英国政府が製品のエコシステム構築を目指している公式音声暗号化プロトコルには、治安当局が過去および現在の通話をすべて傍受し、盗聴できる大規模なバックドアがあることを研究者が発見した。
ユニバーシティ・カレッジ・ロンドンのスティーブン・マードック博士は、MIKEY-SAKKE の仕様を詳しく調査したブログ記事を掲載し、その中で同博士は、この仕様は「検知も監査も不可能な大規模監視を可能にする」ために特別に設計されていると結論付けている。
同氏は、「ほとんどの場合」このプロトコルは「安全保障上、明らかに有害」であると指摘している。
マードック氏は、MIKEY-SAKKE のセキュリティを測定する方法として EFF のスコアカードを使用し、プロトコル設計の 4 つの主要要素のうち、エンドツーエンドの暗号化を提供するという 1 つの要素のみを満たしていると結論付けています。
しかし、このシステムが暗号鍵を生成・共有する方法のせいで、通信事業者が双方のユーザーに気付かれずに中間者(man-in-the-inter)として介入することが可能になる設計となっています。また、第三者が過去および将来の会話を復号化することも可能になります。さらに、匿名性を維持したり、会話相手の身元を確認したりすることもできません。
言い換えれば、これは、通信会社に圧力をかけ、身元不明の個人を徹底的に監視することができる治安機関にとって完璧なモデルとなるだろう。
英国政府の公式システムにこのような重大なバックドアがあることは驚きだが、その仕様を開発したのが英国の諜報機関GCHQの情報セキュリティ部門である通信電子セキュリティグループ(CESG)であることを考えると、それほど驚くことではないかもしれない。
CESGと英国の行政機関は昨年末、このアプローチの推進を開始し、「Secure Chorus」と呼ばれる製品仕様に組み入れました。また、他の製品の評価機関としても活動しており、「政府レベルのセキュリティ」としてこのアプローチを商業的に売り込もうとしています。既にこの評価を受けている製品の一例としては、iOSとAndroidで利用可能なCryptify Callがあります。
英国の安全保障機関が開発したものはどれでしょうか?
音声通話の暗号化に対する需要が高まっています。企業が事実上ゼロからスタートし、高度なセキュリティを備えた製品を数多く生み出したインスタントメッセージとは異なり、電話通話は古いインフラ上で行われ、ほとんどの場合、通信会社を経由して送信されます。通常は暗号化されていない形式で送信されます(ただし、送信中に情報が暗号化される場合もあります)。
MIKEY-SAKKE は、ほとんどの安全なメッセージング システムや電話システムとは異なり、相互に通信する人々の ID を保護する努力をまったく行わず、簡単にアクセスできるメタデータ マップを提供するという点で異なります。
このメタデータは個人を特定するために利用でき、バックドアを使って過去と現在のすべての通話記録にアクセスすることができます。つまり、これは完璧なスパイシステムです。
マードック氏は自身の投稿の中で、英国の安全保障機関が携帯電話ネットワークへの侵入に成功した数々の事例(エドワード・スノーデン氏によって暴露された事例)を取り上げ、これが氷山の一角に過ぎない可能性が高いと指摘している。
最初は成功しなかったとしても
彼はまた、GCHQが20年前に同様のプロトコルを導入しようと試みたものの、その試みとこのMIKEY-SAKKE方式の間には「顕著な違い」があると指摘している。「GCHQプロトコルは、法執行機関や諜報機関によるアクセスを容易にするために鍵の預託をサポートすると明確に述べられていたが、この物議を醸す側面はMIKEY-SAKKEの説明には含まれておらず、代わりにEDHよりも効率性が強調されている。」
言い換えれば、英国政府はあなたが言うことすべてを監視できることを知られたくないのです。
マードック氏は、必ずしもそうである必要はないと指摘する。はるかに高いレベルのセキュリティを提供する製品やプロトコルが存在するのだ。例えば、過去のメッセージが暗号化解除されるのを防ぐものもある。そのため、たとえ誰かが暗号鍵にアクセスできたとしても、その範囲は現在の通話に限られる。また、通信事業者がシステム内を流れる暗号化されていないデータにアクセスすることをはるかに困難にする製品やプロトコルもある。
しかし、最も難しいのは、鍵となる暗号化情報を交換するために誰かと最初に接触する際に、介在者がいないことを確実にすることです。これを実現する一つの方法は、デバイスに表示される2つの単語を実際に読み上げ、相手がそれを聞いて確認してから暗号化された会話を開始するというものです。しかし、マードック氏は、この方法でさえも完璧ではないと指摘しています。攻撃者は簡単に相手の通話相手になりすますことができるのです。
つまり、電話会社や政府機関に通話への無制限のアクセスを許可したくないのであれば、MIKEY-SAKKE / Secure Chorus のセキュリティに関する主張を信じない方がよいでしょう。®