Agile Cat — in the cloud

米諜報機関 NSA は、どのようにして暗号を解析したのか? その手法が明らかになってきた!

Posted in Government, Microsoft, Privacy, Security, Strategy by agilecat.cloud on October 20, 2015
Researchers claim to have solved NSA crypto-breaking mystery
Juha Saarinen – Oct 16 2015
http://www.itnews.com.au/news/researchers-claim-to-have-solved-nsa-crypto-breaking-mystery-410560
 
_ it news
 
Able to decrypt almost a fifth of top million HTTPS websites.
 
Top-Million HTTPS Web サイトの、ほぼ 1/5 の暗号は解析されるだろう。
 
ーーーーー
 
Researchers believe they have worked out how the United States National Security Agency (NSA) is able to break digital encryption used on the internet and intercept potentially trillions of connections.
 
ある研究者たちのグループが、United States National Security Agency (NSA) について、インターネット上で用いられるデジタル暗号を解読し、何兆にもおよぶコネクションの傍受を可能にしていたとする、調査結果をまとめた。
 
A team of computer scientists from US and French universities alongside Microsoft looked into rumours that the NSA has in recent years been able to crack present encryption.
 
US および France の大学に所属するコンピュータ・サイエンティストと、Microrsoft によるチームは、この数年にわたって NSA が暗号を解読してきたという、ウワサについて調査した。
 
ImageResizer.ashxRalph Merkle, Martin Hellman and Whitfield Diffie, who developed the first public-key crypto exchange, in 1975. Source: Stanford University.
 
They studied the Diffie-Hellman method of exchanging digital keys between internet-connected computers to encrypt virtual private networking, website, email and other traffic.
 
彼らは調べたのは、インターネット接続されたコンピュータと、暗号化された VPN/Web Site/eMail などの間で交換される、トラフィックを保護するための Diffie-Hellman というディジタル・キーの方式である。
 
Diffie-Hellman has until now been thought to be safe against encryption breaking and protect against mass surveillance, if keys larger than 512 bits are used.
 
これまで、512 Bit 以上のキーを用いているなら、Diffie-Hellman は暗号破壊と監視社会に対して、安全性を担保できると考えられてきた。
 
The D-H protocol negotiation starts with the client and server agreeing on a large prime number with a particular form, which would require a vast amount of computational effort to calculate.
 
この DH プロトコルのネゴシエーションは、その計算に膨大なコンピューティング・リソースが必要となる大きな素数を、クライアントとサーバの間において、特定のフォーマットで一致させることでスタートする。
 
However, a paper entitled Imperfect Forward Secrecy: How Diffie-Hellman Fails In Practice [pdf] points to an implementation weakness within many clients and servers that means they reuse the same prime numbers.
 
しかし、Imperfect Forward Secrecy: How Diffie-Hellman Fails In Practice [pdf]  というタイトルの論文は、数多くのクライアントとサーバーにおいて、同じ素数を再利用するという、実装上の弱点を指摘している。
 
Two of the researchers, Alex Haldeman and Nadia Heninger, said that for 1024-bit primes, the most common D-H key strength used currently, a special-purpose hardware-equipped computer would cost a few hundred million US dollars to build.
 
Alex Haldeman と Nadia Heninger という二人の研究者は、現時点で最も一般的に用いられている、1024 Bit 素数による D-H キーの強度について、数億ドルをかけた専用ハードウェア・コンピュータに、ほぼ匹敵すると述べている
 
It’s a sum well within the NSA’s computer network exploitation budget of US$1 billion in 2013.
 
そして、この金額は、2013年に NSA が計上した、コンピュータ・ネットワーク活用という名目の、予算内に収まるのだ。
 
Such a system would be able to break one Diffie-Hellman prime a year.
 
このようなシステムを1年も運用すれな、1つの Diffie-Hellman 素数を破壊きるだろう。
 
Researcher Nicholas Weaver of the International Computer Science Institute in Berkeley, California, analysed the paper, and said the scientists were “almost certainly correct that the technique they describe is used by the NSA, in bulk, to perform a massive amount of decryption of internet traffic.”
 
International Computer Science Institute in Berkeley, California の研究者である Nicholas Weaver は、その論文を分析した後に、ほぼ間違えのない内容だと述べている。 つまり、そこに記載されている技法を、NSA はバルクで利用し、インターネット・トラフックに含まれる、大量の暗号を解析したことになる。
 
Weaver noted that while an NSA supercomputer could break 1024-bit Diffie-Hellman, longer keys like 3072-bit, elliptic curve D-H and RSA encryption could not be cracked in the same way.
 
そして Weaver は、NSA のスーパー・コンピュータについて、1024 Bit の Diffie-Hellman は破壊できるだろうが、たとえば 3072 Bit のロング・キーや、楕円曲線 D-H、そして RSA 暗号などについては、同じ手法でクラックできないだろうと指摘している。
 
For the NSA, being able to break commonly used encryption would have an enormous payoff, the researchers said.
 
そして研究者たちは NSA にいて、莫大な予算さえ費やせば、一般的に使用される暗号は解読ができるだろうと述べている。
 
“Breaking a single, common 1024-bit prime would allow NSA to passively decrypt connections to two-thirds of VPNs and a quarter of all SSH servers globally,” they wrote.
 
彼らは、「一般に用いられる単一の 1024 Bit 素数を破壊することで、グローバルにおける VPN の 2/3 および、SSH サーバ の 1/4 に対する接続暗号を、NSA は受け身のかたちで解読できただろう」と言っている。
 
“Breaking a second 1024-bit prime would allow passive eavesdropping on connections to nearly 20 percent of the top million HTTPS websites. In other words, a one-time investment in massive computation would make it possible to eavesdrop on trillions of encrypted connections.”
 
そして、「第二の 1024 Bit 素数を破壊することで、Top-Million HTTPS Web サイトの 20% 近くに対して、その接続暗号を受け身で盗聴できるようになる。つまり、大量のコンピュータ・リソースに対して、集中的に資金を投入することで、無数の接続暗号の盗聴が可能になるだろう」と続けている。
 
While the researchers said they could not prove for certain that the NSA is breaking internet encryption and eavesdropping and intercepting traffic, they believe their analysis of the weaknesses in Diffie-Hellman implementations fits what is known already about the spy agency’s decryption abilities better than other explanations.
 
研究者たちは、NSA がインターネット暗号を破壊し、トラフィックを傍受/盗聴してきた方式について、確実に証明するはできないと述べている。その一方で、彼らが分析した Diffie-Hellman 実装の弱点と、この諜報機関の解読能力に関する情報は一致しており、その他の推測よりも適切だと確信しているようだ。
 
The NSA working as both the poacher and game keeper when it comes to encryption is problematic, Haldeman and Heninger said. It means the agency could be exploiting weak Diffie-Hellman while only taking small steps to fix the problems.
 
NSA の機能は、暗号化に問題が生じるときに、密猟者と猟場の番人という二面性を持つことになると、Haldeman と Heninger は述べている。 そして、この諜報機関は、Diffie-Hellman の弱点は利用するが、問題の修正のためには努力しないだろう。
 
“This state of affairs puts everyone’s security at risk. Vulnerability on this scale is indiscriminate—it impacts everybody’s security, including American citizens and companies—but we hope that a clearer technical understanding of the cryptanalytic machinery behind government surveillance will be an important step towards better security for everyone,” they wrote.
 
そして彼らは、「 この不安定な状態は、すべての人々に、セキュリティ上のリスクをもたらす。そして、このスケールの脆弱性は無差別なものとなり、アメリカの市民と企業を含む、全体的なセキュリティに悪影響をおよぼす。その一方で、この政府による監視の背景となる、暗号解読の手法を技術的に理解することで、すべての人々のための、より良いセキュリティへと向けた、重要な一歩が記されることを、私たちは願っている」と述べている。
 
Weaver said it was critical that users who wish to protect themselves from “Applied Kleptography” or stealing of digital keys for mass surveillance move away from 1024-bit Diffie-Hellman.
 
Weaver のマトメは、Applied Kleptography や監視社会のデジタル・キー盗難から身を守りたいユーザーは、1024 Bit Diffie-Hellman を捨てるべきというものだ。
 
Devices deployed today will be in use for a decade, the researchers wrote, which is as long as adverseries can use the above-mentioned techniques for eavesdropping and interception.
 
現時点でマーケットに供給されているデバイスは、これからの 10年に渡って使用されていくだろう。ただし、それは、前述の盗聴や傍受のテクニックに対して、それらが対抗できる場合に限るというのが、研究者たちの結論である。
 
ーーーーー
research_55この記事を、昨日の夕方に見つけてから、どうしたものかと悩みましたが、自分の中でもくすぶっていた疑問だったので、とにかく、再優先で訳してみました。 重たいテーマなので、ちょっと疲れましたが、分からなかったことが、少しでも明らかになると、これからウォッチすべきものも見えてきます。 それにしても、この記事を書いた  Juha Saarinen さんは素晴らしいジャーナリストですね。 先月にポストした「クッキーの脆弱性が判明: HTTPS のセキュリティを突破する、攻撃が成り立ってしまう!」という抄訳も、オリジナルは彼のものです。文中で参照している Nicholas Weaver さんのサイトなどを、おそらく毎日のように、チェックしているのだと思います。こうして分かりやすく書いてもらえるので(訳は苦労しますが)、とても助かります。 _AC Stamp
ーーーーー
<関連>
BitTorrent と DDoS 攻撃の関連性: 放置すると、その UDP が悪用されるかもしれない
Security の調査: ハッカーが物理的に侵入すると、大半の企業は数時間で丸裸にされる?
Cloud Storage の調査: エンタープライズで Box や Dropbox を安全に使うために!
IoT の調査: セキュリティ/プライバシーの問題と、米下院での論点について
VW スキャンダル が、IoT のセキュリティに対して、新たな論点を投げかける
 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: