IETFがTLS 1.3を承認、悪質なハッカーや盗聴者が仕事をしづらくなる仕掛けを盛り込む

聞こえるかな? 世界中のハッカーや諜報員たちが大声で一斉に叫んでいるよ。Internet Engineers Task Force(IETF)が今日、全会一致で、Web上の暗号化されている接続を高速化し、盗聴しづらくするセキュリティフレームワークを承認した。

それはTransport Layer Security version 1.3と呼ばれ、派手な話題ではないけど、至るところに悪いやつがいるようになったWebの、安全強化策のひとつだ。IETFは、世界中のエンジニアたちの集まりで、このようなスタンダードの策定で協力し合っている。そして今回のTLS 1.3の承認までは、4年あまりという長い年月と、提出されたドラフト(草稿)数28という、たいへんな作業を経ている。

それは、インターネットがとてもデリケートなマシンで、その基本的な部分の変更、たとえばクライアントとサーバー間の安全な暗号化接続の確立は、きわめて慎重な協議を必要とするからだ。

ここで技術的な詳細は述べられないが(ぼくが挑戦しても途方に暮れるだけだろう)、TSL 1.3は、ユーザーの安全を守るためにいくつかの重要な変更を加えている。

  • クライアントとサーバー間の“ハンドシェイク”が簡素化され、平文で送信されるデータの量を最小化するので、暗号化がより早期に開始される。
  • 前方秘匿性”によりハッカーは一回の鍵交換から鍵を解読できないようになり、その後それを使ってそのほかの鍵を解読することもできない。
  • “レガシーの”暗号化アルゴリズムをオプションから除く。それがうっかり、やむを得ず使われると、その欠点を利用してメッセージの暗号を破られることがある。
  • 新たに“0-RTT”、ゼロ・ラウンドトリップ・タイムを導入。このモードでは、サーバーとクライアントが一部の要件を事前に確立していて、お互いを紹介し合わなくても直ちにデータの送信を開始できる。

このスタンダードのの全文は155ページあり、専門のエンジニアでないと理解は難しいだろう。でもとにかく容易に入手できるから、勉強意欲のある方はぜひ挑戦を。

もちろん、現場の実装努力がなければ新しいスタンダードも効果を発揮できないが、IETFの承認が下りたことによって、大企業やWebサービス、より高いレベルのスタンダードなどが実装に着手するだろう。そのことに、われわれ一般ユーザーは気づかないかもしれないけど、インターネットという舞台の縁の下で頑張っているエンジニアたちや暗号技術者などに、この場を借りて謝辞を述べておきたい。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

セキュリティ重視のメッセージングアプリSignalにスタンドアローンのデスクトップアプリケーションが出た

EFFが高く評価し、あの、国家による国民の盗聴をあばいたEdward Snowdenも推奨する‘もっとも安全な’メッセージングサービスSignalは、本誌読者にも愛用者が多いと思われるけど、このほどついに、デスクトップアプリケーションが出た。というか、前からあった“デスクトップアプリケーションもどき”は実はChromeアプリなので、使うにはGoogleのChromeブラウザーが必要だった。しかし今日(米国時間10/31)、その悪夢も終わった。今回Signalがリリースしたスタンドアローンアプリケーションは、巨大テクノロジー企業に依存している不安感がないのだ。

今日から提供されるそのアプリケーションは、64ビットのWindows 7以上、MacOS 10.9以上、そしてLinuxの人気ディストリビューションの多くで使える。

Chrome Appをこれまで使っていたユーザーは、データをこのアプリケーションのセットアップの時点でインポートできる。ただし、認証ID等が両者で同じであることを、確認しよう。

この夏の本誌主催Disruptカンファレンスに、Signalを作ったMoxie Marlinspikeが登場した。そのとき彼は、もうすぐ重要なアップデートがある、と言っていたが、詳細を明らかにしなかった。それが、これなのだ!

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

スイスの3D画像暗号化システムは指を使うバイオメトリックスのセキュリティを大幅に向上

バイオメトリックスはセキュリティの完全解ではないかもしれないが、堅牢で周到に考えぬかれたものなら、使用に耐える場合もある。AppleのTouchIDも悪くはないが、でもそれで核基地の安全は確保できない。しかし映画の世界を別にすれば、それでもなお、核基地を指紋認証で守らざるを得ないだろう。でもスイスの研究者たちが考えたこの新しいシステムは、正しい方向への一歩だ。

Lambert Sonna Momoが率いる、彼の会社Global IDとスイス連邦工科大学ローザンヌ校(École polytechnique fédérale de Lausanne, EPFL)のコラボレーションは、前者のバイオメトリックス技術と後者の暗号技術を結びつけた

そのバイオメトリックスの側面は、Sonna Momoが開発した、静脈の3D画像だ。“今では誰でも偽の指紋を簡単に安上がりに作れる”、と彼は大学のニュースリリースで説明している。“2Dの静脈認識技術はすでに世界中で使われているが、そのシステムには欠点がある。しかし3Dなら、偽造の危険性はほとんどない”。

同じように見えるパターンでも、画像の次元がひとつ増えると容易に区別できるようになる。3Dのスキャナーもそれほど高価ではなく、300ドルぐらいでできる。彼らはこれまで、さまざまな人びとと肌のタイプに対してスキャナーの性能をテストしてきた。光学的バイオメトリックスでは、重要な検討事項だ。

EPFLは、そのシステムのもうひとつの重要な部分を担当した。それはデータ処理と暗号化だ。指紋でも網膜でも静脈でも、盗まれたからといってリセットはできない。一度破られたら一巻の終わりだ。そういうものに関しては、プライバシーが非常に重要だ。

そこでEPFLの暗号研究室は、スキャナーやIDシステムが暗号を解読する必要のない、準同型暗号方式を考案した。これなら、データがデバイスや通信線の上にあって盗まれても、セキュリティは破られない。またこの方式の副産物として、盗まれたデータが使われたとき、そのパターンには、それがどこから来たかを示すデバイス情報がある。

Sonna Momoは、この技術が病院で活用されることを期待している。そこでは、正しい診療のためには正しい本人確認が重要だからだ。また、迅速で正確なIDを必要とする銀行でも役に立つ、と彼は考えている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

暗号化コミュニケーションのSignalにビデオ通話機能が加わる

After subsequent leaks of emails by WikiLeaks and suspected Russian hacks of the Democratic National Convention (DNC) the Clinton campaign is said to advise campaign members to use a messaging app approved by Edward Snowden called Signal. The app uses data encryption to send messages only readable by the designated receiver. (Photo by Jaap Arriens/NurPhoto via Getty Images)

暗号化コミュニケーションプラットフォームのSignalを開発するOpen Whisper Systemsは現地時間14日、同アプリで暗号化ビデオ通話のオープンβを公開すると発表した。Signalはこれまでにも、完全に暗号化されたend-to-endのチャットと音声通話機能を提供していた。しかし、今回そこにビデオ通話機能が伝わったことで、情報漏えいを避けたコミュニケーションがより簡単になった。また、Open Whisper Systemsは同時に既存の音声通話機能のアップデートも発表している。

Edward Snowden氏から全面的な支持を受けるSignalは、これまでに幅広いユーザーを獲得している。情報漏えいの危険性がある地域にいるユーザーは、このアプリのセキュリティ機能を利用することで、より安全でセキュアなコミュニケーションが可能となる。しかし、Signalを利用するユーザーはアクティビストやジャーナリストだけではない。セキュリティ志向の高い一般のユーザーは、Signalを使ってよりカジュアルなコミュニケーションを楽しんでいる ― そこでは、GIFなど比較的センシティブではないコンテンツがやり取りされているのだ。

このビデオ通話機能が、SignalほどセキュアでないAppleのFaceTimeやGoogleのHangoutsと同程度のパフォーマンスをもつのであれば、広範なユーザーのニーズを満たすことになるだろう。そこに到達するまでに、Open Whisper Systemsは開発者がSignalをプロダクトに組み込みやすくするようなアプリのアップデートを続けていくという。

iOS10に搭載されたCallKitでは、ユーザーはロック画面から直接かかってきた電話を受け取ることができる。iPhoneでは、Signalによる通話も同様にネイティブなかたちで受け取ることが可能だ。しかし不幸にも、この統合機能によって脆弱性が生まれる可能性もある。iPhoneでは通話時間や通話先がiCloudと同期されるようになっているからだ。ただし、利便性よりセキュリティを重視するユーザーは、iPhoneの設定からこの機能を無効にすることもできる。

Open Whisper Systems創業者のMoxie Marlinspike氏は、ビデオ通話の暗号化は技術的にはそこまで困難ではないと話す。この新機能を実現するために必要だったのは、Signalがこれまで培ってきたセキュリティ技術を単に有効活用することだけだったという。

「ある意味では、リアルタイムな暗号化はとても単純な技術でもあります」とMarlinspike氏は説明する。「通話は、言うなればわずかな時間だけ継続する同期コミュニケーションであり、その特徴によって通話の暗号化はより簡単なものとなるのです」。

今回のアップデートから追加された暗号化ビデオ通話のβ版を試すには、Signalの詳細設定で「video calling beta」を有効化すればいい。ただし、相手もこの機能を有効化していないと通話することができないので、注意が必要だ。

[原文]

(翻訳: 木村 拓哉 /Website /Facebook /Twitter

WhatsAppが脆弱性を”バックドア”だとする報道内容を否定

whatsappcomplete2

世界中で人気のモバイルメッセージアプリWhatsAppにセキュリティ上の問題が浮上した。暗号化されたメッセージが第三者に傍受され、内容が漏えいしてしまう可能性があると噂されているのだ。

The Guardianは報道の中でこの脆弱性を”バックドア”と表現し、セキュリティ研究家のTobias Boelterが昨年4月にこの問題に気づいたと伝えている。彼はFacebookに問題を報告したが、これは「予想される挙動」で同社は積極的に修正を加えるつもりはないと言われてしまったとのこと。さらにThe Guardianは、この脆弱性が未だに修正されずそのままになっていることを確認している。

WhatsAppは消費者に人気のメッセージアプリだが、プラットフォーム全体にSignal Protocolという名高いエンドツーエンドの暗号化技術を採用しており、セキュリティの専門家の評判も良い(エンドツーエンド暗号化の実装は昨年4月に完了した)。しかしアプリのソースコードは公開されていないため、外部機関のコードに関する検査も無しに、ユーザーは常に同社を信用しなければならない。一方でWhatsAppのプラットフォームの暗号化にあたっては、Signal Protocolを開発したOpen Whisper Systems(OWS)が協力していた。

先月末のタレコミを受けてThe Guardianが報道した、Boelterの言うセキュリティ問題とは、オフラインユーザーのために新しい暗号鍵が強制的に発行されるSignal Protocolの実装方法のことを指している。Boelterが”再送の脆弱性”と呼ぶこの仕組みのせいで、メッセージが傍受されてしまう可能性がある(つまりWhatsAppのエンドツーエンド暗号化のバックドアになりえる)と彼は主張しているのだ。

しかしWhatsAppはバックドアという見方を否定し、この仕組みはオフラインユーザー宛のメッセージが送信中に紛失してしまわないよう、新たな暗号鍵を発行するために設計されたものだと主張する。

「The Guardianは今朝の報道で、本来何百万というメッセージの紛失を防ぐためにWhatsAppが意識的に導入した仕組みを”バックドア”だと表現し、この仕組みはWhatsAppが政府の要請に応じてメッセージの内容を解読するためのものだと伝えていますが、これは誤報です」とWhatsAppの広報担当者はTechCrunch宛の声明の中で語った。

「WhatsAppは政府がシステムに入り込むための”バックドア”など用意していませんし、万が一そのような要請が政府からあっても立ち向かうつもりです。私たちはこの仕組みを利用して、何百万というメッセージの紛失を防ぐと共に、ユーザーに対してもセキュリティ上のリスクがあると気づいてもらうために通知を送っています。さらに暗号化の仕組みついても技術白書の中に記載していますし、Facebook Government Reuqests Reportの中では政府からの情報開示要請に関するデータを公開し、私たちがどのような要請を受けているかということをきちんと伝えています」と担当者は付け加える。

政府からのユーザーデータ開示要請に対するWhatsApp・Facebookの回答の詳細はこちら

セキュリティ評論家の中には、この脆弱性は何ら新しいものではなく、むしろ暗号化されたシステムにおける鍵認証の実装方法に関して昔からある問題だと主張する人もいる。

以前WhatsAppは声明の中で、同社が実装したSignal Protocolには”セキュリティ通知を表示する”というオプションが用意されており、このオプションを選べば、もしメッセージを送る相手のセキュリティコードが変わっていた場合、ユーザーに通知が送られるようになっていると述べていた。つまり希望するユーザーは、送信先の暗号鍵が変更された(第三者にメッセージを傍受されている可能性がある)際に通知を受け取ることができるのだ。

WhatsAppがSignal Protocolの実装を完了したときに、OWSのMoxie Marlinspikeもユーザーは「連絡先の暗号鍵が変わるたびに通知を受け取るよう設定できます」と説明していた。

さらに彼は、WhatsAppのSignal Protocol実装に関する白書に以下のような詳細が記載されていると指摘する。「WhatsAppのサーバーはユーザーの秘密鍵にアクセスできません。また、ユーザーには自分のやりとりを保護するために、自分で暗号鍵を認証するためのオプションも準備されています」

同じプログポストのなかでMarlinspikeは、WhatsAppユーザーが「エンドツーエンド暗号化メッセージを可能な限りシームレスにするために設計された非対称メッセージシステムの、最新かつオープンソースでセキュアで強力な暗号化プロトコル」の「全ての恩恵」にあずかることができると主張している。なおFacebookの傘下にあるWhatsAppの月間アクティブユーザー数は現時点で10億を超えている

The Guardianの記事に関してMarlinspikeにコンタクトしたところ、WhatsAppの鍵認証システムがセキュリティ上の問題だと評されていることに彼は明らかに納得しておらず、報道内容が「極めて不正確」だと語っていた。

その後のブログポストの中で彼は、WhatsAppアプリは「入念に設計されている」と述べ、送り先の暗号鍵が変わった後にメッセージをブロックせず通知のみ行うという仕組みを「適切だ」と評したほか、「WhatsAppはシンプルなユーザーエクスペリエンスを確保しながら、暗号化によってやり取りが保護されているという安心感を分かりやすい形でユーザーに与えている」と主張した。

一方でSignal Protocolの検査を行った国際的なセキュリティ研究者のグループの一員であるKatriel Cohn-Gordonは、この問題を重く見ており、Boelterが注意を促している”バグ”は”重大な”問題だと表現している。ただ同時に彼は、この脆弱性をバックドアとまでは表現しておらず、The Guardianの記事の「言い回しは問題の実態と比べると厳しめ」だとしている。

(彼が所属するグループは、Signal Protocolを分析した結果、根底にあるプロトコル自体に論理エラーはなかったとしているが、彼らは同プロトコルの実装方法に関する調査は行っていない。そして今回問題となっているのは、プロトコル自体ではなくWhatsAppの実装方法だ)

WhatsAppの鍵認証プロセス(または”重大な””バグ”)が、意図的につくられたバックドアなのか、ユーザーがオプトアウトできる設計上の仕組みなのかはそれぞれの考え方による。しかし外部の目が行き届かないクローズドなソースコードこそ、間違いなくWhatsAppのプラットフォームに関する最大の問題点である。親会社であるFacebookが、広告のためのプロファイリング・ターゲティングを通じて、ユーザーの個人情報をマネタイズするというビジネスモデルの上に成り立っていることを考えるとなおさらだ。

他の暗号化メッセージアプリの例としては、Proteusが実装されたWireが挙げられる。ProteusはSignal Protocolの前身となるAxolotlをベースに開発された、オープンソースのエンドツーエンド暗号化プロトコルだ。Wireの共同ファウンダー兼CTOであるAlan Duricによれば、WhatsAppのユーザーは盲目的にプライバシーが守られていると信じなければいけないが、Wireは外部機関がセキュリティテストを行えるようにつくられている。実際に同社の広報担当者は、現在Wireがセキュリティ関連の第三者機関による、Proteusプロトコルの監査を受けている最中だと話す。

「Wireは暗号鍵の再発行をしていません。一旦両エンドのユーザーがフィンガープリントを認証すれば、暗号鍵に変更が発生した際に両方のユーザーに通知がいくようになっています。Wireの仕組みは公開されていますし、全てのコードはオープンソースなので、セキュリティ上の問題が発生しても、発見・情報開示・修正に8ヶ月もかかることはありません」とDuricは話す。

「オープンソースという選択をしたことで、GitHub上には私たちのコードを見たことがあるディベロッパーが何千人もいますし、さらに深くコードを分析したことのある人たちもたくさんいます。そのため何か問題が起きても私たちは素早く問題解決に取りかかることができます」と彼は付け加える。

Boelterの言う再送の虚弱性はWhatsAppが意図的につくったものなのか、つまり(Facebookや政府機関の要請に応じて)WhatsAppがユーザーデータにアクセスするためのバックドアとしてつくられたものなのか、それともメッセージを確実に送付するための設計上の判断から生まれた副産物なのかに関して、Boelter自身の意見を尋ねたところ、彼は両方の考え方を支持しながら以下のように語った。

「もしも誰かがWhatsAppにバックドアを準備するよう要請したとすれば、例えばある秘密のメッセージがトリガーとなってメッセージの履歴が全て返ってくるような、もっと分かりやすい仕組みが導入されたとしてもおかしくありません。さらにこの問題は、コーナーケースのひとつにifステートメントを忘れてしまったというような、プログラミング上のバグだと説明することもできます。つまり悪意を持って導入された仕組みだとは必ずしも言えません」と彼は話す。

「しかし私が問題を2016年の4月に指摘した後も、Facebookはこの問題を修正する意向を全く見せていません。そのため、もともとはバグだったのに発見後はバックドアとして利用されはじめた可能性もあります」

「しかし最近WhatsAppは、この問題はバグではないと言っていました。つまりあるユーザーがメッセージを送ったときにオフラインだった受信者が、その後新しい携帯電話を使って再度WhatsAppにアクセスするという珍しい状況下で、送信者が”OK”ボタンを押さなくていいというある種の機能だと彼らは言っているんです。これは説得力に欠ける主張ですよね!もしも『プライバシーとセキュリティが(WhatsAppの)DNAに埋め込まれている』ならば、私が昨年の4月にコンタクトした後で、すぐにこの問題を解決するべきだったと思います」と彼は付け加える。

さらにWhatsAppのサーバーが「受信者のもともと利用していた正しい秘密鍵を送信者に対して」再度アナウンスできる、つまり送信者が「セキュリティーコードが変更されました」という通知を受け取るように設定していたとしても、メッセージは「ブロックされることなく」送信されてしまう。ゆえに、暗号鍵が変更された後もWhatsApp自体はやりとりをブロックせず(Signalではこの時点でやりとりがブロックされる)、送信者と受信者が自分たちで通知内容からリスクを判断しなければならないとBoelterは強調している。

「WhatsAppは、送信者にメッセージが送信済みだと知らせることなく、もともとの送付先にメッセージを送り続け、しばらくたってから暗号鍵を変更するという選択もできるはずです」と彼は付け加える。

ではBeolterはどのメッセージアプリを推奨しているのか?「私はSignalを使っています」と彼は話す。「Signalはオープンソースですし、ビルドの再現性を高める努力を重ねています。またサーバーに保管されるメタデータの量も、WhatsAppのプライバシーポリシーに規定されている量より少ないと言われていますし、WhatsAppと同じくらい簡単に使えます」

さらに前述のブログポストの中でBoelterは、WhatsAppによるSignalの実装方法と関連づけて「クローズドソースで自社開発された暗号化ソフトはおすすめできません。結局のところ、この有害な可能性のあるコードによって、私たちが送受信する全てのメッセージが処理されているんです。今後FBIは標的をAppleからWhatsAppに移し、解読されたメッセージ全てがFBIに届く設定がされたバージョンをリリースするよう要請するかもしれません」と記している。

原文へ

(翻訳:Atsushi Yukutake/ Twitter

今さら人に聞けないVPN入門…VPNの神話をはぎ取る

wtf-vpn

あなたは今、映画を見ている。スポーツカーに乗った悪者が、高速道路を走って逃げようとしている。ヘリがそれを、上空から追っている。やがて車は、出口が複数あるトンネルに入り、ヘリは車の行方を追えなくなる。

VPNの仕組みは、この映画のトンネルに似ている。そのトンネルは複数の道をひとつの入り口へつないでいるが、トンネルの中で何がどうなっているのかは、ヘリには分からない。

読者のみなさんはこれまで、いろんな人からVPNを勧められたことがあるだろう。アクセスに地理的制限のあるコンテンツを見られるようになる、中国の万里のファイヤウォールを出し抜ける、インターネットを安全に閲覧できる、といった話を聞いたはずだ。でもVPNは、仕組みをよく理解せずに利用すると、それを使わない場合と同じぐらい危険なこともある。

そもそも、VPNって何だ?

自分の家に複数のコンピューターやスマートフォンやタブレットのある人は、ローカルエリアネットワーク(local area network, LAN)を使っているだろう。これらのすべてのデバイスが、自宅内の同じWi-Fiネットワークにつながって、お互いが直接、インターネットを介さずに写真やムービーを送信/受信できる〔そのためのソフト/アプリがあれば〕。ローカルエリアネットワークは、本質的にプライベートだ。サーバーソフトなどを動かしていないかぎり、外部からはアクセスできない。

しかしVPNは、その名(virtual private network)のとおり、仮想的にプライベートなネットワークだ。‘仮想’とは、デバイス自身の能力ではなく、ソフトウェアの力で実現している、という意味。しかもその仮想プライベートネットワークは、遠くにいるあなたでも、一時的にそのメンバーになれる。たとえばあなたの会社は、遠くにいる社員のためにVPNを動かしているかもしれない。遠くの社員はIDやパスワードでそのネットワークのメンバーになり、あたかも会社のLANにアクセスしているみたいに、会社のプライベートなネットワークを利用できる。その遠くの社員は仮想的に会社内にいて、会社のWi-Fiネットワークを利用するのだ。

VPNの使い方は、とても簡単だ。会社やデベロッパーなどは、自分のところでVPNサーバーを動かす。そのサーバーに正しいIDとパスワードでアクセスしたユーザーは、VPNのクライアント(一般ユーザー)になる。そのVPNには、あなたのコンピューター以外のコンピューターや、モバイルデバイス、ときにはルーターなどもアクセス/接続しているだろう。Windowsや、Android、iOS、macOSなどが動いているコンピューターは、いずれもVPNのクライアントになれる。

あなたのコンピューターがどこかのVPNに接続する場合、コンピューターとVPNサーバーが接続して、データは暗号化されて両者間を行き来するから、VPNは情報のトンネルのようなものになり、上の例でヘリに相当する、第三者からは見えないようになる。

なぜVPNを使うべきか?

VPNは、仕事のために使い始める人が多いだろう。とくにそれは、在宅勤務をしている場合だ。VPNは、会社にとっていくつかのメリットがある。社員はプライベートなネットワークにアクセスするから、彼/彼女をインターネットに接続されていない会社のサーバーにもアクセスさせられる。クラウドから提供されるOffice 365のサーバーやG Suiteなどがない時代には、多くの企業が自前でメールサーバーやカレンダーサーバーなどを動かしていた。それらが提供するサービス(メールやカレンダー)は、社員がまず会社のVPNに接続してからでないとアクセスできない。それは、機密情報を保護する優れた方法だ。

しかし、欠点もいくつかある。ユーザーがVPN接続を使うと、インターネットのトラフィックを含むすべてのネットワークトラフィックがVPNを通る。会社のITサービスは厳しい閲覧ルールを敷いて、社員ユーザーがTwitterなどを利用できないようにする。あるいは閲覧履歴を見て、あなたをクビにするための、都合の良い理由を見つけるかもしれない。

しかし、オフィス環境はVPNの唯一のユースケースではない。あなたがアメリカの外に住んでいてHBO NowやNetflixのアメリカの映画ライブラリ、あるいはHuluなどのストリーミングサービスにアクセスしたい場合、VPNがそれを可能にしてくれる。

それは、VPNサービスを提供している企業の多くが、世界中のいろんなサーバー〔例: アメリカのHulu〕へのアクセスを提供しているから、ユーザーは今自分がいる国を詐称することができるのだ。前述のように、VPN接続ではすべてのネットワークトラフィックがトンネルを通るから、HBOなどのサーバーは、自分の地理的ルールどおりにアメリカのユーザーに向けて映画をストリーミングしているつもりでいても、VPNのトンネルを出たストリーミング映画のデータは、今あなたがいる地球の裏側の国へ実際には行ってしまうのだ。

そのトンネルの幅が小さいと、映画のストリーミングデータが正しいタイミングで通れないこともある。そのためにNetflixなどは、VPNサービスからと分かるIPアドレスを、アメリカのアドレスであっても拒否する場合がある。せっかくVPNサービスを使ったのに、映画が見れなくなってしまう。

また、中国など、一部のインターネットサービスをブロックしている国へ旅した人は、VPN接続を利用してGmailやFacebook、Twitterなどに接続したことがあるだろう。つまり、それらのWebサイトにアクセスするためには、中国の外にあるVPNサービスに接続する必要がある。しかし中国政府は多く利用されるVPNサービスのIPアドレスを禁じようとしているから、この方法は今後、より困難になるだろう。

VPNを使ったインターネットアクセスは安全か?

コーヒーショップやホテルなどが提供しているWi-Fi接続サービスは、セキュリティにあまり気を使っていないものが多い。だから家庭のネットワークのように、そのローカルネットワークのほかのユーザーのコンピューターが見えてしまうことがある。そうなれば、ハッカーがあなたのインターネットトラフィックを盗み見するのも、簡単である。

これは数年前には深刻な問題だった。多くのWebサイトが、ログインページへのアクセスに安全な接続を使っていなかったから、ハッカーはあなたの銀行口座のIDやパスワードを取得して、お金をすべて盗むことができた。

そんなルーズなWi-Fiネットワークは、使わないのがいちばんよいけど、どうしてもホテルの部屋でメールをチェックしたい、なんて場合には、信頼できるVPNサーバーを利用すればよい。トンネルの中で起きていることは、誰にも見えないのだから。

しかし今では、状況が大きく変わった。今やインターネットサービスの大多数がHTTPSに切り替え、VPNがなくても、エンドツーエンドの暗号化によって、プライベートな情報を他人に読まれることはない。

これによって今では、VPNに関する間違った認識が世の中に跋扈している。正しくは、VPNによってあなたがインターネット上でより安全になることはない。安全性は、VPNサーバー次第だ。

自分の今の在住国を変えたり、検閲を逃れたり、コーヒーショップにおける接続を保護するためにVPNを使えば、片方のエンドにあるVPNサーバーにはあなたのネットワークトラフィックのすべてが見える。あなたはリスクを、VPNのトンネルに移しただけだから、よほど注意しないかぎり、とても危険である。

Apple App StoreやGoogle PlayにあるVPNアプリは、ある理由から、すべて無料だ。それらはあなたの閲覧習慣を分析してアドバタイザーズに売り、安全でないページには自分の広告を挿入し、あるいはあなたのアイデンティティを盗む。あなたは、どんなことがあっても、無料のVPNだけは避けるべきだ。

有料のアプリやサービスは、月額5〜20ドルでインターネットのプライバシーを守る、と約束している。でも、彼らのプライバシーポリシーやサービス規約を、まず見るべきだ。ぼくが見たかぎりでは、多くのVPNがあなたのインターネットトラフィックをログし、その情報を警察などとシェアしている。小さな字で書かれている注記を、よーく読もう。

プライバシーポリシーが善良に見える場合でも、実際に何をやらかすかを検分する方法がユーザーにないから、彼らを盲目的に信ずるしかない。多くの場合、ランダムに選んだVPNサーバーに接続するよりは、MACアドレスのホワイトリストの方が安全だ。見知らぬ相手が、あなたの家には侵入しないと約束しているから、そいつに家の鍵を渡してしまう人はいない。

暗号に関しては、一部には、安全でないプロトコルもある。たとえば事前共有鍵を使うL2TPによる認証は、解読されることがあり、見破られないトンネルという概念を裏切る。サーバー証明を伴うOpenVPNを動かしている安全なサーバーの方が、ずっと堅牢だ。

かなりややこしい話になってしまったが、でも結論は単純だ: VPNは大いに有能であり、今でもそれが役に立つニーズはある。でも、信用できない人やサービスを相手にビジネスをしてはならない。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

インターネット上の取り締まり強化を続けるエジプトが暗号化メッセージアプリのSignalをブロック

After subsequent leaks of emails by WikiLeaks and suspected Russian hacks of the Democratic National Convention (DNC) the Clinton campaign is said to advise campaign members to use a messaging app approved by Edward Snowden called Signal. The app uses data encryption to send messages only readable by the designated receiver. (Photo by Jaap Arriens/NurPhoto via Getty Images)

【編集部注】執筆者のFarid Y. Faridはカイロを拠点とするジャーナリスト兼研究者。

暗号化メッセージアプリのSignalが、エジプトで一週間に渡ってブロックされていたが、Signalの親会社であるOpen Whisper Systemsが追加した新たな機能のおかげでサービスは無事復旧した。

これまでに数々の重大な告発を行ってきたEdward Snowdenを含み、活動家の間で人気の暗号化メッセージアプリSignalのユーザーは、先週からサービスに接続できないと報告していた。

エジプトは今年1年を通して言論の取り締まりを段々と強化しており、Signalのブロックは、現政権に対して反対意見を表明している邪魔なオープンジャーナリズムを抑制するための新たな一手でしかない。

「Signalは第三者に連絡先を漏らさずにセキュアなやりとりをするための重要な手段です」とエジプトの有名ブロガーであり、Global Voicesの役員でもあるMohamed ElGoharyは話す。

活動家の中で1番最初にサービス不通の状況をTwitterで報告したのは、ElGoharyだった。

「私が友人にSignal上でメッセージを送ろうとしたところ、『送信できません』という警告が表示され、他の友人も試したのですが結果は同じでした。別のISPを経由してもメッセージは送付できず、VPNを使って初めてメッセージを送ることができました。そのため、私は問題がエジプト国内でだけ起きているのだと考えたんです」とElGoharyはTechCrunchとのインタビューで語った。

iOS、Android、コンピューターの全てで利用可能なSignalは、第三者(例えば政府)がメッセージの内容を見ることができないように、エンドツーエンドの暗号化機能を標準で備えている。このサービスを使うことで情報提供者を保護することができるため、エジプトの活動家やジャーナリストの多くがSignalを利用している

世界中の皆さんへ
昨日からSignalとTelegramはエジプト国内で利用できなくなりました。失われたものは色々とありますが、セキュアな会話ができなくなったのは特に悔やまれます。

エジプトはSignal以外にも、SkypeやWhatappといったVoIPアプリをこれまでにブロックしたことがあるが、このような営利目的のコミュニケーションサービスには、Signalと同じようなレベルの暗号化・プライバシー機能が備わっていない。

エジプト以外の中東諸国や北アフリカ諸国(モロッコなど)も、匿名メッセージサービスのアクセスを制限していたことがあり、トルコは最近起きたロシア大使の暗殺事件を受けて、ソーシャルメディアをブロックしていた。

「このような通信妨害には統一性がなく、その動機もはっきりしません」とカイロにあるAmerican Universityでコミュニケーション論の教授を務め、「The Internet in the Arab World」の著者でもあるRasha Abdullaは話す。彼女自身もSignal利用者で、彼女は同サービスがブロックされていたときもSignalにアクセスすることができた。

エジプトの通信・情報技術省は、Signalをブロックしたという事実を認めても否定してもおらず、TechCrunchからの複数回におよぶ連絡にも応じていない。

Signalを標的とした今回の事件の結果、サンフランシスコを拠点とするOpen Whisper Systemsが「アクセスの検閲」と名付けた、情報セキュリティ上の不安が強まっている。

Open Whisper Systemsは、Signalのアップデート時にドメインフロンティング(domain fronting)と呼ばれる手法を使い、「エジプトとアラブ首長国での検閲回避」を新たな機能として導入した。

「標的のトラフィックをブロックするためには、政府がサービス全体をブロックしなければならないような仕組みをもとに新機能を開発しました。十分な規模のサービスがドメインフロントの役割を担うことで、Sigalをブロックするということを、インターネット全体をブロックするかのように見せることができます」と同社が発行した技術文書には書かれている。

30年間に渡って続いた前大統領ホスニー・ムバーラクの独裁政治が、2011年に起きたアラブの春で覆されたときにも、エジプト当局がインターネットへのアクセスを切断したというのは有名な話だ。

誰か@TEDataEgyptに登録して、このサイト(https://t.co/U7wptEmr4H)にアクセスできるかチェックしてもらえませんか?私だけがアクセスできないとTE Dataは言っているんですが。

「コンテンツをブロックするにしろ、ユーザーの投稿内容を規制するにしろ、インターネット上の自由を奪おうとする動きは、2011年の事件やその数年後に証明された、ソーシャルメディアの力に対抗するための手段に違いありません。オンラインの世界は、これまでになかったような形で、人々が自由に議論を交わして組織をつくるための空間を生み出したんです」とAbdullaは話す。

また、デジタル人権団体のPrivacy Internationalは今年発行したレポートの中で、エジプト国内でアラブの春が盛り上がっていた時期に、政府がイタリア企業のHacking Teamを含む複数のヨーロッパ企業から監視用製品を購入していたと主張している。

Signalのブロックは、表現の自由に対する制限が特に強まっていた時期に発生した。あるFacebookページの管理者は「誤ったニュースを公開していた」ために逮捕され、さらに暴力を扇動しているという理由で、163件のFacebookページが閉鎖に追い込まれた。

アブドルファッターフ・アッ=シーシー大統領のもと、エジプトはインターネット上の取り締まりを強化しており、最近でも物議を醸したFacebookのFree Basicsプログラムを、ユーザーの監視ができないという理由でブロックし、風刺的なポストをFacebook上に投稿した市民を逮捕したほか、Deep Packet Inspectionという技術を使って、エジプト市民のインターネット上での動きを広範に監視しているとの報道までなされている。

27人の命を奪ったイスラム国(IS)によるカイロの教会でのテロ行為が発生した後すぐに、エジプトの各政党は、死刑を含む刑罰が盛り込まれたサイバーセキュリティ関連法を可決するよう国会に再度求めた。

Abdullaは法律の厳しさについて、「残念ながらアラブ社会のほとんどの法律は、規制よりも支配を目的としてつくられています」と説明する。

「さらにこの法案ではISPにも責任が課されるようになっているため、社会の各グループがお互いを監視し合うようになってしまうかもしれません」と彼女は話す。

原文へ

(翻訳:Atsushi Yukutake/ Twitter

暗号化機能をカメラに追加しても写真ジャーナリストたちの問題は解決しない

20110919-img_7939

Freedom of the Press Froundation(自由報道財団)がキヤノンへの公開書簡を公表し 、そのカメラに暗号化機能を実装するように求めたが、そこには見逃されているポイントがある。もちろん暗号化それ自身は素晴らしいアイデアだが、戦争ゾーンで弾丸を避け、統制の緩い独裁政権下で警棒をかいくぐり、ギャング撮影時に厄介な刃物に晒されたときには、暗号化はあまり役にはたたない。

写真家として、あなたが必要とするのは、完全な爆弾耐性と超高速操作性を備えたカメラだ。紛争地帯に入る写真家にとっては、しばしば「爆弾耐性」は文字通りの意味だ。事が起きるときには、素早くスイッチを入れすぐに撮影ができる必要がある。その邪魔になるものは、写真家によって使われることはないというだけの事だ。素早く写真を確実に手にするということに比べれば、他の全ては何ほどのものでもない。

十分な時間が与えられれば、指紋やPINコードを打ち破ることもできるだろう。

たとえカメラメーカーが奇跡を呼び寄せて撮影時に時間がかからない暗号化を実装できたとしても、暗号化を使うことで映像確認時に遅れが生じてしまう、そしてそのことがいくつかの問題を引きおこす。カメラマンやビデオカメラマンは、撮影している映像を始終確認する。いずれにせよ、その場での確認が、フィルム撮影に比べたときのデジタル写真の利点の一部なのだ。その確認プロセスは、通常ボタンの1クリックで行われる。他に知るべきことは、プロの写真家たちは自身のカメラを手探りで使用することに長けているということだ。設定をチェックするためや、写真が撮れているかをおおよそ確認するために、彼らは周囲に注意を払いながら、ちらりとスクリーンに目を落とす。

このプロセスに暗号化プロセスを追加すると物事が複雑化する。Freedom of the Press Foundationの公開書簡の書き手は、多くのスタートアップが経験する「速い馬の誤謬」に陥っていることがわかる。

速い馬の誤謬

毎日人びとは問題に出会い、それらは周りの企業によって解決されている。タクシー会社には腹が立つ(ならUberだ!)。旅行するならより本物の経験をしたい(ならAirbnbだ!)。タクシーって空ではなくて地面を走らなければならないんだよなあ(ならVahana だ!)。あなたがスタートアップとしてすぐに突き当たる問題は、通常あなたの顧客は解決の手掛かりを持っていないということだ。問題を抱えているのは顧客で、あなたはスタートアップとしてそれに対するソリューションを持っている。これが意味することは、あなたが提供するソリューションは、顧客が想像していたものとは異なっているということもあるということだ。とはいえ問題が解決している限りは顧客がその違いを気にすることはない。

「速い馬の誤謬」の起源はヘンリー・フォードが言ったとされる(実際には言わなかった)以下の言葉にさかのぼることができる「もし人びとに何が欲しいかと尋ねたら、皆はきっともっと速い馬が欲しいと答えたことでしょう」。もちろんこれは冗談なのだが、もし彼が顧客の研究を行っていたなら、彼は最初の量産型自動車を発明することはなかっただろうということだ。

Freedom of the Press Foundationは何かに飛びついた — そこに問題がある

映画制作者やフォトジャーナリストは、世界中の権威主義的な政府や犯罪者によって、彼らの映像が押収されるところを数え切れないほど目撃してきました。(…)これは、私たち自身、情報源、および私たちの仕事を危険に晒します。

暗号化はこの問題を解決しない。

暗号化は問題の一部を解決するだけのことで、それは情報源の問題だ。フォトジャーナリストや映画制作者が映像を誰にも見せないようにできれば、情報源を保護することができる。しかし、解決できる問題はそれだけだ。

公開書簡では、GoogleとAppleのオペレーティングシステムがコンテンツの暗号化を容易にすることを示唆している。それは本当だが、いくつかの欠点もある。ほとんどの携帯電話は、データの暗号化のために指紋認証を使用している。それは信じられないほど速いので便利だが、それは強要に対しては無力だ。例えば、銃を突きつけて相手に強制的に電話のロックを解除させることは比較的簡単だ。もしそれがうまくいかなくても、相手を気絶させて指紋を使ったり、あるいは単に無理やり相手の指をパッドの上におくこともできる。

悪く思わないで欲しい。私は情報源の保護を誓ってはいるが、4桁のPINコードのために、ボルトカッターで何本指を切断されても良いかは良くわからない。

それを回避する方法は、PINコードや適切なパスワードを使用することだが、それは最初に述べた論点に私たちを引き戻す:写真家やビデオ撮影者は映像を逐次確認する必要があるのだ。もしこれまでに1眼レフカメラのWi-Fiパスワードを入力するという不幸を味わったことがあるなら、パスワードが本当に進むべき道ではないことを知っているだろう。考えてみれば、PINコードも、それほど優れているわけではない:それに対して注意を向ける必要があるからだ(弾丸が飛び交う中ではしたくないことだ)。

いずれにしても、これらはすべて、あなたの敵が多かれ少なかれルールに則って行動していることを前提としている。もし沢山の人びとが銃を持っている場所に居たとしたら、言わせてもらえば、そうしたルールは解釈の問題ということになる。十分な時間が与えられれば、指紋やPINコードを打ち破ることもできるだろう。

悪く思わないで欲しい。私は情報源の保護を誓ってはいるが、4桁のPINコードのために、ボルトカッターで何本指を切断されても良いかは良くわからない。1本?2本?それともゼロ?私はそのような状況に置かれたことはないし、私は(残っている)指たちをクロスしてそのようなことが決して起こらないようにと願っている。

さて、キヤノンが何とかしてエンコードが速く、デコードも速い軍事レベルの暗号化方法を見出したとしよう、もちろん確認のために解錠のパスワードを素早く打ち込み、写真家が路上でカメラをひったくられる際に、同じくらい素早く再ロックできる手段も込みだ。では次はどうする?

それでもデータは破壊されたり盗まれたりする

攻撃者は暗号化によって映像を見ることができなくなるが、それは問題の一部に過ぎない。データが暗号化されていたとしても、それを破壊したり、盗むことは容易だ。あなたは2本の指でSDカードを折ることができるし、岩や弾丸でカメラを砕くこともできる、そうでなくても写真家の身体をくまなく調べたり、すべての電子機器を持ち去って湖に投げ込んでしまうこともできるのだ。

ソリューションを提示したことで、Freedom of the Press Foundationが問題の全容を把握していないことが明らかになった。

それを防ぐための唯一の現実的な方法は、別の場所へリアルタイムに暗号化されたバックアップを行うことだ。写真を撮るや否やそれらを武装した車へ、あるいは更に良いオプションとしては、クラウドへストリーミングしてしまうという方法を想像して欲しい。もちろん、沢山の課題がある、Wi-Fiや戦争ゾーンでのデータプランが存在しないか、不安定である、またはその両方の可能性がある。

戦争ゾーンの写真家が現在これを処理している方法は、小さなカード(8〜16GB)で撮影し、定期的にデッドドロップ(秘密の情報受け渡し場所)を使用することだ。カードをホテルや大使館に残す、郵便で家に送る、2枚のカードに撮影し1枚を友人に託す。

そう、写真家たちはいつでも苦労している。そう、データは見られたり、破壊されたり盗まれたりする。しかし、キヤノン(なぜニコンや、ライカ、そしてソニーではないのか?)に対して暗号化機能の実装を要求しても問題は解決しない。これは、単に彼らに誤った安心を与えるだけだ。次のプロレベルのカメラに暗号化が組み込まれるとしたら、それでフォトジャーナリストへの嫌がらせや誘拐、殺人が阻止できるだろうか?データが盗まれたり破壊されることを防止できるだろうか?

ソリューションを提示したことで、Freedom of the Press Foundationが問題の全容を把握していないことが明らかになった。スタートアップ企業のように、私たちはそれを認識している。キヤノンが同じ認識であることを祈ろう。

[ 原文へ ]
(翻訳:Sako)

フォトジャーナリストたちがプロ用カメラに暗号化機能を求めた

Auto-focus Lens

アレッポでの爆撃を背景にして、 Freedom of the Press Froundation(自由報道財団)は、大手カメラ会社の経営幹部に対して、今日のデバイスにおける暗号化の不備の責任を問う公開書簡を送った

従来のメーカーは、現在暗号化を提供していない。もし暗号化があれば、敵対的な環境における特定のシナリオの下で、貴重な映像を保護するための差別化が可能になる。エドワードスノーデンが取締役会のメンバーとして加わっている同非営利団体は、150人のフォトジャーナリストと映画制作者の支持署名を集めた。

「暗号化機能がなければ、私たちが撮影した写真や映像は、私たちが活動し、移動する国の警察、軍隊、国境警備員によって検閲や調査を行われて、その結果は悲惨なものになる可能性があります」と公開書簡は訴えている。

NikonとCanon、その他のメーカーが次のステップを探るのを待つ間に、既に暗号化を実装している注目すべきカメラのスタートアップがある — Lightだ。Canon 5D Mark IVに肩を並べるほどのものではないが、Lightの新しいマルチレンズカメラL16は、おそらく市場に暗号化ソリューションを持ち込む競争で、重厚長大な競合他社のカメラたちに打ち勝つことだろう。

パロアルトを拠点とする同社は、出荷の遅れに苦しんでいる、しかし同社CEOのDave Grannanは、同社のカメラが市場に出る時にはデータ全てが暗号化されるとTechCrunchに説明した。Grannanはさらに、強力な非対称鍵暗号が、チームのロードマップ上にあることも指摘した。後者は、基本的なAndroidの暗号化では提供できないギャップを埋めるのに役立つが、今のところそれは良いスタートを切っている。

Androidの上に構築された光の新しいカメラ

Lightの16レンズの新しいカメラ

LightのカメラはAndroidプラットフォーム上に構築されているため、基本的な暗号化の実装はとても簡単だった。これは、Androidの生態系に命を吹き込んだ消費者向けスマートフォンにとって、暗号化は新しい命題ではないためだ。真の疑問は、なぜ2016年にこれらのデバイスが、数千ドルのDSLR(Digital single-lens reflex:デジタル一眼)よりも高いセキュリティを提供するのかということだ。

Grannan氏は、インタビューの中で、「ビジネスケースを精査して、市場規模がどれほど大きいかを尋ねたところから生まれだけです」と語った。

フォトジャーナリストたちにとっては残念な話だが、消費者マーケットは専門のプロフェッショナル向け機器のマーケットよりもかなり大きい。カメラに暗号化機能を追加することは、主要なカメラメーカーに求められる倫理的行動だが、倫理だけが唯一の理由ではない。この動きを必要とする強力なビジネスケースがある。

日々カメラはより多くのものにつながっている、そして接続が増えるとリスクも増大する。私たちは皆、有名人たちに対する「ハッキング」の影響を目撃してきた。今日、消費者はスマートフォンを使って写真やビデオを撮影しているかどうかにかかわらず、それらの写真やビデオが安全だと確信したがっている。

「いまでは、基本的な暗号化機能を持たせずにゼロからカメラを作り上げる者はいません」とGrannanは付け加えた。

暗号化されたカメラの必要性は、戦争で荒廃したシリアの町を越えて広がっている。警察の残虐行為や記録を必要とする危険性の高い出来事を捉えるために、世界が普通の市民にますます頼るようになるにつれて、消費者と専門家の市場はより絡み合ってきている。

素早い暗号化処理のために計算負荷が大きくなる懸念もあるが、カメラがより速くパワフルになるにつれ、その議論は意味をなくしつつある。プロのソリューションが、コンシューマー向けの対応機能にいつ追いつくかだけの問題なのだ。

この移行が進む過程で、暗号化が実際に戦火をくぐるジャーナリストたちを、どの程度本当に助けることができるのだろうかという点に関する議論の余地はまだ残されている。その点に興味があるなら、この記事を読むことをお勧めする。

[ 原文へ ]
(翻訳:Sako)
写真:Edward Kinsman/Getty Images

暗号化メールサービスProtonMailの新規ユーザーが選挙後に急増、トランプ新大統領の不寛容を懸念

surveillance-block

Donald Trumpの当選で、プライバシーを心配する人が増えており、一部はコミュニケーションを暗号化して自分を守ろうとしている。昨日のインタビューで、かつてNSAを内部告発したEdward Snowdenは、TrumpがNSAを統括することが不安な人は、暗号を利用するよう、すすめている。多くの人が、彼の説に従ったようだ。

スイスの暗号化メールサービスProtonMailが今日(米国時間11/11)、選挙以後、新規のユーザーが急増した、と発表した。

CEOのAndy Yenがブログにこう書いている: “Trumpが勝利してから以降、ProtonMailの新規ユーザーの数は前の週に比べて倍増した。選挙戦のときの彼の、ジャーナリストや政敵、移民、ムスリムなどへの不寛容な言及を見るかぎり、彼は今後新しいツールを好き勝手に使って、特定のグループを標的にするかもしれない”。

ただしYenはそのあと続けて、Trumpが統括することになる大量監視の装置は、オバマ大統領の下(もと)で肥大し、勢力を増したのだ、と述べている:

“このところ一般人のユーザーが急増しているが、しかしProtonMailこれまで、政治的権利を主張する人びとにも人気があった。彼らは大きな政府による諜報行為に深刻に悩んでおり、そしてオバマ政権は彼らの通信にもアクセスしていたのだ。しかし今や、状況が変わった。政治的活動家が経験していたのと同じ恐怖を、今ではシリコンバレーなどの一般の人びとが感じている”。

Snowdenと同じくYenも、Trumpは政府というものが短期間で変わることを示す一例であり、彼のような人間が最高権力を持ったことは、プライバシーの重要性をますます示している、と主張する。いや、ホワイトハウスに座る者が、だれであってもだ。彼は自分のサービスを、監視を避けたい人びとに勧めているが、同様の暗号化メッセージングサービスにSignalがある。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

それで良いのかGoogle(Not OK, Google)

0108

昨日サンフランシスコで開催されたハードウェアの発表イベントで、Alphabetは、更に幅広く消費者の個人データ(それも、これまで以上に個人的な性質の情報の)収集に向かう野心を表明した。この先コンピューティングが静的なデスクトップやスクリーンを離れ、相互結合したデバイスのクラウドと合体し、更なるデータの生成に向かう動きを加速するためである。

新しい2種類の「Googleデザイン」旗艦Androidスマートフォン(Pixel)と共に、同社のAIアシスタント(Google Assistant)が最初からインストールされたAndroid、そしてユーザーの写真とビデオをGoogleのクラウドに吸い上げる容量無限のクラウドストレージも提供され、また厄介な家庭内のインターネット接続をすべて引き受けるGoogle Wifiルーターもある; Google Homeは常に接続されたスピーカーを通して耳を澄ましていて、Google Assistantを介して声で制御され、またサードパーティ製のIoT機器(たとえばフィリップスのHue電球)を制限付きだがサポートする;新しくなったChromecast(Ultra)は任意の古いTVパネルをインターネット利用可なものにする;そして、Googleの使い捨てではない携帯VR再生機、別名ソフトタッチDaydream Viewヘッドセット がある ‐ 万一消費者の目がデータ収集型スマートホームの外へさまよい出たいと思ったときに、逃げ込むための仮想現実を提供するために。

GoogleブランドのためにAlphabetが描く野望は明快だ:Googleの情報整理頭脳を家庭の中心に埋め込みたいのだ ‐ すなわち、消費者たちにとって高度な個人データを定常的にそこに流し込まない選択肢を選ぶことが不可能になるということだ(もちろん、Google Homeにはミュートボタンがついている、実際にはそれが音量を喋ることを止めるためにボタンを押す必要があるが…)。

言い換えれば、あなたの日々の活動が、Googleの活動そのものなのだ

「私たちはモバイルファーストの世界からAIファーストの世界に移りつつあります」と、昨日のイベントのキックオフでCEOのサンダー・ピチャイは語った。そしてAIは、もちろん、これまでの技術が持っていなかったようなデータへの食欲を持っている。機械学習は、自身の有用性を手に入れるために情報を必要とする。手探りでは機能できない、データ駆動型の領域なのだ。

よってAlphabetのハードウェアのためのビジョン「Made by Google」は、消費者たちに対して利便性の誓いを販売することである。そして、全てを接続するデバイスと共にこの販売ピッチが、パーソナルスペースをユーザー情報データベースへと変容させ、この先何十年にも渡って広告エンジンに燃料を供給し続けることが可能になるのだ。

Made by Google

デジタル消費者の大部分の問い合わせと好奇心が1つのGoogleブランド検索エンジンに注ぎ込まれるようになったとき、私たちは現代の情報社会のはるか奥深くに入り込んでしまったことになる。このため、Alphabet(以前はGoogleのブランド名を身に着けていた)はとても長く険しい道をAndoridを広くそして深く普及させるために突き進み、電話を超えて幅広いハードウェアの世界にたどり着いたのだ。

そして今、Alphabetはそのプロセスを、よりシンプルなデスクトップウェブの時代と同様に、Googleを手放し難くすためのAI駆動の消費者向けサービス層を用いて、加速しようとしている。

ということで、昨日の大規模なコネクテッドハードウェアのお披露目大会は、実際には、IoT時代に向けて、Googleブランドを頼りになるキーワードとして再活性化し、位置付けの再確認を行わせるためのものでもあったのだ。

特に、AmazonのAlexaやAppleのSiriといったライバル仮想アシスタント技術とは異なり、Alphabetはしっかりと消費者向けのAI界面の端にGoogleブランド名を保持している。そのスマートホームやAIアシスタントを購入した者に、Googleブランド名を文字通り、毎日毎時間声で与えることを要求するのだ。

「OK Google、子供の寝室のライトを消して…」

うーん。

個人的にはそれだけで十分不愉快だ。しかし本当の意味で「not OK, Google」なのは、急速に浮かび上がってきたプライバシーに関するトレードオフなのだ。そしてアルファベットが、こうした懸念を無視していくやりかたも。

「私たちは、あなたが身の回りの仕事を片付けることのお手伝いをしたい」というのが、Googleブランドのスマートホーム、そしてGoogle AI一般についてのピチャイのピッチだった。

「誰でも、何処でも役に立てることのできるパーソナルGoogleを構築することに私たちは興奮しています」というのが、なりふり構わぬAIへの突進に話を添える、彼のまた別のマーケティングフレーズだ。

その通り – 彼は文字通り、このように言っている…

彼が言っていないことの方がはるかに興味深い。すなわち、お好みのレストランを予測したり、通勤経路上の支障がどのようなものかを尋ねたりできるような「カスタムな利便性」の約束を果すためには、あなたの個人情報、嗜好、嗜癖、ちょっとした過ち、偏見…そうしたことを限りなく収集し、データマイニングを継続的に行うことになるのだ。

AIが、データの要求を止めることはない。気まぐれな人間が関心を失いがちな点である。

なので、「誰でも、何処でも役に立てることのできるパーソナルGoogle」構築の対価は、実際には「誰でも、何処でもプライバシーゼロ」ということなのだ。

なので、「誰でも、何処でも役に立てることのできるパーソナルGoogle」構築の対価は、実際には「誰でも、何処でもプライバシーゼロ」ということなのだ。

さてそう考えると「OK, Google」という言葉も、それほどOKには響かないような気がしてこないだろうか。

(同僚の1人が以前、Google Assistantの前身であるGoogle Nowをオフしたきっかけを語ってくれた。彼が日曜の夜に時々行くバーへの到着時刻を、頼まないのに教えてくるようになったからだ。彼はこう付け加えたそうだ「おまえにそんなことまで知っていて欲しくない」)。

なので私たちは、ピチャイの「パーソナルGoogle」ピッチの中にセキュリティとプライバシーに関する言及が全く無かったということに驚くべきではないし、消費者がハードウェアと引き換えにプライバシー(と現金を)渡す際に、彼らが実は決心しなければならない巨大なトレードオフについてGoogleが説明し損なったことを見逃すべきではない。

徐々に親密な関係をGoogleとの間に築いていくこととの引き換えに、消費者が期待する巨大な「利便性」に関しては、まだほんのわずかの実体しかない。

「まだほんの初期段階ですが、全てが一体として動作したときに、Google Assistantはあなたが仕事をやり遂げるお手伝いをすることができるようになります。必要な情報を、必要なときに、どこにいたとしても、取り寄せることができるのです」とピチャイは書いている。頼りにならない曖昧な約束ランキングとしては高得点をつけるに違いない。

彼は「次の10年の間に、ユーザーに対して驚くようなことを提供できる」ことに関しては「自信がある」と付け加えた。

言い換えればこうだ、あなたのデータの扱いに関しては私たちを全面的に信頼して欲しい!

ううーん。

今週EFFも、いかにAIがユーザーのプライバシーと衝突するかについてGoogleを非難している、特に最近のプロダクトAlloメッセージングアプリがその対象だ。そのアプリにはGoogle Assistantも組み込まれていて、ディフォルトでAlloはAIを利用するので、アプリはエンドツーエンドの暗号化をディフォルトでは提供しない。単なるオプションとして提供されるだけだ。この理由は勿論、Google AIがあなたのメッセージを読むことができなければ、Google AIは機能することができないからだ。

Alloがエンドツーエンドの暗号化を「めだたない」ところに押し込んでいるやり方が批判の対象になっていて、EFFはそれをユーザーを混乱させ、機密データの漏洩に繋がるものではと考えている。そしてGoogleを「ユーザーに対して暗号化というものは、たまに使えばいいものだという考えを植え付ける」として非難しているのだ ‐ そしてこのように結論付けている:「より責任あるメッセージングアプリは、機械学習とAIではなく、セキュリティとプライバシーがディフォルトであるべきである」。

さて、それがGoogle HomeなのかGoogle Alloなのかはともかく、Googleは消費者たちに比類なく便利なAI駆動の魔法体験を約束している。しかしそのためには厳しい問いに答えなければならない。

このアドテックの巨人は、そのプロダクト体験を支配してきたように、物語を支配しようと努力している。GoogleのCEOは「驚くべきこと」がパイプを下って、皆がGoogleを信頼しデータを委ねる世界にやってくると語っただけで、小説1984のビッグブラザー(監視機能を備えたAI)の世界に迫っていると言ったわけではないが、Googleのプロダクトは同じくらい不誠実なものだ;ユーザーにより多くを共有させ、より考えることを減らすことを促すようにデザインされているという意味で。

そして、それは本当に責任ある態度とは逆のものだ。

だからノー。Not OK Google。

[ 原文へ ]
(翻訳:Sako)

元NSAエンジニアが率いる暗号化サービスのVirtruが2900万ドルを調達

Computer in dark office, network lines radiating

時折ある企業がある市場でそれ以外にないというタイミングで事業を展開することがある。政府のスパイ活動や、データ漏洩、ハッキングや個人情報の盗難などオンライン上での脅威が次々と明らかになったことをうけ、今では4000以上もの顧客を抱えるメール・ファイル暗号化サービスのVirtruが、米国時間8月22日にシリーズAで2900万ドルを調達したと発表した。

Bessemer Venture Partnersがリードインベスターとなった今回のラウンドには、New Enterprise Associates(NEA)やSoros Fund Management(億万長者のジョージ・ソロスをトップとする投資会社。彼はさらに、透明性が高く寛容な民主主義を推し進める人権主義団体Open Society Foundationsの理事も務めている)のほか、Haystack Partners、Quadrant Capital Advisors、Blue Delta Capitalらが参加した。

投資ラウンド以外にも、Sonatypeの現CEOかつSourcefireの元CEO Wayne JacksonがVirtruの取締役に就任することが発表された。彼は今後、BVPのパートナーでありVeriSign、Good Technology、Defense.netといったサイバーセキュリティ企業を共同設立してきたDavid Cowanや、Authentic8のCEOであり過去にメールセキュリティ企業Postiniを設立したScott Petryらと取締役を務めることとなる。

Virtruを2014年に設立したAckerly兄弟(John AckerlyとWill Ackerly)は、どちらも公共セクターでテクノロジーに関わる仕事をしていた。具体的には、WillはNSA(アメリカ国家安全保障局)でクラウドセキュリティエンジニアとして勤務しており、Johnはプライベート・エクイティ・ファンドに参加する前にホワイトハウスに対してデジタルプライバシーを含む、テクノロジー関連の問題のアドバイザーを務めていた。

ForwardingControl2

ふたりは当初、日常的に使われているアプリケーションのセキュリティやプライバシー保護機能を向上させるというアイディアを持っており、一般ユーザーが簡単に実装できるような方法を模索していた。彼らにとってのデビュー作となる製品は、Gmailなどの人気メールサービスに対応したChromeとFirexfox用の拡張機能だった。これによってユーザーは、メールのエンドツーエンド暗号化のほか、メールを受け手の受信箱から一定期間の後に自動削除することや、送信したメールを転送できなくすることができたのだ。

その後Virtruは、自社の暗号化やアクセス制限、データ損失防止(DLP)といった技術をGmail、Google Drive、Yahoo、Outlook(2010、2013、2016に対応)などのサービスへ組み込んでいった。さらに同社はスタンドアローンのメールアプリをGoogle PlayとiTunes App Store上で配布している。今回調達した資金は、Microsoft Office 365のようなクラウドプラットフォームへのサービス拡充のほか、ソフトウェアディベロッパーが自分たちのアプリにVirtruを組み込めるようSDKやAPIの開発に利用される予定だ。

DLPFeatureScreenshot

Virtuの「サービスとしての暗号化」アーキテクチャは、Willが開発したオープンソーステクノロジーであるTrusted Data Format(TDF)上に成り立っており、ユーザーはTDFでコンテンツオブジェクトを包み込むことで、アクセス権を持つ人にだけファイルの中身を公開することができる。さらにユーザーは自分で暗号キーを管理することができ、ファイルが開封・共有された後でも受け手のアクセス権を無効化することができる。

今年に入ってから同社は新機能を導入し、メールやファイル内の暗号化されたコンテンツの秘匿検索や、ハードウェアベースの暗号鍵などがサービスに追加されたほか、SDKの配布もスタートした。

Virtruのテクノロジーが評価されている理由は、セキュリティの度合いではなく(John自身、オンラインコミュニケーションにおいてもっとセキュリティを高める方法があると以前認めていた)その使いやすさと価格にある。Virtruは誰でも使い方を理解できるくらいシンプルで、かつ様々なプラットフォームに対応している。さらに個人利用の場合は無料で、プロ・商用についても良心的な価格設定(月額5ドル)がされている。

PDFWatermarking

そもそもの製品アイディアは、一般ユーザーのために情報セキュリティを簡素化するというものであったが、現在Virtruは個人に加えて多くの企業に利用されている。企業はVirtruを使って簡単にGmail、Google Drive、Google Appsなどのセキュリティや暗号化機能を向上させることができるほか、知的財産の保護やCJIS、CFPB、HIPAAなどの規制対応にもVirtruを利用している。また、現在Virtruは、メディア、エンターテイメント、政府、医療、金融、製造などの業界にサービスを売り込んでいる。

スタートアップの資金調達に影響を与える引き締めが行われている中での今回のラウンドは、特に今年のはじめに投資資金が「枯渇する」と言われていた競争の激しいサイバーセキュリティ業界での出来事だったため注目に値する。BVPのCowanは当時、同業界に参入してくるスタートアップの多くが、既に市場に出ている技術を真似ているか、ハッカーが既に回避方法を知っている製品を販売していると語っていた。結果としてスタートアップ各社は資金調達に時間がかかり、支出を抑えるかイグジットを模索せざるを得なかったのだ。しかし、Virtruはしばらくの間そのような問題に悩まされなくて良さそうだ。

「銀行や病院、学校、雇用主そして政府に個人情報を渡した途端、私たちのプライバシー保護は彼らの情報セキュリティ頼みになってしまいます。Virtruのメール・ファイル暗号化サービスの成功は、ビジネスシーンでのプライバシー保護に新たな基準が生まれようとしていることを表しているのです」とCowanは声明の中で述べていた。

原文へ

(翻訳:Atsushi Yukutake/ Twitter

MITの匿名ネットワーク通信プロトコルRiffleはTorの長年の王座を揺るがすか

shutterstock_1719293211

Torはこれまでずっと、匿名通信の定番的なサービスだった。しかし、だからこそTorは、NSAやFBIにとっておいしいターゲットのひとつだった。でも、今度MITで作られた新しい匿名化プロトコルは、こんな、金も権力もたっぷりある攻撃者に対して、Torよりももっとしなやかで強いかもしれない。

Torの問題は、敵がネットワーク上の十分にたくさんのノードにアクセスできれば、パケットがどこをどう辿って来たかを、調べられることだ。通信の内容は分からなくても、パン屑をたどることによって、最初の送信者を突き止められるだろう。少なくとも、理論的には。

そこでMITの院生Albert Kwonが率いるチームはスイスのEPFL(国立工科大学)と協働して、Torの匿名化技術を跳び越えるためのまったく新しいプラットホームRiffleに取り組んでいる。

Kwonはこう言う: “Torは攻撃の隙(すき)を作らないため、レイテンシーをできるかぎり低くしようとしている。Riffleのねらいは、できるだけ多くのトラフィック分析に対して、抵抗性を持たせることだ”。

Torは”The Onion Router”(玉ねぎルーター(router, 経路作り))の頭字語で、メッセージをまるで玉ねぎのように複数の暗号化層で包む。Riffleはこれに加えて、攻撃者を困らせるための二つの方法を導入している。

まず、受信したメッセージの順序をサーバーが変えて次のノードに渡す。そのようにして、メタデータを利用して入信と送信のパケットを調べようとする行為を、妨害する。

また、本物のメッセージをダミーに置き換え、それを追ってターゲットを捉えようとする悪質なサーバーを、二段階で防ぐ。まずメッセージは、一つではなく複数のサーバーへ送られる。そして、送信メッセージを、そのサーバーが受信したメッセージであることを証明できるための、それ単独で真偽を検証できる数学的証拠で署名する。このようにすると、メッセージに手を加えたサーバーを一度に見抜くことができる。

これらのテクニック…mixnetsdining-cryptographerネットワーク(DCN)…はどちらも前からあるが、深刻な欠陥が両者の採用を妨げていた。二つを同じシステムで使うなんて、ましてや…である。DCNはスケーラビリティがなくて帯域を大食らいする。mixnetsが必要とする証明は、計算が高価すぎて低いレイテンシーを維持できない。

riffle_diagram

Kwonらのチームは、これらの弱点を避けることのできる実装方法を考案した。その技術的詳細はこのペーパー(PDF)に載っているが、そのキモは、公開鍵と秘密鍵(対称鍵)を併用することだ。それは、Webで使われているやり方と、あまり変わらない。

古い技術をこのように変えることによって、それらを実装したネットワークはアクティブとパッシブの両方の攻撃に耐性を持つだけでなく、スケーラビリティもよくて、処理時間も多くない。彼ら研究者たちの推計では、数百名のユーザーによるファイル共有が理論値で100KB/s、マイクロブログのように帯域集約的ではない使い方では、10万名のユーザーを10秒未満のレイテンシーで扱える。

Kwonによると、開発と試行に利用したのはギガビットLAN上の3台のサーバーだが、意外にも、サーバーを増やすと、ある面では性能が低下した。

“サーバーが多ければセキュリティは増すが”、とKwonは書いている。“しかしながら、パフォーマンスの点では、すべてのメッセージがすべてのサーバーを経由するのだから、サーバーが少ない方がよい”。

このプロトコルは、普遍的で大きなグローバルネットワークよりも、小さなセキュアなネットワークがねらいだが、でもほとんどの国や地域社会で、匿名ノード10万は十分な数だろう。

Riffleのダウンロード可能なバージョンはまだないが、Kwonによると、現状はプロトタイプだから、公開するためにはまずコードの掃除が必要、ということ。商用化の計画はないし、Torを置換する気もない。もちろん、ある面では、Torよりもずっと優れているのだが。

TorとRiffleの両者について、“設計目標は互いに排他的(両立しない)面もあるが、しかし一方ではそれらは互いに補完的でもあり、Riffleのセキュリティと、Torの大きな匿名集合の両方を利用できる”、とKwonは書いている。

Kwonのサイトをときどき覗いて、今後のアップデートに注目したい。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Google、ポスト量子コンピューティング時代の新暗号化アルゴリズムをChrome Canary版で実験開始

2016-07-09-d_wave_486-smaller

もし量子コンピューターが約束しているとおりの能力を発揮するなら(現時点では非常に大きな「もし」だが)、 標準的な暗号化アルゴリズムを用いた過去の通信を遡及的に解読できることになる。この問題に対処するため、Googleは昨日(米国時間7/7)、量子コンピューティングが実現した場合に備えた新たな暗号通信アルゴリズムの実験を開始することを発表した

ここで暗号化されるのはデベロッパー向けのCanary版ChromeとGoogleのサーバー間の通信だ。

もちろんこれは暫定的、実験的な試みであり、新しいアルゴリズムで 暗号化されるのもブラウザーとサーバー間の通信の一部にすぎない。

Googleのエンジニア、Matt Braithwaiteが声明で述べたところによれば、 この実験の目的は「新アルゴリズムが量子コンピューティング実用化後に直面するであろう環境で現実に大規模なデータ構造〔を処理できるか〕を実証する」ところにあるという。

量子コンピューティングを十分に理解している人間は非常に少ない。まして量子暗号化方式となるとさらに少ないだろう。私が理解したところでは、Googleが用いる新しい通信方式では通常の暗号化アルゴリズムに加えて、量子コンピューティングに対応した鍵交換方式の暗号化アルゴリズムが加えられている。チームはNew Hopeと呼ばれるアルゴリズムを用いている。このアルゴリズムはポスト量子コンピューティング環境におけるTLS(Transport Layer Security)での使用を目的としたものだ。TLSはンターネット上でデータを暗号化して送受信できるトランスポート層のプロトコルで、HTTPS通信もこれによって可能になっている。

GoogleはこれまでにもQUICSPDYなどの新しいウェブ通信規格を開発してきた。Braithwaiteは「Googleは新しい事実上の標準を作るつもりはない」としながらも、2015年12月に新暗号化方式について調査したした際、New Hopeは「もっとも有望なポスト量子コンピューティング暗号化方式だった」と述べている。以降、この分野では多数の研究が発表されている。Googleの研究チームはMicrosoft、オランダのNXPやCentrum Wiskunde & Informatica、 カナダのMcMaster Universityなどと協力している。このためGoogleは単独での実験は今後2年以内に打ち切る予定だ。

読者が実験に協力したい場合、まずCanary版Chrome(正式版に比べておきおり動作が不安定にあるかもしれない)をインストールする必要がある。運がよければ、Googleのサーバーとの通信の一部が新方式で暗号化されるだろう。Chromeがどのサイトとの通信にどのプロトコルを使っているかはChromeのデベロッパー向けツールのSecurity Panelで調べることができる。接続がCECPQ1と表示されていれば新アルゴリズムが使われている。

TechCrunchは、量子コンピューティング時代に対処する暗号化方式を開発するスタートアップ、PQ1030万ドルの資金を調達したことを報じたばかりだ。Googleの発表はPQのポスト量子コンピューティング暗号システムの開発の努力が価値あるものだということを証明するかたちとなった。

[原文へ]

(翻訳:滑川海彦@Facebook Google+

メッセージを絵文字で暗号化するMozillaのCodemojiは暗号の理解を子どもたちに啓蒙するキャンペーンの一環だ

week2_codemoji_04-600x314

これを読めるかな? 読めない? これはMozillaの、絵文字を使った暗号だけど、“解読不能”に設定すると、誰にも読めない強力な暗号になるんだ。Mozillaはこれを、Codemojiと呼んでいる。

読めるように設定すれば読めるから、完全に解読不能ではないし、ユーザーに特別の利益もない。実はこれは、種(たね)絵文字に基づいて、選んだ絵文字の集合から文字の置き換えを行うシーザー暗号(シフト暗号)だ。今回、種(たね)にはぼくの好きな、卵から孵るひよこ(下図)を使っている。これは解読不能な絵文字コードではなくて、子どもたちのための初歩的な暗号ごっこだ。

モバイルからも使えるWebアプリケーションでテキストを暗号化し、それを友だちに送るとき種絵文字のヒントも添える。あるいは実際に会ったときに、キーを交換してもよい。

これはシンプルなツール、というよりもゲームだが、暗号の基礎を教える–何かをキーで暗号化し、相手はそのキーがなければメッセージを読めない。暗号とは、そういう仕組みだ。

A crummy commercial? Son of a bitch!

子どもたちは絵文字が大好きだから、みんながSnapchatに夢中になっているクラスで、ディケンズのパラグラフの文字頻度分析をやらせるのも、おもしろいだろう。ちなみに、文字の出現頻度に関する便利な資料が、ここにある

暗号化されているテキストを、ありえるすべての種絵文字に通してみるスクリプトを書いてもよい。生意気な子どもたちに、力づく(brute force)によるハッカー攻撃を教える機会になる。おや、先生のためのレッスンプランが一つできてしまったね!

今、政府諜報機関などが暗号を悪者視する考えを世の中に広めようとしているが、Mozillaなどのテクノロジー企業はそれに猛反対している。このCodemojiは、そんな反対キャンペーンの一環で、暗号が重要であることへの気づきを、世の中に広めようとしている。

“世の中の多くの人たちが暗号の原理を理解し、暗号が自分たちにとっても重要であることを知れば、より多くの人が暗号擁護に立ち上がるだろう”、とCodemojiを発表するブログ記事でMozillaの幹部役員の一人Mark Surmanが主張している。

上に挙げたキャンペーンのリンク先には、小さなビデオもいくつかあるから、クラスのみんなで見るとよいだろう。暗号の理解を広めるための教材を、Mozillaはこれからも作っていくらしい。詳しいことが分かったら、またご報告しよう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

GoogleがBlogspotのすべてのサイトでHTTPS接続をデフォルト化

fig1

Googleが今日(米国時間5/3)から、同社のBlogspotドメイン上のすべてのサイトで、HTTPS接続をデフォルトにする

GoogleがBlogpostを最初にHTTPS化したのは昨年の9月だったが、そのときはまだ、オプトインの機能だった。今日からは、暗号化接続がデフォルトで有効となる。

なお、これが適用されるのはBlogspotのブログだけで、それらはドメインが.blogspot.comだ。独自のドメイン名を使っているブログは、HTTPSにならない。

Blogspotのユーザーは、現在も意外と多くて、Alexaのグローバルなランクでは43位のサイトだ。彼らは自分のブログのユーザーを自動的に、HTTPSバージョンのブログへリダイレクトできる。

すなわちデフォルトでは、BlogspotはHTTPとHTTPSの両方を提供する。テンプレートやウィジェットの多くが、HTTPSでは正しく動作しないかもしれないからだ。HTTPSに切り替える前に、両バージョンをテストした方がよいだろう。

WordPress.comが、同社のネットワーク上のすべてのサイトでHTTPSのサポートを提供したのは2014年からで、最近はカスタムドメインもサポートしている。

独自に自分のブログをやっている人も、Let’s Encryptの証明発行事業を利用すれば、独自に運用しているサイト上で正しい証明を容易に入手でき、HTTPSを有効にできる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

デベロッパーが自分のアプリ/アプリケーションのメッセージングの暗号化を数時間で実装できるTwilio/Virgil Securityのパートナーシップ

virgil-twilio

[筆者: Kate Conger]
通信の暗号化を自分でセットアップするのは、かなり難しい。これまで、メール用にPGPをセットアップしたり、オフレコのチャットをPidginで実装したことのある人なら、それが面倒で苦労の多いプロセスであることをご存知だろう。しかし幸いなことに、暗号技術者たちはそれをもっと容易にしようと努力している。そして彼らとのパートナーシップにより、アプリケーション/アプリのデベロッパーは自分のプラットホームに暗号化を、より簡単に組み込めるようになるだろう。今日(米国時間5/3)は、クラウドベースの通信プラットホーム〔通信APIのプロバイダー〕Twilioが、デベロッパーが強力な暗号化を自分のメッセージングサービスに組み込めるために、Virgil Securityとパートナーする、と発表した。

TwilioのAPIを利用すればデベロッパーは自分のアプリケーションにテキストメッセージングや音声通話、音声チャットなどの機能を容易に加えることができるが、それと同じようにVirgil Securityはデベロッパーが、自分のプロダクトにエンドツーエンドの暗号化と暗号鍵の管理機能を加えられるようにする。両社のパートナーシップによってデベロッパーは、自分のチャット機能に暗号化を、ほんの数時間で統合できるようになる。

Virgil SecurityのファウンダーDimtry Dainは曰く、“あらゆるデベロッパーを暗号技術者にしたいんだよ。Twilioはこれまでの努力によって、あらゆるデベロッパーを通信の専門技術者にしてしまった。Virgilはそれと同じことを、セキュリティに関してやってきた”。

悪い人たちや政府機関などによる、セキュリティとプライバシーの侵犯が日常化している今日では、強力に暗号化されたメッセージングアプリへの需要が高まっている。Facebookがオーナーである人気のメッセージングサービスWhatsAppは、エンドツーエンドの暗号化を4月に開始した。同じ月に、Viberもその後を追った。どちらも、暗号化システムの自社開発に数年を要した、と言われている。Twilio-Virgilのパートナーシップにより、スタートアップはほんの数時間で、自分たちのアプリケーション/アプリに暗号化メッセージングの機能を加えられるだろう。

もちろん、Virgil Securityの暗号化プラットホームを数百もの企業が利用するようになれば、同社の主張するセキュリティがますます重要になる。エンドツーエンドの暗号化は、正しく実装されれば、ユーザーのメッセージのコンテンツは、二つの‘エンド’(送信者と受信者)以外の者には解読できなくなる。メッセージングサービスのプロバイダにすら、それは解読できない。そしてこの、セキュリティの重要性があるからこそ、DainはVirgilの暗号化プラットホームをオープンソースにして、誰でもいつでも監査できるようにしているのだ。

Twilioは、同社のクライアントの多くが、同社のIPメッセージングサービスの中で暗号化を実装するものと期待している。Twilioの役員たちによると、とくに最近では医療と金融業界で強力なセキュリティへの需要が増加している、という。どちらも、データのセキュリティを確保することが法的にも要請されている業界だ。

しかしもちろん、Twilioのそのほかの顧客たちも、これからは自分のメッセージングシステムにエンドツーエンドの暗号化を加えることができる。“そのためには、(自分のアプリケーションの)ちょっとした再実装が必要になる”、とTwilioのCarl Olivierは語る。“でもこれは、事後実装できるものの典型だね”。

TwilioはIPメッセージングへの暗号化の導入を重視しているが、今後はIoTデバイスの真正証明という大きな用途があり得る。また今のUberは、運転者から利用客へのテキストメッセージングを暗号化していない。AppleのSMSメッセージングアプリは、デベロッパーが手を加えることができないのだ。

Twilioは、Virgil Securityの暗号化技術をデベロッパーが自分のアプリケーション/アプリに統合するためのチュートリアルを、GitHubから提供している。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

FBIは銃撃犯のiPhoneをハッキングしたツールの詳細をAppleに開示しない意向

A man walks up the stairs at the Apple Store in Grand Central Station February 25, 2016. 
Apple has been in a legal fight with the government in the San Bernardino case, where the FBI wants the company to help hacking the iPhone of Syed Farook, a US citizen, who gunned down 14 people with his Pakistani wife Tashfeen Malik in the California city in December. / AFP / Timothy A. CLARY        (Photo credit should read TIMOTHY A. CLARY/AFP/Getty Images)

[筆者: Kate Conger]
Wall Street Journalの記事によると、FBIの計画では、San Bernardino銃撃事件の容疑者のiPhoneへのアクセスに用いた方法をAppleに開示しないし、政府による内部的レビューにも提出しない意向だ。

FBIは3月に、Syed Farookが使っていたiPhoneのデータにアクセスできるハッキングツールをサードパーティから購入した、と発表した。Farookと彼の妻はカリフォルニア州San BernardinoのInland Regional Centerにおける銃撃事件で14名を殺した、とされている。FBIが彼のiPhoneに保存されているデータへのアクセスで政府に協力するようAppleに求めて以来、そのデバイスは、今も続いている暗号化をめぐる議論で、やり玉として挙げられるようになった。

Appleは先月のビッグニュースとなった法廷闘争で、捜査官が電話機のパスコードを解読できるような特製のオペレーティングシステムを作れ、というFBIの要求と戦った。しかしFBIがハッキングツールの購入を発表して以来、その衝突は明確な法的裁定がないまま、終了した。

目下FBIは、そのツールの詳細をAppleと共有することを拒否しているが、それがiPhone 5S以降の新機種には使えないことだけを明かした。FBIがどうやってその電話機にアクセスしたのか、その詳細の公開をAppleは公式にはFBIに求めていないが、iPhoneの現在使われている機種にある脆弱性をパッチするためにも、当然、そのツールの仕組みを知りたいだろう。

今月の初めにAppleの弁護士は、Appleは裁判に訴えてまで、政府にSan BernardinoのiPhoneをアンロックした方法の公開を求めることはしない、と述べた。その弁護士によれば、政府が発見した脆弱性が何であれ、それは同社が定期的に行っているセキュリティ改善努力によって修復されるだろう、ということだ。

政府には、セキュリティの問題に関する情報公開を企業に対して行う場合の、ポリシーがいくつかある。しかしVulnerabilities Equities Process〔仮訳: 脆弱性公正化過程〕には守秘原則がある。政府は一般的には脆弱性の公開を支持し、企業が迅速にパッチを当てられるように図るが、悪意あるハッカーに悪用されるおそれのあるものは公開の例外となる。〔参考記事。〕

Wall Street Journalによると、FBIは、ハッキングの方法に関する政府の内部的レビューにおいても、そのツールについて詳しく説明できるほどの知識情報を有していない、と言い張るつもりだ。FBIのディレクターJames Comeyは、彼のお役所がそのツールを入手するために100万ドルあまりを出費した、と明かした。

Apple vs FBI

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

TorからFacebookを利用しているユーザーが月間100万を超えた…Facebookはさまざまな奨励策を提供

p1040182

【抄訳】
Torでブラウザーを匿名化してFacebookにアクセスしている人が今月初めて100万を突破した、とFacebookが発表した

Tor(The Onion Router)は、暗号化と、ボランティアの全世界的なリレーによる、インターネット接続のランダムなルーティングにより、Webユーザーのプライバシーを守るネットワーク技術だ。それを使うと、個々のWeb接続をその起点のユーザーまでさかのぼって調べることが、困難になる。

Facebookは2014年10月に、Tor専用のonionというURLを作り、Torからの接続がより容易にできるようにした。そうしないと、おかしなルーティングをしているトラフィックを、サイトのセキュリティ機能が異常と判断する可能性があるからだ。

今年はさらにFacebookは、AndroidのOrbotプロキシをサポートして、Android上のFacebookユーザーがTorを容易に利用できるようにした。

今日の同社によると、過去数年間のTorの利用者数は毎年一定の率で増え(2015年6月で52万5000)、そして今月ついに100万を超えた。ただし、今年の1月でFacebookのユーザー数は15億9000万あまりだから、100万は大海の一滴にすぎない。

Facebookは今日の発表声明の中でこう言っている: “この[Torユーザーの]成長は、TorからFacebookを利用するという人びとの選択と、それが彼らに提供する価値の反映である。今後も彼らがフィードバックを提供してくれて、それにより弊社が改良を続けられることを期待する”。

ソーシャルメディアサービスは、人びとが自分のデータを一般公開することによって、お互いを見つけやすく知りやすくすることがビジネスモデルだから、そんなサービスにTorのネットワークを使ってアクセスするのは(そのかんじんのデータがプライベートになるのだから)意味がない、という議論もある。しかしTorはそれに対して、それでも、この機能が人びとにとって有益であるような、特別のユースケースがある、と指摘する。たとえばそれは、位置を不明にすることだ。

ランダムな複数者のリレーネットワークによるルーティングシステムは、ユーザーの物理的な位置を偽装する。Facebookから取ったそのユーザーの位置データも、その偽装位置のデータになる。ただしMessengerのメッセージで、“今シカゴにいるよー”なんて本当のことを書いたらだめだけど。

そしてユーザーの物理的な位置データが隠されるため、ユーザーが誰であるかも知られなくなる。Torのこの特性は、本人性を知られたくない政治活動家などに利用される。また、インターネットアクセスに国による検閲があるところ、たとえばFacebookが禁じられているイランなどでは、Tor経由でならFacebookにアクセスできる。

以上のことをFacebookはかなり抽象的に、“人びとはプライバシーとセキュリティと身の安全に関わるさまざまな理由で”、Torを利用している、と説明している。

〔Onion(玉ねぎ)という名前は、皮をむいてもむいても芯(本人)に到達しないという、多重リレー構造を表している。英語Wikipedia日本語)〕

【後略】

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

HTTPSの証明を無料で発行するLet’s Encryptがベータを終了、年初には同機関自身が悪用を経験

screen-shot-2016-04-12-at-6-00-55-pm

無料のデジタル証明を提供して、より多くのWebサイトが接続を暗号化できるようにしよう、という趣旨のイニシアチブLet’s Encryptが、立ち上げから6か月を過ぎた今日(米国時間4/12)、ベータを終了した。Let’s Encryptの基本的な考え方は、リソースが乏しくて公開鍵の証明を自力でできない小さなサイトに、自動化されたサービスを提供することだ。

支援組織Internet Security Research Group(ISRG)の一員であるMozillaによると、この6か月で同機関は170万あまりの証明を発行し、およそ240万のドメインネームの、HTTPS接続の確保を助けた。最近の例では、WordPressもそんなサイトのひとつだ

暗号化された接続が数百万増えたといっても、しかしそれは、セキュアでないオンラインコンテンツの大海に落ちた水一滴にすぎない。Mozillaによると、2015年12月では、ページビューのわずか40%が暗号化され、オンライントランザクションの65%がセキュアなインターネットプロトコルであるHTTPSを使った。

ISRGに加わった企業や団体は、Mozillaのほかに、Cisco, Akamai, Electronic Frontier Foundation, IdenTrustなどだ。正規会員のほかに、Chrome、Facebookなどスポンサーも多い。

セキュアでないWeb接続にはプライバシーのリスクが当然あるだけでなく、ハッカーたちや、そのほかのタイプののぞき屋からの被害もありえる。Googleは同社のChromeブラウザーでセキュアでない接続を警告して、ユーザーがなるべくHTTPSでないWebサイトにアクセスしないようにしている。また、Webサイトの多くがセキュアな接続に移行するよう、奨励もしている。後者は、Googleの利益にもかなうことだ。

Let’s Encryptはなるべく多くのインターネット接続に鍵をかけるという、有意義な目標を掲げているが、セキュリティ企業のTrend Microが指摘したように、この機関自身も悪用に対する完全な免疫を持っていない。Trend Microが今年の初めに発見したのは、悪意ある広告主たちが‘domain shadowing’ というテクニックを使って、Let’s Encryptを利用して証明されたドメインのサブドメインを作り、そこに、銀行のトロイの木馬をホストしているサイトへのリダイレクトを挿入した、というものだ。

Trend Microはこう言っている: “善意ある技術でも、サイバー犯罪によって悪用されることがありえる。Let’s Encryptのような機関からのデジタル証明も、その例外ではない。証明を自動的に発行する証明機関が、それらのサブドメインの証明をうかつにも発行したため、サイバー犯罪を助けることになった。ドメインのオーナーはその問題に気づかず、予防もできなかった”。

“ユーザーは、‘セキュアな’サイトが必ずしも安全なサイトではないことに、留意すべきである。われわれの見解としては、悪用に対する最良の防御は、ソフトウェアをつねにアップツーデートに保って、悪用されうる脆弱性の数を最小化することである”、とTrend Microは付け加えている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))