オーストラリアのある企業が先週、GSM携帯電話の通信を暗号化し、盗聴を防止するセキュリティツールを発表した。
GSMは世界で最も普及した携帯通信標準の1つで、ごく基本的なセキュリティ機能は備えているが、5年以上前からそのセキュリティ機能が破られおり、GSM基地局をエミュレートできる商用のスキャナが一般に使われるようになっている。メルボルンに拠点を置くSecureGSMは、先週オーストラリアの首都シドニーで開かれた展示会「CeBit」で、こうした問題に対応する自社の暗号化ツールを発表した。
SecureGSMのマネジングディレクター、Roman Korolikによると、GSMのセキュリティ機能はかなり以前に破られているため、通話の盗聴に利用可能な情報や装置が数多く出回っているという。
「GSM携帯電話の通話をリアルタイムで盗聴したり、暗号解読できる装置が出回っている・・・それらの装置は、厳密に言えば、大半の国々で違法とされているが、それでも購入は可能だ」とKorolikは語る。同氏は、機密性の高い通話の盗聴にこれらのスキャナがすでに利用されていると確信している。「たとえば、証券取引所でトレーダーが携帯電話を使っている場面を想像してほしい・・・そこに2、3台のスキャナが設置されていたらどうなるだろうか」(Korolik)
すでに1999年には、GSMで使用されているセキュリティ機能の安全性が疑問視されていた。ヘルシンキ工科大学のコンピュータ/エンジニアリング部門に所属するLauri Pesonenが発表した報告書によると、GSMのセキュリティモデルは「多くのレベルで破られていた」という。
しかし、たとえGSMに新たなセキュリティ機能が追加されても、大衆がその機能を利用するとは考えづらいと、ITサービス企業Dimension Dataの国家安全保障担当マネジャー、Neil Campbellはいう。同氏はさらに、(一般大衆よりも)企業のほうが先に同技術の利用を検討することになりそうだと付け加えた。
SecureGSMの暗号化ツールを利用するには、GSM携帯電話機にWindows Mobile Phone Editionと、動作速度200MHz以上のARMプロセッサ(もしくは互換性を持つプロセッサ)が搭載されている必要がある。さらに、6Mバイトのメモリと2Mバイトのデータ保存領域も必要だ。
SecureGSMの暗号化アプリは、AES、Twofish、Serpentの3つの暗号をベースにした3層構造の256ビット暗号を使用する。SecureGSMによると、これらのアルゴリズムは全て「解読不可能」とされており、それを3層構造にすることで、暗号化されたデータが将来も解読されることはないという。価格は、シングルユーザーライセンスが249豪ドル(188米ドル)で、電話機ごとにライセンス契約する必要がある。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」