WhatsAppがクラウド上のチャットのバックアップの暗号化をついに提供

WhatsAppが金曜日(米国時間9/10)に、その20億人のユーザー全員に、チャットのバックアップをクラウド上で暗号化するオプションを提供する、と発表した。この重大な決断によって、このアプリの上で行われる個人間のプライベートなコミュニケーションを危険に晒す、陰険な方法の一つに蓋がされることになる。

Facebookがオーナーであるこのサービスはすでに10年あまり、ユーザー間のチャットをエンドツーエンドで暗号化している。しかしユーザーが自分のチャットのバックアップを、iPhone上ではiCloud、AndroidならGoogle Driveなど自分のクラウドに保存するためには、それらを暗号化しないオプションしかなかった。

WhatsAppの暗号化されていないチャットのバックアップを調べることは、ここ何年にもわたり、各国の法執行機関が、容疑者のWhatsAppのチャットにアクセスするための、広く知られている方法の一つだった。

関連記事: UK offers cash for CSAM detection tech targeted at E2E encryption(未訳)

しかしついにWhatsAppは、システム中のこの弱いリンクをパッチすると発表した。

FacebookのCEO、Mark Zuckerberg氏が新しい機能を発表するポストでこう述べている: 「WhatsAppは、これだけの大きさでは初めての、エンドツーエンドで暗号化されたメッセージングとバックアップを提供するグローバルなメッセージングサービスであり、そこに到達することは、すべてのオペレーティングシステムにわたって暗号鍵の保存とクラウドストレージの完全に新しいフレームワークを必要とする、本当に困難な技術的チャレンジでした」。

自分の暗号鍵を保存する

同社によると、同社はAndroidとiOSのユーザーが自分のチャットのバックアップを暗号鍵でロックできるためのシステムを考案した。WhatsAppによると、同社はユーザーに自分のクラウドバックアップを暗号化する二つの方法を提供するが、この機能そのものはオプションだ。

「数週間後に」WhatsAppのユーザーは、クラウドにある自分のチャットバックアップをロックするための64桁の暗号鍵を生成するオプションを目にすることになる。ユーザーはその暗号鍵を、オフラインや好みのパスワードマネージャーに保存できるが、自分の暗号鍵をバックアップするパスワードを、WhatsAppが開発したクラウド上の「バックアップ鍵の保管庫」で作ってもよい。そうやってクラウドに保存した暗号鍵は、ユーザーのパスワードがなければ使えないし、後者はWhatsAppにも知られない。


画像クレジット: WhatsApp/提供

WhatsAppはこう言っている: 「64桁の暗号鍵を好まれる方と、簡単に覚えられるものを求める方がおられるので、両方のオプションをご提供する。ユーザーがご自分のバックアップパスワードを設定されても、それは私たちには知られません。もしお忘れになったら、最初のデバイスの上で違う設定ができます」。

「64桁の鍵については、エンドツーエンドの暗号化されたバックアップにサインアップされたとき、ユーザーがそれを失った場合に私たちがそれを復旧することはできないので、手元にメモしておくよう、複数回通知いたします。セットアップが完了する前にはユーザーに、ご自分のパスワードや64ビットの暗号鍵を保存されたことを確認いたします」。

WhatsAppの広報によると、暗号化されたバックアップが作られたら、バックアップの以前のコピーは削除される。「削除は自動的に行われるので、ユーザーは何もしなくてよい」そうだ。

規制介入の可能性は?

これはプライバシー保護のための相当思い切った措置なので、影響が広範囲に及ぶかもしれない。

エンドツーエンドの暗号化は政府が依然としてバックドアを要求しているだけに、厄介な問題であり続ける。AppleはFBIの苦情により、iCloud Backupsに暗号化を加えないよう圧力がかかっていると言われる。GoogleはGoogle Driveの保存するデータを暗号化する能力をユーザーに提供しているが、そのことを事前に政府に報告しなかった、と言われている。

今回のチャットバックアップの暗号化については、WhatsAppもその親会社のFacebookも、事前に政府機関に相談したり、政府からの支持をもらったりということは、その開発過程の間にいっさいなかった、と言っている。

同社はこの件に関して、本誌にこう伝えた: 「人びとのメッセージはきわめて個人的なものであり、生活のオンライン化が進むにつれて企業は、ユーザーに提供するセキュリティを強化すべきである。今回のこの機能では、私たちはユーザーにバックアップのセキュリティを強化する新たなセキュリティの層を任意のオプションとして提供し、ユーザーの個人的メッセージの安全性を強化できたことを喜びとしている」。

WhatsAppはまた、このアプリが使えるすべての市場でこのオプションを有効にする、と確言した。しかし、企業が法律や規制を理由にプライバシー機能を抑止することはよくある。たとえばアップルが近く提供する暗号化閲覧機能も、一部の権威主義的な体制では利用できない。それらは、中国、ベラルーシ、エジプト、カザフスタン、サウジアラビア、トルクメニスタン、ウガンダ、フィリピンなどの国々だ。

いずれにしても、金曜日の発表の数日前にはProPublicaが、二人のユーザー間のエンドツーエンドで暗号化された会話は、ユーザーがそのメッセージを報告したときには第三者が読める、と報じた

WhatsAppのプライバシーを担当しているプロダクトリード、Uzma Barlaskar氏は本誌にこう語った: 「バックアップを完全に暗号化するのはきわめて困難で、とくにそれをユーザーにとって十分に信頼性がありシンプルにするのは特段に困難だ。これだけ巨大なメッセージサービスが、人びとのメッセージに対してこのようなレベルのセキュリティを提供したことは過去に例がない」。

「この問題には何年も取り組んできた。これを作るためには、世界最大のオペレーティングシステムで使用できる、暗号鍵の保存とクラウドストレージのための全く新しいフレームワークを開発しなければならなかったから、時間もかかった」。

文:Manish Singh, Zack Whittaker、翻訳:Hiroshi Iwatani)
画像クレジット: Kirill Kudryavtsev/AFP/Getty Images

[原文へ]

欧州理事会は暗号化データを守りたいが合法的にアクセスもしたい

個々のEU加盟国政府を代表する組織である欧州理事会は、データの暗号化に関する議案(欧州理事会リリース)を可決した。これは同理事会が「security through encryption and security despite encryption」(暗号化によるセキュリティと暗号化に対するセキュリティ)と称するものだ。

「管轄権を有する公共機関は、基本的人権およびそれに関連するデータ保護法に完全に準拠し、サイバーセキュリティを保持しながら、合法的に明確な目的のもとでデータにアクセスできなければならない」と同理事会は書いている。

2020年11月、理事会決議案の草案に関して、ヨーロッパの一部メディアは、EUの政治指導者たちはエンド・ツー・エンドの暗号化の禁止を推し進めていると報じたが、草案にも最終的な決議案(12月14日に公表)にも、そのようなことは明示されていない。反対に、どちらも「強力な暗号化方式の開発、実装、利用」の推奨を表明している。

可決(欧州理事会リリース)されたばかりのこの(法的拘束力のない)決議書では、EUの政策議題を決定する責任を負う同理事会の強固な暗号化を支持すると同時に、電子的証拠が収集できるよう暗号化されたデータの目標を明確にした合法的なアクセス権も求めている(テロ、組織犯罪、児童の性的虐待、その他のサイバー犯罪とサーバー空間を悪用した犯罪などの犯罪活動に「効果的」に対抗するため)。

決議書には、その2つの側面の「適切なバランス」が必須だが、EUの主要な法的原則(必要性や均衡など)を考慮すべきと書かれている。決議書がそうしなければならないと書いているように、「暗号化によるセキュリティと暗号化に対するセキュリティの原則を完全に擁護する」ためだ。

欧州理事会はまたこの決議を、通信のプライバシーとセキュリティが暗号化によって守られ、同時に「デジタル世界における重大犯罪、組織犯罪、テロと戦うという合法で明確な目的のため、セキュリティおよび刑事司法が適法に関連データーにアクセスできる権限を有する」という点で「非常に重要」と位置づけている。

「いかなる行動も必要性、均衡、実権配分との利害のバランスを慎重に保たなければならない」と、ここでも政治的優先度が、強力な暗号化の難しい二元論と再び衝突(未訳記事)する中で、理事会は謳っている。

理事会は、この不可能な課題をEU議会がどのような政策で解決するかは明確にしていない(要は、他のすべての人の暗号はそのままに、どうやって犯罪者の暗号だけを解除するかだ)。

だが彼らは、暗号化を、簡単にかたちが変えられる矛盾撞着に作り変える、この最新の無益な努力にテック業界を巻き込みたいと考えている。議定書には「テック業界の力を加え」と明示されているからだ。とはいえ、不確かなセキュリティ(確かな危うさともいえるが)の神聖な(不浄な)バランスを探すというほかに、具体的にどのようなかたちで「援助」を求めるかは明らかではない。

「暗号化されたデータにアクセスするための技術的ソリューションは、最初から個人データ保護対策が組み込まれ、それが初期設定で有効になっていることを含め、合法性、透明性、必要性、均衡性の原則に準拠していなければならない」と理事会は続け、この文脈の中に「適法」なアクセスの意味を定義している(こう明言することで、バックドアの強制はできないことが十分に明らかにされている。なぜなら、バックドアは不均衡で不必要で卑劣で不法になりかねないからだ)。

議定書の後半で理事会は、その監視下で暗号を解除するための技術的ソリューションは、EU全体で通用する単一の汎用な方法を強制するものではないと明言している。正確にはこうある。「暗号化されたデータへのアクセスを可能にする単一の技術的ソリューションを規定するべきではない」。

「定められた目標を達成する方法は1つではない。政府、産業界、研究機関、学界は、透明な協力関係において戦略的にこのバランスを生み出す必要がある」とも書かれている。議員と業界との秘密の会合が持てる安全な場所は、もう存在しないといっているようなものだ(そうしなければ「いやそれでも法的に怪しいものだけに目標を定めたバックドアなら作れるんじゃない?」といった本性を抑えることができない)。

「有望なソリューションは、国内外の通信サービスプロバイダーとその他の利害関係者との透明なかたちの協力関係の下で開発されるべき」だと理事会はいっている。ここでもまた、「目標を明確にした適法な」アクセスの期待に応えるために政治家と技術提供者が秘密の取り決めをすることを明らかに禁じている。ただし、彼らが政治家と業界の利害関係者(さらに関連する学術研究者も含まれる可能性がある)のための、しかし公共および通信サービスのユーザー自身のためでは決してない透明化のために、なぜだか協力したいと考えた場合は除外される。議定書の条文そのものには書かれていないまでも、それでは「透明にやる」精神に反してしまうためだ。

暗号化戦争における今回の一斉砲撃も、EU議員たちがテック業界と手を組んでバックドアを強制し暗号を解除する方向へ突き進むという、大きな懸念を払拭するものではない。

だが、そうでもなければイライラするほど一挙両得主義的な理事会の決議が、その(不可能ではあるが)目標の達成のために、単一の技術的ソリューションの導入を拒絶したことは注目に値する。(「有望」な、そして運用可能な複数の技術的ソリューションを探すための手引きを単にいくつか提示しただけだが)。

従ってこの決議は、(政治的)取り組みめいたものを、頑張っているように見せるためのものであり、せいぜい関係機関の長をテーブルの周りに集めて利害関係者に事情を説明して、みんなが仲間であることを確認し合うためだけのものだ。ただこれにより理事会は、EU全域の研究機関に新技術の審査と分析のための協調と共同作業(および「専用の高度なトレーニング」の提供)を呼びかけ、同時に研究機関および大学に「強力な暗号化技術の実装と使用を確実に継続させる」ことで、同じ研究が重複する無駄を省くことはできる。

理事会はまたEU域内のあらゆる法執行機関が陥りがちな、自分たちを愚か者に見せるだけのエンド・ツー・エンドの暗号化への玉砕攻撃という落とし穴を避ける方法も模索している。その代わりとして彼らは、ここで一致団結して「暗号化によるセキュリティと暗号化に対するセキュリティ」という愚かなスローガンの背後やてっぺんにしがみ付いた。暗号化への愚行がこれで終わることを願って。

先週(未訳記事)、EU議員たちは、幅広いテロ対策の一環として「適法」なデータアクセスに取り組むとも話していた。これに欧州理事会は「加盟国と協力し、通信のプライバシーとセキュリティを確保しつつ、暗号化されたデータに適法にアクセスできる合法的で運用可能な有望な技術的ソリューションの特定と、通信のプライバシーとセキュリティを保つ上での効率的な暗号化方式と、犯罪やテロへの効果的な対処法の提供を両立させるアプローチを推進する」ことを約束している。

それでもやはり、この話には暗号化されたデータへの適法なアクセスを行うための「有望なソリューション」を探すという議論を超えるものがない。しかも、暗号化の実効性は保持すると、EU議員たちは同じ口でいっている。いつまでも堂々巡り(未訳記事)だ……。

関連記事:ヨーロッパが暗号化のバックドアを必要としている?

カテゴリー:セキュリティ
タグ:EU暗号化バックドア

画像クレジット:Bob Peters Flickr under a CC BY 2.0 license.

原文へ

(翻訳:金井哲夫)

欧州理事会は暗号化データを守りたいが合法的にアクセスもしたい

個々のEU加盟国政府を代表する組織である欧州理事会は、データの暗号化に関する議案(欧州理事会リリース)を可決した。これは同理事会が「security through encryption and security despite encryption」(暗号化によるセキュリティと暗号化に対するセキュリティ)と称するものだ。

「管轄権を有する公共機関は、基本的人権およびそれに関連するデータ保護法に完全に準拠し、サイバーセキュリティを保持しながら、合法的に明確な目的のもとでデータにアクセスできなければならない」と同理事会は書いている。

2020年11月、理事会決議案の草案に関して、ヨーロッパの一部メディアは、EUの政治指導者たちはエンド・ツー・エンドの暗号化の禁止を推し進めていると報じたが、草案にも最終的な決議案(12月14日に公表)にも、そのようなことは明示されていない。反対に、どちらも「強力な暗号化方式の開発、実装、利用」の推奨を表明している。

可決(欧州理事会リリース)されたばかりのこの(法的拘束力のない)決議書では、EUの政策議題を決定する責任を負う同理事会の強固な暗号化を支持すると同時に、電子的証拠が収集できるよう暗号化されたデータの目標を明確にした合法的なアクセス権も求めている(テロ、組織犯罪、児童の性的虐待、その他のサイバー犯罪とサーバー空間を悪用した犯罪などの犯罪活動に「効果的」に対抗するため)。

決議書には、その2つの側面の「適切なバランス」が必須だが、EUの主要な法的原則(必要性や均衡など)を考慮すべきと書かれている。決議書がそうしなければならないと書いているように、「暗号化によるセキュリティと暗号化に対するセキュリティの原則を完全に擁護する」ためだ。

欧州理事会はまたこの決議を、通信のプライバシーとセキュリティが暗号化によって守られ、同時に「デジタル世界における重大犯罪、組織犯罪、テロと戦うという合法で明確な目的のため、セキュリティおよび刑事司法が適法に関連データーにアクセスできる権限を有する」という点で「非常に重要」と位置づけている。

「いかなる行動も必要性、均衡、実権配分との利害のバランスを慎重に保たなければならない」と、ここでも政治的優先度が、強力な暗号化の難しい二元論と再び衝突(未訳記事)する中で、理事会は謳っている。

理事会は、この不可能な課題をEU議会がどのような政策で解決するかは明確にしていない(要は、他のすべての人の暗号はそのままに、どうやって犯罪者の暗号だけを解除するかだ)。

だが彼らは、暗号化を、簡単にかたちが変えられる矛盾撞着に作り変える、この最新の無益な努力にテック業界を巻き込みたいと考えている。議定書には「テック業界の力を加え」と明示されているからだ。とはいえ、不確かなセキュリティ(確かな危うさともいえるが)の神聖な(不浄な)バランスを探すというほかに、具体的にどのようなかたちで「援助」を求めるかは明らかではない。

「暗号化されたデータにアクセスするための技術的ソリューションは、最初から個人データ保護対策が組み込まれ、それが初期設定で有効になっていることを含め、合法性、透明性、必要性、均衡性の原則に準拠していなければならない」と理事会は続け、この文脈の中に「適法」なアクセスの意味を定義している(こう明言することで、バックドアの強制はできないことが十分に明らかにされている。なぜなら、バックドアは不均衡で不必要で卑劣で不法になりかねないからだ)。

議定書の後半で理事会は、その監視下で暗号を解除するための技術的ソリューションは、EU全体で通用する単一の汎用な方法を強制するものではないと明言している。正確にはこうある。「暗号化されたデータへのアクセスを可能にする単一の技術的ソリューションを規定するべきではない」。

「定められた目標を達成する方法は1つではない。政府、産業界、研究機関、学界は、透明な協力関係において戦略的にこのバランスを生み出す必要がある」とも書かれている。議員と業界との秘密の会合が持てる安全な場所は、もう存在しないといっているようなものだ(そうしなければ「いやそれでも法的に怪しいものだけに目標を定めたバックドアなら作れるんじゃない?」といった本性を抑えることができない)。

「有望なソリューションは、国内外の通信サービスプロバイダーとその他の利害関係者との透明なかたちの協力関係の下で開発されるべき」だと理事会はいっている。ここでもまた、「目標を明確にした適法な」アクセスの期待に応えるために政治家と技術提供者が秘密の取り決めをすることを明らかに禁じている。ただし、彼らが政治家と業界の利害関係者(さらに関連する学術研究者も含まれる可能性がある)のための、しかし公共および通信サービスのユーザー自身のためでは決してない透明化のために、なぜだか協力したいと考えた場合は除外される。議定書の条文そのものには書かれていないまでも、それでは「透明にやる」精神に反してしまうためだ。

暗号化戦争における今回の一斉砲撃も、EU議員たちがテック業界と手を組んでバックドアを強制し暗号を解除する方向へ突き進むという、大きな懸念を払拭するものではない。

だが、そうでもなければイライラするほど一挙両得主義的な理事会の決議が、その(不可能ではあるが)目標の達成のために、単一の技術的ソリューションの導入を拒絶したことは注目に値する。(「有望」な、そして運用可能な複数の技術的ソリューションを探すための手引きを単にいくつか提示しただけだが)。

従ってこの決議は、(政治的)取り組みめいたものを、頑張っているように見せるためのものであり、せいぜい関係機関の長をテーブルの周りに集めて利害関係者に事情を説明して、みんなが仲間であることを確認し合うためだけのものだ。ただこれにより理事会は、EU全域の研究機関に新技術の審査と分析のための協調と共同作業(および「専用の高度なトレーニング」の提供)を呼びかけ、同時に研究機関および大学に「強力な暗号化技術の実装と使用を確実に継続させる」ことで、同じ研究が重複する無駄を省くことはできる。

理事会はまたEU域内のあらゆる法執行機関が陥りがちな、自分たちを愚か者に見せるだけのエンド・ツー・エンドの暗号化への玉砕攻撃という落とし穴を避ける方法も模索している。その代わりとして彼らは、ここで一致団結して「暗号化によるセキュリティと暗号化に対するセキュリティ」という愚かなスローガンの背後やてっぺんにしがみ付いた。暗号化への愚行がこれで終わることを願って。

先週(未訳記事)、EU議員たちは、幅広いテロ対策の一環として「適法」なデータアクセスに取り組むとも話していた。これに欧州理事会は「加盟国と協力し、通信のプライバシーとセキュリティを確保しつつ、暗号化されたデータに適法にアクセスできる合法的で運用可能な有望な技術的ソリューションの特定と、通信のプライバシーとセキュリティを保つ上での効率的な暗号化方式と、犯罪やテロへの効果的な対処法の提供を両立させるアプローチを推進する」ことを約束している。

それでもやはり、この話には暗号化されたデータへの適法なアクセスを行うための「有望なソリューション」を探すという議論を超えるものがない。しかも、暗号化の実効性は保持すると、EU議員たちは同じ口でいっている。いつまでも堂々巡り(未訳記事)だ……。

関連記事:ヨーロッパが暗号化のバックドアを必要としている?

カテゴリー:セキュリティ
タグ:EU暗号化バックドア

画像クレジット:Bob Peters Flickr under a CC BY 2.0 license.

原文へ

(翻訳:金井哲夫)

名古屋大発スタートアップAcompanyが暗号化したままの計算処理が可能なMPC秘密計算エンジンを独自開発

名古屋大発スタートアップAcompanyが暗号化したままの計算処理が可能なMPC秘密計算エンジンを独自開発

名古屋大学発スタートアップのAcompany(アカンパニー)は10月5日、秘密計算手法のひとつマルチパーティ計算(Multi-party Computation。MPC)による秘密計算エンジン「QuickMPC」を独自開発したと発表した。

今後同社は、QuickMPCを基にパートナー企業との実証実験、共同研究を推進する。QuickMPCは現在、位置情報やマーケティングデータといったユーザーのプライバシーを守る必要のあるデータの統合分析、リモートワーク環境での安全な機密データの解析業務支援などの領域での活用に取り組んでいるという。

名古屋大発スタートアップAcompanyが暗号化したままの計算処理が可能なMPC秘密計算エンジンを独自開発

秘密計算技術は、データを暗号化(秘匿化)した状態のまま機械学習や統計分析などの計算処理を行える技術で、データの保護と活用を両立が可能として近年注目されている。同技術を利用し組織を越えて暗号化したデータを提供し合うことで、ユーザーのプライバシーを含む、位置情報や顧客情報、医療情報などを秘匿化してプライバシーを保護したデータ分析に繋げるといった応用が可能となる。

MPCとは、複数サーバー間で通信しながら同じ計算を同時に行う仕組み。MPCによる秘密計算は、1980年代より研究されているものの、長らくコンピューティング能力とネットワーク通信速度に課題があり、実用化には至っていなかった。しかし、近年のクラウドコンピューティングをはじめ、ハード面と、効率の良いアルゴリズムおよびプロトコルの研究によるソフト面の両面からの向上により、実用化が進展しつつある。

一方、MPCエンジンの構築には高度な専門性とエンジニアリング能力が必要なため、実用的なMPCエンジンは世界的に見ても非常に少ない状況にある。研究目的で開発されてきたMPCエンジンが多く、実際のユースケースに合う実装を行っていく上で柔軟性やセキュリティ上の問題を抱えるといった課題が存在している。

このような状況からAcompanyでは汎用的なMPCエンジンを独自開発する構想を立ち上げ、今回QuickMPCを独自開発した。

QuickMPCによる3社間データ連携の概要イメージ

QuickMPCでは、比較的高速かつ汎用的に演算処理が可能な秘密分散方式のMPCプロトコルを採用しており、基本とされる加算と乗算の演算を高速に計算可能。これにより、実際のユースケースにマッチした分析手法を高速に計算できるという。

さらに、従来の研究目的のMPCエンジンでは、本番環境での運用を想定していないためシステムの可搬性と一貫性が実現できていなかったが、QuickMPCではコンテナ技術を採用し開発。優れた可搬性と一貫性を達成したことにより、MPCエンジンの構成をユーザーの要件に合わせて柔軟に設定可能とした。

MPCエンジンと外部とのやり取りに向けた独自SDKも開発しているため、ユーザーは簡単なインターフェースを操作するだけで、データの秘匿化・分析の実行・データの復号を実行可能。つまり、簡単に素早くデータ保護と活用を両立したデータ分析を実現できるとしている。

2018年6月創業のAcompanyは、「なめらかなデータ活用社会」を目指し「データを価値に進化させる」をミッションとする、名古屋大学発および名古屋工業大学発の認定スタートアップ企業。秘匿計算(秘密計算)技術およびブロックチェーン技術を中心にデータセキュリティの研究開発を行っている。

カテゴリー: セキュリティ
タグ: AcompanyQuickMPCMPC秘密計算暗号化日本

関連記事
EAGLYSが東芝と協業検討、リアルタイムビッグデータ分析にセキュリティ・秘密計算を適用へ

EAGLYSが東芝と協業検討、リアルタイムビッグデータ分析にセキュリティ・秘密計算を適用へ

秘密計算 EAGLYS 暗号化 ビッグデータ 準同型暗号

秘密計算技術のEAGLYS(イーグリス)は7月13日、東芝が新規事業創出を目指し開催した「Toshiba OPEN INNOVATION PROGRAM 2020」において、協業検討企業として選抜されたと発表した。

EAGLYSは、秘密計算技術で常時暗号化したデータ操作が可能なデータベース向けプロキシソフトウェア「DataArmor Gate DB」と、東芝のIoT・ビッグデータに適したデータベース「GridDB」との製品連携の実証を重ね、ビッグデータのリアルタイム分析における高セキュリティ・秘密計算機能の実現と価値創出に向け協業検討を進めるという。

Toshiba OPEN INNOVATION PROGRAM 2020は、東芝グループが持つローカル5G、IoT、ビッグデータ、画像認識などの技術を活用し、共に新規事業の創出や協業検討を行うプログラム。EAGLYSは、プログラム採択企業として2020年9月25日の成果発表会までに実証実験を重ねて検討をブラッシュアップ、より本格的なビジネスソリューションとしての事業化を目指す。

秘密計算技術とは、データを暗号化したまま復号することなく任意のデータ処理ができる暗号技術の総称。ゼロトラスト時代のデータセキュリティには、ネットワークなどの境界に依存したセキュリティ対策ではなく、「データそのもの」を守るアプローチが求められ、それを実現する基盤技術として期待されている。

秘密計算 EAGLYS 暗号化 ビッグデータ 準同型暗号

EAGLYSの秘密計算技術は、格子暗号をベースとする準同型暗号を採用。暗号処理に伴う計算量の増加が準同型暗号実用化の課題となっていたが、IEEEをはじめ各種国際学会に採択された同社秘密計算エンジン「CapsuleFlow」(カプセルフロー)関連の研究成果によって、大幅な高速化と省メモリー化を達成。業界に先駆けて準同型暗号の実用化に成功した。

DataArmor Gate DBは、EAGLYSが開発・提供するセキュアコンピューティング・プラットフォーム「DataArmor」シリーズのデータベース向けの高機能暗号プロキシーソフトウェア。このソフトウェアでは、データを暗号化したまま透過的に検索・集計クエリなどのデータベース操作が可能。データベース側に鍵をもたない設計により、通信中・保管中・処理中(検索・集計などのクエリ)を常時暗号化し、セキュリティレベルの向上と高パフォーマンスを両立している。

また、プロキシー型で提供しているため、データベースの種別に依存しない連携が行える。同製品にはデータを暗号化したまま計算可能な秘密計算機能も搭載しており、IoTなどセンシングデータの計算処理などのユースケースにも適用可能。

関連記事
量子コンピュータ対応の暗号化セキュリティ技術を擁するPQShieldが7.5億万円調達
マイクロソフトがセキュリティスタートアップのCyber​​Xを買収、Azure IoT事業のセキュリティ強化に超本腰
暗号化したままデータ解析可能な「秘密計算」の実用化めざすEAGLYS

量子コンピュータ対応の暗号化セキュリティ技術を擁するPQShieldが7.5億万円調達

量子コンピューターによって現在のサイバーセキュリティー技術の多くが使い物にならなくなる将来(未訳記事)のために、ハードウェア、ソフトウェア、通信システムの安全を守る暗号ソリューションの構築を目指すディープテックスタートアップが、米国時間7月8日に700万ドル(約7億5000万円)の資金を調達してステルスから姿を現した。同時に、量子コンピューティングが実用化された「ポスト量子暗号」の時代にも継続して利用できるシステムを構築することで、最も高度なシステムを持ってしてもハックできない暗号セキュリティを作り上げるという使命も公表した。

PQShield(ピーキューシールド、PQはポストクアンタムの略で「ポスト量子暗号」という意味)、はオックスフォード大学からスピンオフした企業だ。Kindred Capitalが主導するシード投資の支援を受けている。これにはCrane Venture Partners、Oxford Sciences Innovation、さらにドイツ銀行で株式取引グローバルヘッドを務めていたAndre Crawford-Brunt(アンドレ・クロフォード=ブラント)氏をはじめとするエンジェル投資家も複数参加している。

同社は2018年に創設されたが、身を潜めての企業活動には意味があった。このスタートアップは、学会や秘密機関を除いて、英国でも屈指の博士号を持つ暗号専門家を集め、学術機関や巨大テック企業と並んで、NISTサイバーセキュリティーフレームワークに最も貢献している団体のひとつだと主張している。そんな同社は、量子コンピューティングが現在使われている暗号化規格を瞬時にして無力化してしまうことを想定した新しい暗号化の規格を築こうとしている。

「そのスケールは莫大です」。オックスフォード大学数学研究所の研究フェローであり、Hewlett-Packard Labs(ヒューレット・パッカード研究所)の元エンジニアにしてPQShieldの創設者でCEOのAli El Kaafarani(アリ・エル・カーファラニ)博士は語る。「私たちは世界で初めて、公開鍵インフラを変更しようとしているのです」。

またカーファラニ氏によれば、同スタートアップには、ハードウェアやソフトウェアのサービスを構築する企業、機密情報を扱う通信システムを運営する企業、ハッキングで甚大な被害を被る恐れのある企業などを顧客にしているという。

その中には、名前は明かさないものの、金融系企業や政府機関も含まれている。最初のOEM供給先としてはBosh(ボッシュ)の名を挙げた。同氏はさらに「コミュニケーションとメッセージの大手サービス供給企業の少なくとも1社と、そのメッセージング・ネットワークにエンドツーエンドの暗号化を導入してセキュリティーを高めるための話し合いをしている」とインタビューで話していた。そのほかターゲットとする応用先には、自動車のキーレスシステム、IoT機器、クラウドサービスなどが考えられる。

PQShieldは、その市場の隙間を埋めようと考えている。最先端の暗号セキュリティーを開発する企業はすでに市場に溢れている。Amazon(アマゾン)、Microsoft(マイクロソフト)、Hub Security(ハブ・セキュリティー)、Duality(デュアリティー)、そしてポスト量子暗号に焦点を当てているもう1つのスタートアップPost Quantum(ポスト・クアンタム)など数々あるが、心配されるのは、現在最もも進歩しているRSAやElliptic Curveといった暗号規格の解読に量子コンピューティングが使われてしまうという問題だ。

今までそれは、量子コンピューターが広く普及せず利用もされていなかった(未訳記事)ことから、さほど問題にはならなかった。しかし地平線の向こうには、いくつもの飛躍的進歩の兆候(未訳記事)が見え始めている。

カーファラニ氏は「そんな困難な状況にさまざまな使用事例を想定した、いくつもの枝を持つソリューションで初めて対処したのがPQShieldだ」と話す。ひとつには、現在の暗号規格を取り込み、彼らが考える次世代への移行経路を提示するというものがある。つまり、まだ量子コンピューターが商業的に実用化されていない今から商業的に展開でき、ポスト量子暗号時代の準備を整えておくということだ。

「現在暗号化されたものは、なんであれ収集できます。そして完全な量子コンピューター
が使えるようになったとき、それを使って、データや機密情報などを元に戻します」と同氏は説明する。

ハードウェアへの応用としては、同社はシステム・オン・チップ(SoC)ソリューションを開発した。これはハードウェアメーカーにライセンスされ、Boshが最初のOEM供給先となる。ソフトウェアへの応用としては、メッセージの安全を確保するSDKがある。これは、安全な信号から派生したプロトコルに基づく「ポスト量子暗号アルゴリズム」によって保護される。

「あらゆる応用の可能性を考え構築することが、PQShieldのアプローチの中核を成している」と同氏。「セキュリティーでは、エコシステム全体を把握することが重要です。コンポーネントのつながりこそがすべてだからです」。

テック業界には、新型コロナウイルスとそれに関連する問題の煽りを集中的に受けてしまった分野がある。その厳しい状況は、先が見えない世界経済への不安によって、さらに深刻化している。

一般に長期的な問題に取り組むことが多いディープテック企業は、今すぐに商業的な結果を出せないこともあり「特にいまの時期、ディープテックのスタートアップとして資金調達が難しかったのではないか」と私はカーファラニ氏に聞いた。

面白いことに彼は、それは当たらないと答えた。「私たちは、最初にディープテックに興味のあるベンチャー投資家に声をかけていたので、交渉は楽に進みました」と彼は言う。「私たちはセキュリティ企業であり、それが好調な分野だという事実もあります。すべてがデジタル化されるようになり、デジタルなつながりへの依存度が一層高まっています。私たちの役割は、デジタル世界をより安全にすることです。そこをよく理解してくれる人たちがいたため、この会社の重要性をわかってもらうのに、そう苦労はしませんでした」。

事実それは、Kindred CapitalのパートナーであるChrysanthos Chrysanthou(クリサンソス・クリサンソウ)氏の声明の中の「暗号と数学とエンジニアリングに最も詳しい人材を擁し、世界的に認められたソフトウェアとハードウェアのソリューションを誇るPQShieldは、この業界の先頭に立ち、企業の未来において最も深刻な脅威から事業を守るという独特な立場にあります」という主張と重なる。

「情報セキュリティーの新規格の確立に取り組み、量子コンピューティングの登場によるリスクを軽減しようとするこのチームを支援できることは、この上ない喜びです」とクリサンソウ氏は語る。

画像クレジット:ALFRED PASIEKA/SCIENCE PHOTO LIBRARY / Getty Images

[原文へ]

(翻訳:金井哲夫)

大手テック企業は暗号化の扉から政府を締め出すべきか

ロイターは1月21日、この問題に詳しい情報筋6人の話として、FBIがApple(アップル)に、ユーザーがアップルのクラウドに保存したiPhoneのバックアップを暗号化する機能を削除するよう圧力をかけたと報じた

iCloudに保存されたバックアップのエンドツーエンド暗号化の計画を断念したのは約2年前だという。この機能が導入されると、アップルを含めデバイス所有者以外の誰かがユーザーデータにアクセスすることができなくなる。実現すれば、法執行機関や連邦捜査官がアップルのサーバーに保存されているユーザーのデバイスデータにアクセスすることがより困難になる。

ロイターは、この機能を削除する決定が下された理由を「正確に特定することはできなかった」としているが、ある情報筋は社内の弁護士を指して「法務部がこの計画を殺した」と述べたようだ。ロイターの報道によると、アップルの弁護士が挙げた理由の1つは、政府がこの動きを「暗号化を防ぐ新しい法律導入の言い訳」として利用することへの懸念だった。

これは4年前に注目を集めた法廷闘争以来となるアップルとFBIの間の攻防だ。FBIは、あまり知られていなかった200年前の法律を持ち出して、米国カリフォルニア州サンバーナーディーノ銃乱射事件の犯人のiPhoneにアクセスするバックドア作成を要求した。その後FBIはデバイスに侵入できるハッカーを見つけたため、アップルに対してFBIが起こした訴訟が法廷に持ち込まれることはなかった。ただ、政府が企業に自社製品のバックドア作成を強要できるのかという法的問題を残すことになった。

この事件が再び議論を巻き起こした。法執行機関が令状を持っていてもデータへアクセスできないようなテクノロジーを開発すべきか。

TechCrunchのマネージングエディターであるDanny Crichton(ダニー・クリシュトン)は、法執行機関が令状を提示するならユーザーデータにアクセスする余地を残すべきだと主張する。セキュリティを専門とするエディターのZack Whittaker(ザック・ウィッタカー)はそれには賛成せず、企業には顧客データ保護を全うする権利があると主張する。

ザック:テック企業には、法的にも道徳的にも、法的手段によって顧客のデータをあらゆる敵から保護する権利がある。

アップルは、単に製品やサービスを販売するのではなく、ユーザーに信頼を売る企業の良い例だ。それは、データを非公開に保つデバイスの能力に対する信頼だ。その信頼がなければ、企業は利益を上げることができない。企業は、エンドツーエンド暗号化によって所有者以外がデータにアクセスできないようにすることが、顧客のデータをハイテク企業自身からも保護する最善、最も効率的、最も実用的な方法の1つであることを見出した。 つまり、ハッカーがアップルのサーバーに侵入してユーザーのデータを盗んだとしても、ハッカーが手に入れるのは読み取れないデータのキャッシュにすぎない。

しかし、過去10年間のリークの事例から、政府が膨大なユーザーデータにアクセスして監視していることが明らかになり、テクノロジー企業は政府を敵、すなわちあらゆる手段を使ってデータ取得を試みる主体だと見なし始めた。企業は、ユーザーに可能な限り堅牢なセキュリティを提供するという実用的なアプローチを取っている。そうして信頼を直接ユーザーの手に委ねることによって、信頼は構築される。

ダニー:テック企業とユーザーの間で信頼が重要であることはザックの言うとおりだ。確かに過去数年間のFacebook(フェイスブック)を巡る状況がそれを裏付けている。また、市民と政府間の双方向の信頼も必要だが、エンドツーエンド暗号化はそれを阻害する。

映画「マイノリティ・リポート」のように、政府が我々の個人データに自由に首を突っ込んで私生活を監視し、未来の犯罪を事前に捜し出すことは誰も望んでいない。しかし、市民の立場からは、我々をより安全にする手段を政府に持たせたいと考えるだろう。そうした手段の例として、疑わしい犯罪を調査、起訴するために裁判所の許可と捜査令状を得て、市民のプライバシーを合法的に侵害するメカニズムが考えられる。

今までは、ほとんどのデータが物理的に存在していたため、このようなチェックアンドバランスを簡単に確保できた。文字が書かれたノートは物理的な金庫に保管でき、裁判官が令状を発行したら、警察はその金庫を探し、必要に応じて中身を確かめるために開けることができる。警察には米国内のすべてのプライベートな金庫を調べることはできなかっため、ユーザーは自分のデータのプライバシーを確保できていた。ただし、特定の状況下で許可を得た場合に限り、警察にはデータを取得するための合理的なアクセス権が与えられていた。

エンドツーエンド暗号化は、必要な司法プロセスを完全に損なう。たとえばiCloudに保存されたデータに対して令状が発行されることがある。容疑者の協力がなければ、たとえそれが警察と当局が捜査の一環として合法的に取得すること許可されたデータであっても、押収できない場合がある。法執行機関にとどまらない。裁判を開始する時の証拠発見プロセスも同様に損なわれる可能性がある。証拠にアクセスできない司法は、公正ではないし正当性もない。

バックドアのアイデアはザックと同様好きではない。バックドアの技術的なメカニズムはハッキングなどの悪意のある行動に適しているように見えるからだ。ただ、法執行機関への合法的なアクセスの付与を完全に否定すると、犯罪を起訴することがほぼ不可能になる可能性がある。双方を両立する方法を見つけなければならない。

ザック:確かに政府が犯罪者を見つけ、捜査し、起訴できるようにはしておきたい。だが、プライバシーを犠牲にしたり、権利を侵害されたくはない。

個人を起訴する負担は政府にある。この点で修正第4条は明快だ。警察は、個人の財産を捜索し押収するために、相当の理由に基づく令状を必要とする。だが、令状は、犯罪に関係する情報にアクセスし、取得する権限にすぎない。データを読み取り可能な形式にすれば、全てを解決する黄金の鍵が手に入るわけではない。

暗号化された携帯電話へのアクセスが本当に難しいと連邦政府が主張するのであれば、精査に耐える証拠を提示する必要がある。政府はこの問題に関して誠実に行動できないし、信頼もできないことはこれまでの経緯で明らかだ。政府は何年もの間、暗号化されてアクセスできないデバイスの数を大幅に水増してきた。また、政府が暗号化デバイスに侵入できる手段と技術をすでに持っている場合でも、デバイスのロック解除のために、アップルなどのデバイスメーカーの支援が必要であると主張している。政府は、ロック解除できない暗号化デバイスによって支障が出た捜査の件数の公表を拒否している。これでは、連邦政府が主張する問題の深刻さを第三者機関が適切に判断することはできない。

しかし何よりも政府は、セキュリティエンジニアと暗号専門家からの批判への反論に繰り返し失敗している。政府の主張は、法執行機関だけがアクセスできるよう設計された「バックドア」が、ハッカーなどの悪意のある攻撃者によって誤用、紛失、盗難、悪用されることはないというものだ。

暗号化はすでに存在する。暗号化の魔神がランプに戻る方法はない。政府は現行の法律が気に入らないなら、法律改正に向け説得力のある主張を打ち出さなければならない。

ダニー:信頼に関する論点に戻りたい。最終的には、信頼の基盤の上に構築・設計されたシステムを望む。個人データがテック企業による金銭的利益のために不当に利用されないこと、個人データが広範囲にわたる市民監視のための政府の大規模データベースに取り込まれないこと、最終的に個人のプライバシーを合理的にコントロールできることが大事だ。

令状が許可するのは、当局による「すでにある」ものへのアクセスにすぎないという点でザックに賛成だ。再び物理的な金庫の例で言うと、容疑者が暗号化した言語でメモを書き、金庫に保管し、警察がそれを開けて取り出しても、エンドツーエンド暗号化されたiCloudから出てくる暗号化されたバイナリファイルと同様、メモを解読できる可能性は低い。

とはいえ、テクノロジーにより、そうした「暗号化言語」をいつでも誰でも利用することができる。30年前には、いつもメモを暗号化している人はほとんどいなかったが、今ではやろうと思えばあなたに代わってスマートフォンに毎回それをやらせることができる。妥当な捜査令状があるすべての捜査は、たとえ法執行機関が通常の業務の過程で必要な基本的情報を取得するだけであっても、多段階のプロセスになる可能性がある。

私が求めるのは、司法制度の中核を守る方法についての、より深い、より実践的な議論だ。違法な捜索と押収からプライバシーを守る一方で、令状に基づきサーバーに保存されたデータ(およびそのデータの中身、つまり暗号を解いたデータ)へ警察にアクセスを許可する方法はないのか。悪意のあるハッキングを受けやすい、文字通り暗号化されたバックドアがなくても、競合する利益のバランスを取ることが可能な技術的な解決策はあるのか。個人的には、公正な正義を実現することが不可能な制度は構築できないと思うし、究極的には望みもしない。

データに関するコメントに関してもう1つ。司法関連の統計データは複雑だ。統計データはあったほうが良いし、議論に役立つことには同意するが、同時に、米国は何千もの管轄区域を持つ分権化された司法制度を持っていることを念頭に置くべきだ。この国の統計能力は殺人件数をかろうじて数えることができる程度で、他の犯罪の件数に関しては言うまでもない。犯罪に関連するスマートフォンに関する証拠の基準についてもそうだが、そうしたデータが手に入ることは決してないだろうから、個人的にはデータが手に入るまで待つという見方は不公平だと思う。

ザック:セキュリティの観点から見ると、柔軟性の余地はない。ダニーが考えるこれらの技術的な解決策は、何十年もの間、あるいはもっと長い間模索されてきた。政府が望むときに個人データに手を突っ込めるという考えは、バックドアと変わらない。安全のために第三者が暗号化キーを保管するキーエスクローも、バックドアと変わらない。安全なバックドアなどはない。どこかで妥協しなければならない。政府が譲歩するか、通常のプライバシー感覚を持った市民が権利を放棄するか。

政府は、小児性愛者、テロリスト、殺人者などの深刻な犯罪者を捕らえる必要があると主張する。しかし、小児性愛者、犯罪者、テロリストが平均的な人間以上に暗号化を使用していることを示す証拠はない

我々は自分の家、町、都市でプライバシーを守るのと同様に、安全に対する権利を持つ。それはトレードオフではない。一部の悪人のために、誰もがプライバシーを放棄する必要はない。

暗号化は、個人の安全や集団としての国の安全にとって不可欠だ。暗号化を禁止したり違法にしたりすることはできない。すでに同じ論点を議論した人々と同様、我々は少なくとも反対する権利に関しては合意する必要がある。

画像クレジット:Bryan Thomas / Getty Images

[原文へ]

(翻訳:Mizoguchi

Instagramがウェブ版ダイレクトメッセージを近く公開、暗号化には懸念の声

Instagramのユーザーは近くウェブ版でチャットできるようになる。これは歓迎すべきアップデートだが、一方で現在広く使われているブラウザはモバイル・アプリのような強力な暗号化をサポートしていない。そのためすべてのメッセージ・アプリをエンド・ツー・エンドで暗号化していくというFacebookのセキュリティに関する基本方針との間で問題を作ることになった。

われわれがFacebookはブラウザでInstagramのダイレクトメッセージをテストしていると報じてからほぼ1年たったが、ブラウザ経由のDMの公開が始まった。今のところ対象は少数のユーザーだが、地域は世界各地に広がっている。

この機能が広くロールアウトされればブラウザのInstagramのユーザーもDMが届いていることを知ることができるようになる。またアプリの場合と同様、新しいメッセージスレッドを開始できる。グループチャットや写真その他の添付も可能になる(ただし写真を取ってその場で送信することはできない)。またダブルクリックで「いいね!」して、その投稿をDMで共有することも可能だ(ゴシップやミームの拡散に好適かもしれない)。ビデオを送付することはできないが、恒久的にアップされたビデオであれば再生はできる。InstagramのCEOであるAdam Mosseri(アダム・モッセリ)氏は「若干の問題が解決されたらすぐに一般向けに公開できると思う」と ツイートしている

ウェブのダイレクトメッセージはオフィスワーカーや学生に便利だ。こうしたユーザーは1日中デスクの前に座ってコンピュータのスクリーンを眺めていることが多い。こういう場合、スマートフォンでなければ利用できないチャットサービスは使い勝手が悪い。しかもSnapchatのStories機能を容赦なくコピーしてこれを追い抜いたInstagramにとって、ダイレクトメッセージをできる限り広い範囲のユーザーに届けることは極めて重要だ。Snapchatはビジュアルな機能に強く、手軽に連続投稿やチャットができるためティーンエージャーに依然高い人気がある。

他方、Facebookの元最高セキュリティ責任者のAlex Stamos(アレックス・ステイモス)氏は「これは興味ある展開だ。(DMをウェブ版に導入するのは)Facebook、Instagram、WhatsAppで共通のエンド・ツー・エンドで暗号化を実現するというこれまでの方針に正面から逆行するものだ。これまで誰もブラウザベースの安全なエンド・ツー・エンド暗号化を実現できたものはいない。私はFacebook Messengerがウェブのサポートを止めるのではないかと思っていた」とツイートした

1年前にFacebookは最終的にはFacebook Messenger、WhatsApp、Instagram Directでメッセージ規格を統一することを計画していると発表した。つまりこれが実現すればどのアプリのユーザーも他のアプリのユーザーと自由にチャットできるようになるわけだ。これには暗号化規格の共通化も含まれるということだったが、完成までには何年も要すると思われた。ここで要求されたセキュリティのレベルがエンド・ツー・エンドで、つまりメッセージの送信者と受信者以外は誰もメッセージ内容を見ることができないというものだ。つまりFacebook自身もハッカーも捜査機関も内容を知ることができないものとなる。

しかしステイモス氏の説明によれば、セキュリティ専門家はこれまでウェブ版Instagramを動作させているJavaScript環境で堅牢な暗号化を実現することができなかったという。ただし同氏も「今後は可能になるかもしれない」と可能性を認めている。しかしもっと問題なのは「(ウェブ版アプリの場合)ベンダーは誰でも自由にアクセスできる形でコードを公開している。つまり特定のユーザーのウェブアプリのコード中にバックドアを挿入することはモバイルアプリの場合よりはるかに簡単だ。モバイルアプリの場合、攻撃者はFacebook/InstagramだけでなくApple、Googleのアプリストアにも侵入して(コードを)改変しなければならない」という。

「この問題を解決するのは非常に困難であり、WWWそのものの仕組みを根本的に変える必要がある」とステイモス氏は書いている。 TechCrunchではモバイル分野の専門家である
Jane Manchun Wong(ジェーン・マンチュン・ウォン)氏が昨年2月にツイートしたときからInstagramがウェブにおけるチャットを準備していることに気づいていた。TechCrunchではInstagramにエンド・ツー・エンド暗号化の詳細について尋ねた。これに対し、Instagramの広報担当者から「モバイル版のInstagram Directでは暗号化は行われていない。FacebookグループはE2E暗号化およびチャットサービスの統合、標準化に現在も取り組んでいる」という回答があった。

Facebookの批判者はチャット・サービスの統合は反トラスト法によりFacebook、Instagram、WhatsAppが分割されるのを防ぐための目くらましだと主張している。しかし、FTC(連邦通信委員会)との和解条件として50億ドルの制裁金とさまざまなプライバシーの強化と透明性の確保のための施策を実施することを課されているものの、Facebookは既定のコースを進んでいる。

個人的にはこれは歓迎すべき展開だ。ウェブのInstagramでダイレクトメッセージが簡単に利用できるようになればいちいちポケットからスマートフォンを引っ張り出さなくてすむし、そこで何か別の興味あることを発見して仕事中に脇道に引っ張りこまれるのを防げる。Instagramがスタートしてから10年近く、ダイレクトメッセージ機能が追加されてからもすでに6年経っている。そろそろ単なる写真を共有するエンタテインメントから実用的なユーティリティーサービスに進化してもいい頃合いだろう。

[原文へ]

(翻訳:滑川海彦@Facebook

IBMの耐量子磁気テープ記憶装置には聞き流せない重要な意味があった

技術業界で誰かが「量子」という言葉を使い始めるたびに、私は両手で耳をふさいで、話が終わるまで歌をうたうことにしている。IBMが発表した量子コンピューティングに対する安全性が保たれるテープ記憶装置の件でも私は歌いかけたのだが、よく見てみると、けっこう重要な話だった。

断っておくが、その言い方はちょっと誤解されやすい。テープ自体が耐量子というわけではまったくないからだ。量子ビットが超低温の牢獄から逃げ出してデータセンターや企業の本社の地下室にあるテープ記憶装置にちょっかいを出すなどといった心配があるわけでもない。問題は、量子コンピューターがいよいよ実用化されたときに何が起きるかだ。

量子のウサギの穴の奥深くまで身を投じるまでもなく、量子コンピューターと従来型のコンピューター(現在みなさんが使っているやつ)がまったくの別物であることは誰もが承知している。ひとつ例を示せば、現在のスーパーコンピューターでも膨大な時間がかかる計算を、量子コンピューターなら一瞬で済ませてしまうというような点だ。原理は聞かないで欲しい。ウサギの穴には入らないと言ったはずだ。

量子コンピューターが得意とするであろうものに、特定のタイプの暗号がある。量子コンピューターは、現在使われている暗号化技術の多くを簡単に破ってしまうと推測されている。最悪のシナリオはこうだ。ある人が暗号化されたデータを大量に保管していたとする。今は鍵がなければ使えないデータなのだが、未来の悪者はそれを解錠できてしまう。これまでどれほど情報漏洩があったかを考えると、また自分たちの人生が丸ごと盗まれずに済んでいるのは暗号化のお陰であることを考えると、深刻な脅威だ。

関連記事:BlackBerry races ahead of security curve with quantum-resistant solution(耐量子セキュリティー競争でBlackBerryが先行、未訳)

IBMやその他の企業は先を見ている。量子コンピューターは今はまだ脅威ではない、よね? ハッカーでもなければ、それを本気では使っている人はまだいない。しかし、今買ったデータの長期保存用にテープ記憶装置は「業界標準」の暗号化技術を使っているため、10年後にはハックされてすべてのデータが漏洩してしまうとしたらどうする?

それを予防するために、IBMはそのテープ記憶装置の暗号化アルゴリズムを、最先端の量子コンピューティングによる暗号解読技術に耐え得るものに切り替えている。具体的には「格子暗号」だ(またもやウサギの穴だ。入りたい方はどうぞ)。このような機器は数十年間使い続けられることが想定されているのだが、その間にコンピューター事情が根底から変わってしてしまう可能性がある。将来、どの方式の量子コンピューターが登場するかを正確に予測することはできないが、少なくとも、ハッカーが大好きなカモにならないよう対策しておくことはできる。

テープそのものは、ごく普通のものだ。事実、システム自体は先週あなたが買ってきたものと、まったく変わらない。違うのはファームウェアだけだ。つまり、古いテープ記憶装置でも、後から耐量子技術を実装できるということだ。

量子コンピューターは、今のコンピューターと同じようには使えないが、来年どうなるかは誰にもわからない。10年後は当たり前になっているかも知れない。そのため、これから数十年先まで業界で頑張るつもりでいるIBMのような企業は、今から対策を考えておく必要があるわけだ。

[原文へ]

(翻訳:金井哲夫)

暗号化電子メールのプロバイダ、ProtonMailをブロックするロシア

ロシアは、インターネットプロバイダに対し、暗号化電子メールのプロバイダ、ProtonMailに対するブロックを遵守するするよう指示した。同社の責任者もそれを認めている。

今回のブロックは、政府機関である連邦保安局(その前身はKGB)の命令によるものだと、あるロシア語のブログは伝えている。当局が、ProtonMailや、その他の電子メールプロバイダが、爆破攻撃の脅威を助長している、と非難したことを受けて、そのブログが命令書を入手し公開した。

実際、いくつかの匿名の爆破予告が、1月の末に電子メールで警察に送られた。その結果多くの学校や政府の建物が閉鎖を余儀なくされた。

全部で26のインターネットアドレスが、その命令によってブロックされた。その中には、Torのユーザーが最終的な接続をスクランブルするために使われていた、いくつものサーバーが含まれている。Torは、検閲をすり抜けるためによく利用される匿名ネットワークだ。インターネットプロバイダは、「直ちに」ブロックを実行するように指示されている。それにはBGPブラックホール化と呼ばれる手法を使う。インターネットルーターに対し、インターネットトラフィックを宛先にルーティングする代わりに、単に廃棄するよう指示するものだ。

ProtonMailによれば、サイトに接続することはできるものの、ユーザーは電子メールを送ったり受け取ったりすることができなくなっている。

同社の最高経営責任者、Andy Yen氏は、このブロックを「極めて卑劣」だと、TechCrunch宛ての電子メールで語った。

「ProtonMailは、通常の方法でブロックされたのではないのです。実はもうちょっと巧妙なものでした」と、Yen氏は明かす。「彼らはProtonMailのメールサーバーへのアクセスをブロックしています。そのため、Mail.ruをはじめとして、他のほとんどのロシアのメールサーバーは、ProtonMailに電子メールを配送することができなくなっています。それでも、ロシアのユーザーは、自分の受信トレイには、何の問題もなくアクセスできています」という。

なぜなら、命令に指示されている2つのProtonMailサーバーは、バックエンドの配信サーバーであって、フロントエンドのウェブサイトは、それらとは異なるシステム上で動作しているからだ。

命令書を翻訳すると、このリストにあるインターネットアドレスは、1月に「明らかに誤ったテロリストの行為を大々的に流布」し、その結果「学校や政府の建造物、さらにショッピングセンターからの、大規模な避難」を引き起こした、と書かれている

「大規模にProtonMailをブロックすることは、確実なオンラインのセキュリティを望んでいる、すべてのロシア国民を傷つけることになる、まずいアプローチのように思えます」と、Yen氏は述べた。彼らのサービスは、ロシア国内の他のライバルのメールプロバイダに比べて、はるかに優れたセキュリティと、暗号化機能を備えている、という。

「われわれは、ロシアのユーザーに対して継続的なサービスを提供できるよう、技術的な対策を実行してきました。これに関しては、かなり進んだものとなっています」と、彼は説明した。「もし、法に照らして正当な告発があるのであれば、ロシア政府は立場を再検討した上で、確立された国際法と法的手続きに従って問題を解決してもらいたいものだと考えています」。

ロシアのインターネット監視機関、Roskomnadzorはコメントの求めに応じなかった。

Yen氏に言わせれば、今回のブロックは、インターネットを規制しようする政府の思惑(批評家はインターネットの「遮断スイッチ」と呼ぶ)に対する抗議活動と呼応したもの。クレムリンは、言論の自由を取り締まり、抑え込もうと、長期に渡って取り組んできたが、規制はサイバー攻撃が発生した場合に国のインフラを保護するためのものだと主張している。

およそ1万5千人の住民が、日曜日にモスクワで抗議行動を起した。それもあって、ユーザーはProtonMailの問題に気付き始めている。

これは、ロシア政府が黒幕となった偽情報流布の発覚に端を発した、ハイテク企業との間の継続的な緊張状態の最新の局面だ。ロシアのインターネットに対する取り締まりは、2014年に一段と厳しくなった。それは、ロシア国内で運営されるハイテク企業はロシアに関するデータを領土内に保管しなければならない、という法律をロシアが可決したことによる。LinkedInは、この法律の最初の犠牲者となり、2016年にはそのサイトが全国的に禁止されるに至った。

先月には、Facebookは、法律を遵守するか、さもなくば閉め出されることになると通告された。そしてTwitterも、遮断される危険に直面している。

(関連記事:ロシアはインターネットの遮断スイッチをテストへ

画像クレジット:Getty Images

原文へ

(翻訳:Fumihiko Shibata)

暗号化したままデータ解析可能な「秘密計算」の実用化めざすEAGLYS

データを暗号化したまま解析する「秘密計算」技術を研究開発するEAGLYSは1月28日、SBIインベストメントとユーザーローカルから資金調達を実施したと発表した。調達金額は非公開だが、1億円前後の金額だと見られる。

EAGLYSのメンバー。前段左から2番目が代表取締役の今林広樹氏

クラウドコンピューティング時代が到来により、さまざまなデータがインターネット上に保存されるようになった。しかし、クラウドの活用には大きなメリットがある一方、データが常にインターネットに触れるということはすなわち、データ漏洩などセキュリティ上のリスクが生まれることも意味する。

そのリスクを防ぐため、企業の機密情報などのデータは暗号化されてクラウドに保存される。だが、暗号化によってごちゃまぜにされたデータをそのまま計算に利用することはできない。データを使って何らかの計算や分析を行う際には、暗号化を解除する「復号」という作業が必要だ。

そのため、機密性が高いデータを扱う際には、暗号化されたデータをいったんローカル環境に移動させて、復号してから計算を行う必要がある。しかし、それではクラウドサーバーが単なる「データの置き場」としてしか機能せず、クラウドサーバーがもつ計算リソースも無駄になってしまう。

そんな課題の解決策として近年注目を集めるのが「秘密計算」という技術だ。これは、暗号化したまま計算できる暗号方式の「準同型暗号」などを活用することで、データを復号することなく解析できるというもの。この方法でデータ分析を行えば、データの通信中だけでなく、解析中も復号する必要がないため、インターネットにつながっていてもデータの中身を盗み見される心配がなくなる。

それと、この秘密計算技術は僕たちのようにスタートアップ業界に関わる人たちにとってはちょっと心躍る技術でもある。解析の際にデータの中身を見せる必要がなければ、たとえ相手が競合他社であっても、同様のデータをもつ複数の企業がデータを持ち寄ってビッグデータ解析を行うなどの活用方法が生まれる。機械学習の分野では、インプットするデータの量に精度が大きく左右される。秘密計算が普及すれば、データの絶対量が少ないスタートアップでも、複数社が手を取り合うことでビッグプレイヤーに戦いを挑む、という新たなデータ分析のあり方も考えられるのだ。

日本ではこれまでにNTT富士通などが秘密計算技術を発表しており、この技術がクラウド時代の新たなデータ活用方法として注目を集めていることが分かる。そして、このように多くの強豪がひしめき合う領域において、スタートアップとして秘密計算技術を研究するのがEAGLYSだ。同社の設立は2016年12月。米国スタートアップでデータサイエンティストとして勤務したあと、大学院で秘密計算を学んだ今林広樹氏が創業した。

注目されつつある秘密計算だが、一方で計算量が膨大になり計算結果が出るまでに時間がかかりすぎるなどのデメリットもある。実用化や本格的な普及までにはまだ超えなければならない課題があるのだ。そのため、EAGLYSもこれまで秘密計算技術をコアにした事業というよりはデータ分析など他のAI関連事業によって収益化を行ってきたというが、今回の調達を期に、データ処理の高速化に向けた研究開発にも注力していくという。

EAGLYSはプレスリリースのなかで、「EAGLYSの技術を活用することで、部門や企業、業界を越えたデータ統合と活用、クラウドでのセキュアなデータ蓄積やサービス運用ができるようになる。また、複雑なセキュリティシステム構築や監視にかかるコストや人手の削減、セキュリティポリシー運用の単純化が見込まれる。今後様々な業界・企業と連携をとり、実用的な秘密計算技術への発展を目指していく」とコメント。第一回目の資金調達を実施したEAGLYSは、秘密計算技術の実用化と普及に向けて一歩を踏み出した。

1月のCESに行くならTCミートアップを予約しよう――暗号化テクノロジーのハードがテーマ

新年早々、ラスベガスで開催されるCES 2019に参加予定の読者も多いだろう。TechCrunchはこの機会にスタートアップがプレゼンをするミニイベントを計画している。テーマは暗号テクノロジーを中心にしたハードウェアだ。コ・ワーキングサービス、Work In Progressの好意で200人のオーディエンスを収容できるスペースを確保した。

会場はWork In Progress, 317 South 6th Street Las Vegas、 日時は2019年1月9日(水)6:00 PM – 9:00PM(太平洋時間)。

ラスベガスのダウンタウン、フリーモントストリートエクスペリエンスの近くで、チケットは無料だが200枚しか用意できない。 先着順なので興味があるなら早めにチェックすることをお勧めする。予約はこちらから

このイベントでは各チーム3分、10チーム分の枠が用意されているので、応募多数の場合はわれわれの方でチームを選ぶことになる。ハードウェア・イベントなので実物を持参できることが望ましい。スライドの利用は禁止。ピッチ希望者はこちらの書式に記入して申し込む。選ばれたチームにはこちらから連絡する。

ではラスベガスでお会いしましょう。

原文へ

滑川海彦@Facebook Google+

暗号通貨ウォレットの「Blockchain」、Ledgerと提携してハードウェア・ウォレットを発売

ブロックチェーンのスタートアップ、”Blockchain“が今後数ヶ月の shared its 計画を発表した。同社はLedgerと提携してハードウェア・ウォレットを発売する。またBlockchainは新しい取引プラットフォームとしてSwap by Blockchainの提供を開始する——このプラットフォームは数ある交換所の中から最高の取引条件を見つけるので、ユーザーは自分のBlockchainアカウントで直接適正価格でトークンを交換できる。

Blockchainは現在もっとも成功している暗号通貨ウォレットのひとつだ。同社はBitcoin向けのソフトウェア・ウォレットでユーザー基盤を築き、今やEtherumとBitcoin Cashにも拡大している。

伝統的交換所と異なり、Blockchainではユーザーがプライベートキーを管理する。Blockchainはユーザーのトークンをアクセスできないので、仮にBlockchainがハックされてもハッカーがユーザーのウォレットを空にすることはない。現在Blockchainは3000万個のウォレットを管理しており、過去2年間で2000億ドル以上の取引を処理した。

しかしソフトウェア・ウォレットはハードウェア・ウォレットほど堅牢ではない。世の中には無数のフィッシングサイトや詐欺師が人々のプライベートキーを盗もうと狙っている。だからBlockchainは独自のハードウェア・ウォレット、のようなものを発売することになった。

同社はフランスのスタートアップ、 Ledgerと提携してBlockchain Lockboxを発売する。見た目はLedger Nano Sとまったく同じでBlockchainのロゴがついている。中にはBlockchainのファームウェアが入っていてBlockchainのウォレットと連動する。

Ledger自身のアプリと同じく、ハードウェア・ウォレットをパソコンと繋がなくてもスマートフォンやウェブで残高を確認できる。ただし、取引を処理するためにはパソコンに差し込んでBlockchain Lockbox自身で取引を認証する必要がある。

今あるBlockchainウォレットとBlockchain Lockboxにつながったウォレットがどういう関係になるのか気になるところだ。Lockboxは一種の長期保管庫として働き、標準のBlockchainウォレットには少額のコインを保存しておき日常の取引に使用する。

Swapは、Blockchainが独自に作っている取引システム商品だ。独立した交換所になるのではなく、同社は複数の交換所システムと統合する計画だ。最終的にBlockchainは、非中央集権型取引プロトコルに対応して、交換所を経由することなくトークンの交換ができるようにすることを目指している。

Blockchain Lockboxの価格は99ドルで11月に発売予定。Blockchainはモバイル分野で非常に人気が高いので、Bluetoothやモバイルに対応したバージョンもでてくることを私は期待している。

[原文へ]

(翻訳:Nob Takahashi / facebook

ボストン―ワシントン間に量子暗号ネットワーク――Quantum Xchangeは年内に商用運用開始と発表

アメリカ東海岸に設置された全長800キロに及ぶ未使用の光ケーブル(ダーク・ファイバー)が本格的な商用量子暗号ネットワークとして活用される。計画では今年中に最初の顧客を受け入れるという。これにより量子暗号化によって暗号鍵を交換する商用サービスがアメリカで初めて運用されることになる。

メリーランド州ベセスダに本拠を置く量子コミュニケーション企業、Quantum Xchangeでは光通信大手のZayoとボストン・ワシントンDC間に暗号化通信を提供する契約を結んだ。このネットワークはボストンとワシントンの中間のニュージャージーに計算センターを置いているウォール・ストリートの多くの金融機関を当初の顧客のターゲットとしている。同社ではセキュリティーの高い通信手段を必要とする産業、ヘルスケアや公共インフラなどの企業もこのネットワークに参加することを期待している。

量子暗号化を利用したネットワークというのは新しいコンセプトではない。しかしテクノロジーの発達と現行の暗号システムに対する攻撃が繰り返され、安全性に懸念が生じていることの双方の理由から最近急速に注目を集めるようになっている。これは量子力学の理論と光子を利用して暗号鍵を交換する通信だ。理想的な状態では傍受により量子状態が変化するため、中間での盗聴が不可能となる。これは量子鍵配送(quantum key distribution)と呼ばれ、2点間を結ぶ暗号通信の次世代標準にとなる可能性が高いと見られている。

量子暗号は長年研究されてきたが、実用化可能なテクノロジーとなったのは比較的最近だ。近く量子暗号はデータセンター間や投票、支払、医療やなど高度なセキュリティーを必要とする通信に広く用いられることになるはずだ。量子暗号化は衛星通信でも利用可能だ。

ヨーロッパですでに小規模の量子暗号ネットワークの構築ですでにある程度の成功をみている。しかしQuantum XchangeのCEO、John Priscoによれば「各種の欠点」があり、アメリカにおける実用化のハードルとなってきたという。

Quantum Xchangeではトラステッド・ノード・テクノロジーを用いて、離れた2点間で鍵情報をやり取りする。これはネットワークを地理的に拡大することを容易にするという。

「ボストンにオフィスを置く企業、組織はワシントンDCに所在する相手方と安全にデータをやり取りできるようになる。将来は通信可能は範囲はさらに拡大される。光ケーブルはアメリカのいたるところにすでに敷設されている。アメリカ全土に安全な量子暗号通信を提供できるようわれわれはこうしたケーブルの買収を続けるつもりだ」とPrisicoは語った。

Priscoは「量子コンピューターが(現在の暗号方式を無効にするなど)攻撃兵器として実用化される前に量子暗号化を防衛手段として普及させることが決定的に重要だ」と付け加えた。

原文へ

滑川海彦@Facebook Google+

メジャーなブラウザーが全員同時にTLS旧版(1.0, 1.1)のサポートを停止する

Firefox, Chrome, Edge, Internet Explorer, そしてSafariなどのWebブラウザーがすべて、オンラインのセキュリティプロトコルTLSの古いバージョンのサポートを停止する。TLSは、インターネット上の暗号化された情報交換のほとんどすべてで使われており、長く使われているあまり安全でないTLS 1.0と1.1も、今だに多くの接続で許容されている。しかしそれも、もう終わりだ。

Transport Layer Securityはコミュニティが開発したスタンダードで、その1.0は20年近く前にリリースされた。しかし1.0とその親戚の1.1には欠陥があって、暗号化による安全な通信に使うのは危険であることが、前から知られていた。2008年に1.2がその重大な欠陥に対処し、現在は大多数のクライアントがこれを使っている。今年初めにリリースされた1.3は、このスタンダードを改良および合理化したが、これにアップデートしたサーバーはまだそれほど多くない。

旧版のサポート停止についてMozilla, Google, Microsoft, WebKitの各陣営がそれぞれ別々に、同じような発表をしている。1.0と1.1は2020年初頭に全廃される。3月と言っている発表もあるが、他もだいたいそのころだろう。

MicrosoftのKyle Pflugがこう書いている: “セキュリティの技術が無変更であり続ける期間として20年は長い。TLS 1.0と1.1の弊社による最新の実装に重大な脆弱性は見当たらないが、サードパーティによる脆弱な実装は存在する。新しいバージョンへ移行することによって、誰にとってもより安全なWebが確保されるだろう”。

ユーザーは、何もしなくてよい。ブラウザーもアプリケーションも、前と同じように動く。おそらく今は、1.2を使っているところが多いだろう。Mozillaが作ったチャート(下図)によると、古いバージョンを使っているところはごくわずかだ。

しかしこれらの、数少ない古い危険な接続は、いろんなもので使われている。レガシーの組み込みマシンがあちこちにあるし、セキュリティスタックを何年もアップデートしていない古いアプリケーションや、ハックされたデバイスもある。そのことを、あなただけでなく、あなたのご両親も知らない。

リードタイムを長くしたのは、たとえば地方自治体などに重要なレガシーシステムがあるからだ。それらは、TLS旧版のサポート停止で動かなくなる〔例: あるアプリケーションが使えない〕かもしれない。その可能性も含め、本格的なシステム監査が必要だ。もっと何年も前に、やるべきだったのだが。

今回の変更によって、ネット上で誰もが前より安全になるが、すべては前と変らず動き続ける。そういう設計だから。

〔TLS 1.3関連本誌翻訳記事: IETFがTLS 1.3を承認、悪質なハッカーや盗聴者が仕事をしづらくなる仕掛けを盛り込む最新のトランスポートレイヤーセキュリティ(TLS)プロトコルを強化するライブラリを、Facebookがオープンソース化FirefoxやFacebookなどがインターネットの新しいセキュリティプロトコルTLS 1.3をすでにサポート。〕

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Chrome 70ではHTTPS証明の不具合をめぐって数百もの人気サイトがアクセス不能になる

Google Chromeの次のバージョン(v70)では、多くの安全なサイトがエラーメッセージを表示して停止する。それはこのブラウザーが、一連のセキュリティ事故のあと、メジャーなHTTPS証明プロバイダー一社の、信用を外したからだ。

Chrome 70は10月16日にリリースの予定だが、2016年6月よりも前に発行された、古いSymantecの証明を使ってるサイトはブロックされるようになる。それらは、Thawte, VeriSign, Equifax, GeoTrust, RapidSSLといったレガシーなブランドの証明だ。

対策を講じる時間は1年以上もあったのに、人気サイトの多くが対応を怠っている。

セキュリティ研究家のScott Helmeによると、Alexaがランク付けした上位100万のサイトのうち、1139ものサイトが、古い証明を使っている。それらは、Citrus, SSRN, Federal Bank of India(インド国立銀行), Pantone, Tel-Aviv city government(テルアビブ市庁), Squatty Potty, Penn State Federalなどなどだ。

FerrariOne IdentitySolidworksも彼のリストに載っていたが、最近新しい証明に切り替えたので今後のダウンはない。

Chromeでコンソールを表示すると、どんなWebサイトでもチェックできる(画像提供: TechCrunch)

HTTPS証明は、コンピューターとWebサイトやアプリとの間のデータを暗号化し、公開Wi-Fiホットスポットなども含めて、誰もデータを傍受できないようにする。それだけでなく、HTTPS証明はサイトの真正性の証明にもなり、ページが誰かによって書き換えられていないことを保証する。

多くのWebサイトが証明機関から証明を入手する。それらの証明機関は、一定のルールと手続きを守ることにより、長期間、Webブラウザーから信用される。

事故が起きたりしてブラウザーの信用を失うと、その機関からの証明のすべてをブラウザーは拒否する。

Googleが昨年、Symanecの証明を認めないと宣言したのも、そのためだ。Googleなど数社が、不正な証明を発行しているとしてSymantecを非難した。さらにその後Symantecが、必要な厳しい監督もせずに、信用のない機関に証明の発行をさせていたことが分かった。そのため数千のサイトが、彼らが金を払っていた証明を破り捨て、新しい証明に切り替えて、Chrome 70の期限が過ぎたときにエラーメッセージが出ないようにした。

しかし、ブラウザーは認証機関を信用しなくなるだけでなく、新しい機関を信用することもある。

たとえば無料のHTTPS証明を提供しているLet’s Encryptは今年初めから、Apple, Google, Microsoft, Mozillaなど、メジャーなブラウザーメーカーのすべてから信用されている。この非営利機関はこれまで、3億8000万あまりの証明を発行した

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

HTTPSの証明書を無料で発行するLet’s Encryptが三歳の誕生日、これまで380Mの証明書を発行

お誕生日おめでとう, Let’s Encrypt!

この無料で利用できる非営利団体は2014年に、Electronic Frontier Foundation(EFF)の主唱で創設され、Akamai, Google, Facebook, Mozillaなどの大手テクノロジー企業/団体が支援してきた。3年前の9月14日に、同団体は最初の証明書を発行した。

その後、その数は爆発的に増え、今日までに1億2900万のユニークなドメインで3億8000万あまりの証明書が発行された。それにより同団体は、世界最大の証明書発行者になった。

たとえば今や、Let’s Encryptなどが公開しているデータによれば、Firefoxのすべてのトラフィックの75%がHTTPSだ。Let’s Encryptが創設されたころは、HTTPSで暗号化されている接続の上でサーブされロードされるWebサイトのページはわずかに38%だった。

同団体のスポークスパーソンによれば、“〔HTTPSは〕信じがたいほど速くそして大きく成長してきた。それはLet’s Encryptだけの功績ではないが、うちが刺激になったことは確かだ”。

HTTPSは、Webのパイプを安全に保つ。ブラウザーがグリーンでライトアップしたり、鍵のマークが表示されるときは、あなたのコンピューターとWebサイトの接続がTLSで暗号化されている。誰もそのデータを横取りしたり、Webサイトを書き換えたりできない。

しかしそれまでは、証明の市場は破綻していて、高価で使いづらかった。そして、EFFなどによる“Web暗号化”努力の結果、Let’s Encryptによる無料のTLS証明が大衆化した。

それによりブロガーや、シングルページのWebサイトやスタートアップなどが、インストールしやすい証明書を無料で入手できるようになった。本誌TechCrunchのHTTPS接続も、Let’s Encryptを利用して安全な接続を確保している。セキュリティのエキスパートで暗号化の普及運動家であるScott HelmeとTroy Huntは先月、上位100万のWebサイトのトラフィックの半分以上が、HTTPSであることを確認した。

Let’s Encryptは、その成長とともに、AppleやGoogle、Microsoft、Oracleなどの大手インターネット企業からも、証明書発行者として信頼されるようになった

Web全体が暗号化されるのは、まだ遠い先の話だ。しかしLet’s Encryptが毎日発行する証明書は100万近くに達しているので、それも実現可能になってきたと言える。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

暗号化コラボアプリのWickrがPsiphonとパートナーして通信の確実到達を確保

あらゆるメッセージが暗号化されるコラボレーションアプリWickr(製品説明)が、スマートVPNツールのPsiphonとパートナーを結んだ。WickrはPsiphonの技術を利用して、どこから送られる通信パケットでも確実に目的地に届くようにする。自宅からでも、粗悪なWi-Fiのカフェでも、あるいは中国の粗悪なWi-Fiのカフェからでも。

そのねらいは、ユーザーがいちいち自分で自分の接続を監査して、自分のアプリケーションが正しく動いていることを確認しなくても、よいようにすることだ。セキュリティの貧弱なアクセスポイントを使ったりすると、それは本人の安全の問題にもなる。また、特定のポートやアプリが使えないなど、接続性の問題もあり、あるいは、その国で禁じられているサービスからデータをリクエストするなど、検閲の問題もある。

Wickrはすでに、すべてのトラフィックを暗号化しているので、その点では心配ないが、しかし今使っている接続がビデオ通話や特定のトラフィックパターンをブロックしていたら、暗号化は何の助けにもならない。

しかしPsiphonの仕事は、意図的、ないし事故的なブロックを、迂回することだ。そのためにネットワークを分析するツールを使い、応急的な方法を見つける。それは、トラフィックを匿名化することであったり、ブロックされてないサーバーにぶつけて跳ね返りさせたり、自動的なポートフォワーディングをやるなど、さまざまだ。何であれとにかく、パケットが通ることが目的だ。

これにはもちろん、レイテンシーやスループットのコストが伴うが、ビデオやゲームでもないかぎり、問題にならないだろう。画像のアップロードや、同僚とのチャットなど、そのほかのWickrの機能なら、それでも十分だ。いずれにしても、機能はいつでもon/offできる。

有料プランでは当然お金を払う。エンタープライズの顧客がまず最初に、Psiphonが処理したトラフィックを受け取るだろう。それは、まさに今日(米国時間8/23)だ。そして徐々に、そのほかの有料ユーザー、さらに数週間後には、無料のユーザーにも行き渡るだろう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Googleドライブに暗号化サービス導入――Virtruと提携発表

企業及び個人ユーザー向けメール暗号化サービスで知られるVirtruは今日(米国時間7/25)、Googleと提携したことを発表した。これによりVirtruの暗号化テクノロジーがGoogle Driveで利用できるようになる。

数年前にはVirtruはGoogleの承認を得ないままGmailに自社の暗号化サービスを接続していたが、最近ではGoogleもVirtruの方式に価値を認め、全面的に協力するようになっていた。

Virtruの新しいData Protection for Google DriveはGmail向け暗号化サービスをGoogleドライブのファイルに拡張する。ファイルはクラウドにアップロードする前に暗号化される。万一ファイルが組織などの外に漏れても暗号化されたままなので安全だ。暗号化鍵はユーザーが全面的な管理権限を持つためGoogle自身もファイルの平文の内容にはアクセスできない。管理者は暗号化キーだけでなく、個別ファイル、フォルダー、チームドライブに誰がアクセスできるかを管理することができる。

VirtruのサービスはTrusted Data Formatを用いてる。これは同社の共同ファウンダー、CTOのWill AckerlyがNSA職員だった時代に開発したオープン規格だ。

Virtruはプログラマーのハックとして始まったプロジェクトだが、 今回の提携で Googleの G Suiteのデータ保護のための唯一のパートナーとなった。共同ファウンダー、CEOのJohn Ackerlyは私の取材に対して、「われわれは目指していたこと達成できた」と述べた。実際 VirtruのエンジニアはGoogleと密接に協力して開発を行っている。John AckerlyはまたEUのGDPR(一般データ保護規則)の施行に伴い、データのプライバシーに関して再び関心が高まっていることが、特にヨーロッパで、多くのビジネスチャンスを生んでいると述べた。Virtru自身、ヨーロッパにオフィスを開設し、現地のカスタマーサポートに当っている。トータルで8000の組織がVirtruのサービスを利用しているという。

なお今回Googleとの提携が発表されたが、同社はMicrosoftのOffice 365についてもメールの暗号化によりデータ保護をサポートしている

画像:Jaap Arriens/NurPhoto via Getty Images / Getty Images

[原文へ]

(翻訳:滑川海彦@Facebook Google+

フランス政府のすべての省庁がTelegramやWhatsAppなどの利用を禁じられ国営メッセージングアプリの使用を義務付け

フランス政府によると、一般的に人気のある暗号化メッセージングアプリTelegramやWhatsAppなどが政府職員間でも使われているが、それらには外国からの盗聴等のリスクがありうるため、今年の夏以降、フランス政府が独自に開発した暗号化メッセージングサービスに全員が移行する。

Reutersの記事によると、大臣たちには、外国製でしかもサーバーがフランス国内にない暗号化アプリが使われることに対して懸念がある。デジタル省のスポークスウーマンは、こう語る: “アメリカやロシアなど外国によって暗号化されるのではない暗号化メッセージングサービスを見つける必要がある。Facebookの例にも見られるように、侵害の危険性はつねにあるのだから、われわれ自身が主体的に選択や開発をする必要がある”。

TelegramのファウンダーPavel Durovはロシア人だが、今は外国に亡命している。そして彼のメッセージングアプリは、暗号鍵をロシア当局に渡さなかったために、彼の母国ではブロックされている

WhatsAppはTelegramと違って、そのプラットホームの全域にわたってエンドツーエンドで暗号化されている。しかも、尊敬されているオープンソースのSignal Protocolを使っているが、しかしWhatsApp自身はアメリカのテクノロジー大手Facebookがオーナーであり、開発もアメリカで行われている(Signalも開発はアメリカ)。

その親会社Facebookは現在、大々的なデータ誤用事件の渦中にあり、その事件では何千万ものFacebookユーザーの情報が、ユーザーがそれを知ることも同意することもないまま、問題の多い政治コンサルタントに渡された。

デジタル省のスポークスウーマンによると、フランス政府内の約20名の閣僚と一般公務員が、その新しいメッセージングアプリを試しており、夏までには政府内の全員の使用が義務化される。

最終的には全国民が利用できるようになる、と彼女は付け加えた。

Reutersによると、スポークスウーマンはさらに、国が雇ったデベロッパーがそのアプリを、ネットからダウンロードして無料で使えるコードを使用して設計した、と述べた(すなわちオープンソースのソフトウェアを使ったようだ)。しかし彼女は、使用されたコードやそのメッセージングサービスの名前を挙げることを拒(こば)んだ。

先週の終わりごろZDNetが、フランス政府はTelegramのようなアプリの使用を別のもので置き換えたがっている、と報じた。しかしTelegramは、大統領のEmmanuel Macronも大ファンらしい。

その記事は、フランスのデジタル大臣Mounir Mahjoubiの発言を引用している: “今、安全な公共的メッセージングを開発している。それは私権のある提供物に依存しないものになる”。

報道によるとフランス政府はすでに、国防関連とIT関連のサプライヤーThalesが作った安全なメッセージングプロダクトを一部で使用している。ThalesのWebサイトには、スマートフォンのインスタントメッセージングアプリCitadelが載っていて、“プロフェッショナルたちが信頼しているメッセージング”であり、“多くの消費者向けメッセージングアプリのものと同じと分かる機能”を提供するとともに、“スマートフォンやコンピューター上の安全なメッセージングサービスと、エンドツーエンドの暗号化された音声通話やファイル共有など多くの関連機能がある”、と説明している。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa