Electronic Frontier Foundation

暗号化をめぐる騒動が再び見出しを賑わせている。政府当局が、セキュリティを損なったとしても法令執行のためのバックドアを設ける必要があると主張しているためだ。暗号化反対派は、強力な暗号を維持しつつ、法令執行のための「例外的アクセス」を可能にする「妥協点」がありうるはずだと思い込んでいる。政府当局は、テクノロジー企業が秘密裏に犯罪に手を染められる世界を作り出しているという。

このようなレトリックが再び広がりはじめているが、専門家の多くは、どのように実装されようとも「例外的アクセス」はセキュリティを弱めることになると引き続き同意している。言い方を変えたとしても、本質的な問題は変わらない。「テクノロジー企業はユーザに危害を与えるシステムを開発しなければならないのか」。そしてその答えも変わることはない。「ノー」だ。

理由を説明しよう。第一に、政府が例外的アクセスを命じた場合、憲法修正第一条によって保護される「言論を強制されない自由」を侵害することになる。政府が個人、企業、組織に声明を出すこと、特定の情報を公表すること、さらには国旗に敬意を払うことなどの強要を禁止する根拠とされているものだ。

第二に、テクノロジー企業にセキュリティの弱体化を強要すれば、ユーザが危険に晒されることになる。1990年代、ホワイトハウスは、コミュニケーション技術にバックドアを仕込むクリッパーチップを導入した。しかし、セキュリティ研究者がシステムのセキュリティに重大な脆弱性を発見し、ブルートフォース攻撃によってこの技術を乗っ取ることができることを示した。

第三に、例外的アクセスは、米国のビジネスに悪影響をもたらし、イノベーションを抑制することに繋がる。米国政府は暗号化技術の開発を止めることはできない。たとえ禁止したとしても、単に海外で開発が進むだけのことだ。

最後に、例外的アクセスは、その唯一の目標である犯罪の抑止を達成することはできない。政府がどのような要件を米国企業に課そうとも、手慣れた犯罪者たちは規制のない米国外の企業から強力な暗号化技術を手に入れることができる。

安全なバックドアなど存在しない

テクノロジーの専門家から幅広いコンセンサスが得られているにもかかわらず、一部の政治家たちは到底不可能な「妥協点」を見出そうとしている。先月、国立科学アカデミーは数年間の研究を経て、政府が暗号化されたコミュニケーションへの『例外的アクセス』を命じるべきかという問題と、そのような命令がユーザ・セキュリティを損なうことなく達成できるのかという問題を扱った、暗号化と例外的アクセスに関する報告書を公表した。暗号化の専門家スーザン・ランダウは、この報告書が例外的アクセスシステムが安全に構築できる証拠として誤解されかねないことを懸念している。

このアカデミーの報告書は、例外的アクセスを可能にする『セキュアなシステムの構築』について議論しているが、あくまでもアプローチのアイデアに過ぎない。アカデミー委員会へのプレゼンテーションは、3人のコンピュータサイエンティストによるアイデアの簡便な説明に過ぎず、システムを機能させる詳細なアーキテクチャについての説明ではないことに留意していただきたい。レオナルド・ダ・ヴィンチの空飛ぶ機械の図面と、ライト兄弟がキティホークで飛ばした飛行機のように、アイデアのスケッチと実際の実装の間には大きな隔たりがある。

このNASの但し書きに抑止力はなかった。また先月には、国際シンクタンク「EastWest Institute」が「より建設的な対話を支援する、バランスの取れた、リスクに配慮した、中庸な暗号化ポリシー体制」を提案する報告書を公表した

最後に、まさに先週、WiredはMicrosoftのレイ・オジー前CTOと彼の「法執行機関とプライバシー保護団体の双方が満足する」例外的アクセスモデルの取り組みに関する記事を公開した。オジーは善かれと思っているのだろうが、マット・グリーンスティーブ・ベロヴィンマット・ブレイズロブ・グラハムら専門家から、即座にその重大な欠陥がもたらす結果が指摘された。完璧なシステムが存在しないのは確かだが、数十億台の電話にバックドアを仕込むシステムは欠陥がもたらす結果を深刻なものし、そもそもコンピュータ・セキュリティにおけるバグのないシステムなどは確立されていない。

今後も議論のリフレームは続いていくだろうが、真実が変わることはない。どれほど「建設的な対話」を求めようとも、大きな障害を無視していては話にならない。政府の対話の出発点は、暗号化の目的とは正反対にある。その理由を以下に説明しよう。

暗号化:鍵に関するユーザガイド

暗号化は「鍵」のメタファーで説明されることが多い――鍵を持つ者だけが「ロック」された情報を複合、解読することができる、と。しかし、時代を遡れば、そのメタファーの問題をみることができる。

古代の暗号化は、メッセージのスクランブルとその解除の方法として説明される「鍵なし暗号(unkeyed ciphers)」という一連の置換えルールに基づいて行われていた。たとえば、英数字のテキストであれば、AをBに、BをCにといった具合に、すべての文字や数字を1つずつ進めるという単純なルールに基づく暗号だ。また、文字を数字に置換え、その数字を数学的方程式で別の数字列に変換することで、第三者には――その暗号化方式が知られていない限りは――解読できないといった更に複雑なルールも使用されていた。

暗号化が発展するにつれて、初期の暗号技術者たちは、より強力なセキュリティを備えた「鍵付き暗号(keyed ciphers)」を使い始めた。これらの暗号は「鍵」と呼ばれる秘密情報を用いて暗号化と復号を制御する。

鍵は現代の暗号化においても重要な役割を果たしているが、鍵には複数の種類が存在する。

一部のデジタルデバイスは保存されているデータを暗号化し、デバイスを操作するために入力されるパスワードは、そのデータの暗号化に用いられたランダムキーのロックを解除する。しかし、電子メールやチャットなどのメッセンジャーの場合、現代の暗号システムは「公開鍵暗号」に基づいて行われる。この暗号化の利点は、通信する双方が事前に(パスワードのような)秘密を共有していなくても良いという点にある。

公開鍵暗号では、双方のユーザ――個人、あるいはウェブサイトやネットワークサーバーなどの企業主体――が、2つの関連するキーを取得する(さらに多くのペアが生成されることもある)。1つは暗号化のためのキー、もう1つは復号のためのキーだ。データを暗号化するキーは「公開鍵」と呼ばれ、広く共有される。公開された命令セットのようなものだ。暗号化されたメッセージを送信する場合には、これらの公開命令セットを使用し、そのルールに従ってデータを暗号化できる。第二の鍵は「秘密鍵」と呼ばれ、共有されることはない。この秘密鍵は、対応する公開鍵を使用して暗号化されたデータを復号する。

現代の暗号化では、こうした鍵はメッセージそのものの暗号化、復号には使用されていない。その代り、鍵はデータを暗号化、復号するための鍵の暗号化、復号に使用される。セッションキーと呼ばれるこの鍵は、従来の対照暗号――メッセージの送信者と受診者がメッセージのスクランブルとスクランブル解除のために用いる秘密の命令セット――で使用されている。

公開鍵暗号は、セッションキーをセキュアに保ち、外部からの傍受や使用を防ぐ。秘密鍵は、暗号化されたメッセージを秘匿するセッションキーを秘匿する。秘密暗号鍵が盗まれたり、漏えいする可能性が低まるほど、セキュリティは強固になる。

しかし、まさにこれこそが例外的アクセスが要求するものだ。鍵が増え、アクセスが増えるほど、脆弱性は増していく。根本的に、例外的アクセスは法執行機関に暗号化されたデバイスや暗号化されたメッセージをやり取りする個人に対する独自の秘密鍵のセットを与えたり、複製した鍵を引き渡す権限を与えることで、暗号化セキュリティを侵食する。

法執行機関が求める「責任あるソリューション」が無責任なのはそのためだ。第三者にアクセスを許すチャネルを持つシステムは、そのチャネルを持たないシステムに比べ、必然的にセキュリティは低下する。暗号化システムにおいては、複製された鍵、ないし特別な専用鍵が存在すること自体が、悪党たちを惹きつけてしまう。銀行の金庫の鍵の合鍵を作るのと同じように、紛失や盗難のリスクを抱えることになってしまう。(米国を始めとする世界中の法執行機関に)鍵をコピーすれば、そのリスクは格段に増していく。

政府による例外的アクセスの要求に対しては、一切の妥協は許されない。法執行機関が求めるマズい暗号化と、ユーザが求める正しい暗号化との妥協点を見出そうとしたところで、それはマズい暗号化にしかならない。

ロッド・ローゼンスタイン司法副長官は、2017年のPoliticoのインタビューのなかで。例外的アクセス権を持つデバイスは、「それを持たない製品に比べ、安全性が低い」ことを認めている。

「それはおそらく、議論の余地のある法律上の問題です。利益の見返りとしてどれだけのリスクを冒せるのか、ということだと思います」

その質問に答えるためには、強力な暗号化を諦める選択をした場合のリスクについて、確実な情報が必要になる。そこでEFFは今週、ワシントンDCにナード(技術者とも言う)を連れて、上院職員のためのブリーフィングを開催することになっている。政治家にはこの件について正しく理解してもらい、現実離れしたレトリックに陥らないようにしなくてはならない。
There is No Middle Ground on Encryption | Electronic Frontier Foundation

Author: DAVID RUIZ (EFF)/ CC BY 3.0 US
Publication Date: May 2, 2018
Translation: heatwave_p2p