logo

RSA、NSAとの秘密契約の疑惑を否定--バックドア含む暗号アルゴリズム採用との報道

Chris Duckett (Special to ZDNet.com) 翻訳校正: 編集部2013年12月24日 09時46分
  • このエントリーをはてなブックマークに追加

 EMC傘下のRSA Securityは、米国家安全保障局(NSA)との間で1000万ドル相当の秘密契約を結び、欠陥のあるDual Elliptic Curve Deterministic Random Bit Generator(Dual_EC_DRBG)をRSAの暗号製品におけるデフォルトの疑似乱数生成器として採用していたとする報道を否定した。

 Reutersが先週末にかけて入手した情報によると、RSAが同アルゴリズムを採用したことで、NSAは米政府内での使用事例を提示し、米国立標準技術研究所(NIST)の「Recommendation for Random Number Generation Using Deterministic Random Bit Generators」に同アルゴリズムを含めるよう要求することができたという。これは、Dual_EC_DRBGを推進するNSAの取り組みの一環であったという。

 RSAは米国時間12月23日付けのブログ投稿でこれに対し、「最近の報道では、RSAがNSAと『秘密契約』を結び、欠陥があることが知られている疑似乱数生成器を当社の『BSAFE』暗号ライブラリに組み込んだとされている。われわれはこの疑惑を全面的に否定する」と応じた。

 RSAは、Dual_EC_DRBGをデフォルトとして採用することを決断したのは2004年のことであり、同アルゴリズムは、同社ユーザーに提供された複数のアルゴリズムのうちの1つにすぎなかったと述べた。

 「RSAはセキュリティ企業として、顧客との契約内容の詳細を漏らすことはしないが、RSA製品の能力を弱めたり、誰でも利用できる『バックドア』となる可能性のあるものを当社製品に組み込んだりすることを目的とするいかなるプロジェクトとも契約または従事したことは決してないと断言する」と同社は述べた。

 Dual_EC_DRBGはその登場以来、問題のある暗号アルゴリズムだとしてほぼ一貫して非難されてきた。2007年11月には、セキュリティ専門家であるBruce Schneier氏が、同アルゴリズムの秘密の定数の使用における欠陥を詳細に示している

 「秘密の数字を知っている場合、乱数生成器の出力をわずか32バイト収集するだけで、その出力を予測することができる」とSchneier氏は記している。

 NISTは2013年9月、Dual_EC_DRBGを使用しないよう推奨した。RSAもこれに続いた。Edward Snowden氏が暴露した文書からのメモには、Dual_EC_DRBGにはNSA用のバックドアが含まれていたと記されていたという。The New York Timesがこれを確認している。

 RSAは2006年に、EMCによって21億ドルで買収されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集