肢のうちの1つに過ぎず、ユーザーは常にニーズに合ったものを自由に選択できる。BSAFEツールキット内のオプションとして、このアルゴリズムを引き続きオプションとして使用した。それは、これがNIST標準として受け入れられ、FIPS準拠の価値があるためである。2007年にこのアルゴリズムについて懸念が表れたとき、我々は引き続きNISTをその議論の仲裁人として信頼した。2013年9月にNISTがこのアルゴリズムの使用を推奨しない新しいガイダンスを発行したとき、私たちはそのガイダンスを支持し、その勧告を顧客に伝え、その変化をメディアで公然と議論した。 —RSA、EMCのセキュリティ部門 2014年3月、ロイター通信によって、NSAによって擁護された拡張乱数標準にRSAが適合させたと報道された。その後、暗号解析によって、拡張乱数が何らセキュリティを追加しないことが判明し、著名な標準化団体であるInternet Engineering Task Force(IETF)によって拒否された。しかし、拡張乱数は、Dual_EC_DRBGバックドアへの鍵を持つ攻撃者(おそらくNSAのみ)がNSAによるDual_EC_DRBGのバックドアを使用するのを数万倍高速にする。これは、拡張乱数の拡張されたノンスが、Dual_EC_DRBGの内部状態の一部を推測しやすくしたためである。Dual_EC_DRBGの出力のキャッシングは、RSAのJavaのバージョンのみが、拡張乱数を使用せずにクラックするのが難しかった。例えば、RSAのC言語のバージョンはすでに内部状態を決定するのに十分速いものだった。実際、RSAは、Dual_EC_DRBGのJava実装にのみ拡張乱数を実装していた。
※この「NSAとの関係」の解説は、「RSAセキュリティ」の解説の一部です。
「NSAとの関係」を含む「RSAセキュリティ」の記事については、「RSAセキュリティ」の概要を参照ください。
- NSAとの関係のページへのリンク