Cisco Japan Blog
Share

話題のトピック:2022 年に暗号化は破滅を迎えるか?


2022年4月13日


世界の超大国が開発中popup_iconの量子技術は、現在使用されている暗号化アルゴリズムの多くを一夜にして葬り去る力を持っています。実用化された場合、量子技術を操ることができれば誰でも、暗号化されたデータやメッセージをほぼすべて自由に読めるようになります。

この技術は数年以内に開発される可能性があるので注意が必要です。情報セキュリティを担当しているシニアマネージャは、システムで使用されている暗号化アルゴリズムを調べて、耐量子アルゴリズムへの移行を計画する必要があります。

AES-256 暗号化アルゴリズムは、SHA-384 および SHA-512 ハッシュアルゴリズムと同様に耐量子性を持つと予測されています。暫定的な解決策として、公開キーアルゴリズムのキーの長さを最低でも 3,072 ビットに増やして攻撃から保護することを検討してください。

現在開発中のシステムは、AES-256 を実装するように設計されている必要があります。また、脆弱性が発見された場合やより安全なアルゴリズムが利用できるようになった場合には暗号化アルゴリズムを交換できるようにしておくことが重要です。

量子コンピュータは概念実証システムとしてすでに存在しています。現時点では、現在の暗号化を解読できるほど強力なものはありませんが、コンピューティングに革命をもたらすpopup_icon強力なシステムを作り上げるために民間部門や公共部門が世界中で数十億ドルを投資しています。

強力な量子コンピュータがいつ実用化されるかはまだ分かりませんが、セキュリティに対する影響を予測して事前に防御を固めることはできます。

量子コンピュータとは

従来のコンピュータは情報をビットで表して操作します。ビットはメモリや処理チップのレジスタに格納されており、「1」または「0」のいずれかの状態を取ります。量子コンピュータpopup_iconの動作もこれと似ていますが、異なる点があります。量子コンピュータが操作するのは情報のビットではなく、「量子ビット」です。量子ビットは「1」でもあり「0」でもある混合状態で存在しており、測定された時点でのみ「1」か「0」のいずれかの状態を取ります。

このような特徴を持つ量子コンピュータは、特定の計算を現在のコンピュータよりはるかに高速に実行することができます。現在のコンピューティング アーキテクチャは物理学的な制約のために処理能力の向上が難しくなってきており、新世代のコンピュータを開発する方法として量子物理学への関心が高まっています。

セキュリティへの応用

現在のコンピュータが解けない問題は、量子コンピュータでも解けません。ただし、現在の計算能力や計算速度では時間がかかりすぎて実用的ではない一部の計算については、超高速な量子コンピューティングを利用することで実用的な時間内に解けるようになり、標準的な問題として扱えるようになる可能性があります。

そのような計算の 1 つとして、大きな数の素因数を見つける問題があります。あらゆる数はいくつかの素数の積として表せますが、現在のコンピュータでは元の素数を求めるのに非常に長い時間がかかります。それを利用して暗号化データのセキュリティを確保しているのが、公開キー暗号化アルゴリズムです。

公開キー暗号化を保護している計算を解くのは不可能なわけではありませんが、時間がかかりすぎて実用的ではありません。「ショアのアルゴリズム」popup_iconという計算を使用すると素因数を素早く見つけることができますが、実行できるのはかなり大きな量子コンピュータのみです。

ショアのアルゴリズムを適用して現在の公開キー暗号化を突破する方法はすでに分かっています。あとは、このアプローチを実装するのに適した強力な量子コンピュータの登場を待つだけです。必要な処理能力を備えた量子コンピュータが開発された場合、その量子コンピュータを手に入れれば現在の公開キー暗号化を利用しているあらゆるシステムを突破できるようになります。

「グローバーのアルゴリズム」popup_iconという量子コンピューティングの別の計算を使用すれば、対称暗号化アルゴリズムのキーを見つけたり、一方向のハッシュアルゴリズム(パスワードをハッシュするのに一般的に使用されているアルゴリズムなど)を逆変換したりできます。データファイルが特定のハッシュ値を取るには余分なバイトが必要ですが、これを特定することも可能です。

グローバーのアルゴリズムはショアのアルゴリズムよりも効率が低いため、攻撃者にとっては有用度がやや落ちます。しかし、グローバーのアルゴリズムを実装すれば、攻撃者はハッシュされたパスワードを解読し、弱いハッシュアルゴリズムのハッシュ署名の衝突を計算できるようになります。

量子技術の進捗状況

実用的な大型の量子コンピュータを構築するのはなかなか大変です。単一の原子、電子、光子を分離して量子ビットとして使用することだけでも十分に難しい課題です。分離できたとしても、物理的な粒子が保持している情報は外部の世界に失われていきやすく、そうなると期待どおりに機能できなくなります。量子コンピュータを構築する現在の試みでは、絶対零度(-273°C)近くまで冷却して外部のエネルギーがシステムに影響を与えないようにする必要があります。

概念実証の量子コンピューティングシステムは民間部門でいくつか開発されています。量子研究は多くの国で戦略的優先事項に指定されていますが、今後の道筋はそれほど明確ではありません。とは言え、中国は現在の 5 か年計画に量子技術を組み入れており、ステルス航空機popup_icon潜水艦popup_iconを探知する機能的な量子システムを開発し、衛星との量子通信popup_iconを展開したことが知られています。

量子コンピュータはもう開発されている?

量子コンピュータを使用して暗号化を突破できることは分かりました。大規模な量子システムを構築するのが難しいことも分かりました。しかし、こうした困難を克服して機能的な量子コンピュータを構築し、ショアのアルゴリズムを実装して現在の暗号化を解読する能力を手に入れた超大国がすでにあるかどうかは分かっていません。

量子システムを最初に構築した国は、できるだけ長く秘密にしておきたいに違いありません。第二次世界大戦中、ドイツのエニグマ暗号化コードを解読できる最初の電子コンピュータが開発されましたが、コードを解読できることを悟られないようにするために、その存在は何十年にもわたって秘密にされました。

そうは言っても、機能するシステムを攻撃者が開発した場合、何が起こるかは想像できます。

世界で最も強力な暗号解読コンピュータを手にしたら、使用してみたいという誘惑に逆らうのは難しいでしょう。おそらく、転送中のデータや保管中のデータを大量に収集しようとする攻撃者が現れるものと思われます。

発生する可能性が最も高いのは中間者攻撃です。攻撃者は、自らが管理するシステムに暗号化されたデータストリームを転送することによって、転送中のデータを収集しようとするでしょう。これは 2019 年の Sea Turtle の攻撃に似ているかもしれません。この攻撃では攻撃者が DNS システムを乗っ取って悪意のある IP アドレスを返しましたVPNFilter に似た攻撃が行われる可能性もあります。この攻撃ではルータとスイッチが侵害されて、悪意のあるシステムに接続がリダイレクトされました。

保管中の暗号化データについても、攻撃者はバックアップシステム、データベース、データストアを侵害して、できるだけ多くのデータを流出させようとするでしょう。こうした攻撃では攻撃者が素性を隠そうとする可能性があります。たとえば、犯罪者による攻撃を装ったり、国家機関の攻撃者が直接手を下さずに、国家の指示で動いている犯罪組織が攻撃に当たったりする可能性があります。

今のところ、大規模なデータ収集で予想される大量のリダイレクト攻撃や、保管されている暗号化データの大規模な流出は確認されていません。したがって、データを大量に収集して復号するという活動は積極的には行われていないようです。ただし、ランサムウェア攻撃者は、暗号化されていないデータを窃取して、身代金を支払わなければ盗んだデータを公開すると脅迫するようにもなっているので注意が必要です。

量子コンピュータの登場を見越した対応策

現在の暗号化技術がいつ時代遅れになるのかは誰にも分かりません。来るべき事態に備えるには、量子システムを使用した攻撃に耐えられると考えられている暗号化アルゴリズムにアップグレードすることが必要です。

現在、NIST が量子コンピュータに対応した暗号化標準の策定を進めています。一方、NSA はガイドラインを作成popup_iconし、標準が公開されるまでの間の暫定的な戦略を示しています。

システムで使用されている暗号化アルゴリズムと、関連するキーの長さを把握する必要があります。また可能であれば、キーを長くし、量子コンピュータを使用した攻撃に耐えられると考えられている AES-256 暗号化を導入してください。

暗号化データを復号するのに必要なキーは、量子コンピュータを利用すれば見つかる危険性があります。アーカイブした暗号化データがまだ必要かどうか、データを消去したほうがよいかどうかを検討することをお勧めします。データが存在しなければ盗まれる心配もありません。

保持する必要があるデータは、AES-256 で二重に暗号化するか、元のアルゴリズムを使用して復号してから AES-256 で暗号化し直す必要があります。過去の暗号化データのキーの管理も再点検してください。キーを紛失または消去してしまった場合(たとえば二重に暗号化した後でもう必要なくなったと勘違いして破棄してしまった場合)、データにアクセスするには量子コンピュータで復号する必要が生じます。

注意事項

大型の量子コンピュータが構築されて研究に利用できるようになるまで、いったいどの程度の能力があるかは未知数です。物理学的な制約があるためにそのようなシステムを構築するのは現実的ではない可能性もあります。量子コンピュータのプログラミングでは間違いなく新しいソフトウェア エンジニアリングの技法が必要になるでしょう。画期的なプログラミング手法が見つかって、現在の予想よりも小さな量子コンピュータで実用的な時間内に暗号化を突破できるようになる可能性もあります。

量子コンピュータに対応した標準や政府機関からの勧告は、耐量子環境に移行していくためのガイドとしてはありがたいのですが、あまり額面どおりに受け取らないほうがいいかもしれません。

以前にも Dual_EC_DRBG という暗号化標準で基本的な欠陥が見つかり、それを知っていれば誰でも関連する暗号化データを復号できたことが発覚したことがありました。このアルゴリズムの弱点は、「欠陥のある暗号」がピアレビューで見落とされたために発生したのかもしれませんし、このアルゴリズムを実装した暗号化システムに脆弱性をもたらすため意図的に組み込まれた悪意のある欠陥だったのかもしれません。

いずれにせよ、安全と言われていた方法に脆弱性が存在していました。この脆弱性の存在を知っていれば、誰でもこの機能を利用した暗号化をかなり容易に突破することができたのです。

現在、量子攻撃に耐えられるアルゴリズムについてアドバイスが行われていますが、それらは間違っているかもしれませんし、意図的に流布された誤情報かもしれません。そうした推奨事項は、複数の標準化団体の標準や、複数の国のガイドラインと照らし合わせてクロスチェックする必要があります。

推奨事項

現在使用されている暗号化アルゴリズムの多くは、適切な能力を備えた量子コンピュータが開発された時点ですぐに脆弱なものになります。量子コンピュータの登場を見越した暫定的な対策として、公開キー暗号化で実装するキーのサイズを 3,072 ビット以上に拡張することを検討する必要があります。可能であれば、AES-256 暗号化を使用するようにシステムを移行し、ハッシュには SHA-384 または SHA-512 を使用することをお勧めします。

暗号化ソフトウェアの開発企業には、アルゴリズムの寿命を考慮して、暗号化の強度とアルゴリズムを必要に応じて変更できる機能をユーザーに提供することが求められます。

まとめ

現在、量子コンピューティングに関する研究や投資が盛んに行われています。現在のチップアーキテクチャは物理学的な制約のために処理能力の向上が難しくなってきています。実用的な量子コンピュータシステムが登場すれば、計算能力が大幅に向上します。また、新しい計算技術を適用することで、現在は実用的な時間内に計算が終わらない問題を解けるようになります。

 

本稿は 2022 年 03 月 31 日に Talos Grouppopup_icon のブログに投稿された「On the Radar: Is 2022 the year encryption is doomed?popup_icon」の抄訳です。

 

Tags:
コメントを書く