米国家安全保障局(NSA)が、いろいろ盗聴とか暗号関連のバックドアとかしていたのは知ってるけど、実際に何していたの?、という疑問があったのですが、日経コンピュータの2014.3.6号でうまくまとまっていたので、自分のメモ的にかるくまとめてみます。
まず、大きく分けて行っていたことは以下の3つ。
- データセンター間通信を傍受
- 技術標準にバックドア
- 様々な機器にスパイウェア
データセンター間通信を傍受
「MUSCULAR」と呼ばれる取り組みで行っていたのが、データセンター間の通信を傍受するもの。これはインターネットに接続していない、データセンター間通信は暗号化されていなかった。この仕様を利用して、通信会社の機器から直接データを抜き出し、ヤフーメールなどの内容を傍受していました。
技術標準にバックドア
「Bullrun」と呼ばれる取り組みで行っていたのが、暗号の技術標準に脆弱性のある乱数生成アルゴリズム「Dual_EC_DRBG」をデータ暗号化の技術標準SP800-90Aに盛り込ませたこと。「Dual_EC_DRBG」が採用された場合、その秘密鍵がNSAにとって予測可能になる。さらに「Dual_EC_DRBG」を採用するようにITベンダー、オープンソースコミュニティに働きかけていた。なお、暗号大手のRSAは「Dual_EC_DRBG」をデフォルトで使用していたが、NSAからの金銭の授与は否定しています。
様々な機器にスパイウェア
「TAO」というNSAの下部組織が行っていたのが、様々なマルウェアの開発。ルーターやファイアウォール、サーバ、PC、スマートフォンに至るまで多種多様なマルウェアを開発し、このマルウェアに感染したものはソフトウェアの更新ができなくなり、NSAからの外部操作を受け付けるバックドアになるというもの。作っていたマルウェアのリストなども掲載されているので、興味ある人は日経コンピュータの2014.3.6号を参照してください。
その後の動き
ITベンダー、ネット事業者は上記の発覚をうけて、対応を行っています。NISTは技術標準SP800-90Aを修正し、「Dual_EC_DRBG」を採用した、ITベンダーは製品を修正。ヤフー、マイクロソフトはデータセンター間通信の暗号化の導入を決定。また、オバマ大統領がNSAの改革案として、米国政府期間は外国情報監視裁判所(FISC)の承認を得ない限り、通話記録を入手できないようにする、とのことで。ただし、外国人は政府首脳を除くと、引き続きこの制限の対象外なので、インターネットでの情報収集活動は続くと考えたほうがよいかと思います。
個人的には技術標準にバックドアを仕掛けるという手法がすごいな、と思います。スノーデンの暴露が発端にならなければ、「Dual_EC_DRBG」がデフォルトとして今後も利用されていたかと思うと、オープンなレビューがあるはずのものであっても、バックドアがある可能性は存在しているのだなー、と。