なぜ暗号化は役に立たなかったのか――米最大規模の情報流出事件を検証(1/2 ページ)

この1月に、米小売大手のTJXで大量の顧客データ盗難事件が派生した。事件の経緯を追っていくと、安易な暗号化技術の導入が役立たなかった理由が見えてくる。

» 2007年04月03日 09時53分 公開
[Lisa Vaas,eWEEK]
eWEEK

 米小売大手のTJX Companiesで起きた過去最大規模の顧客情報流出事件は、暗号化が特効薬でないことを示した。

 以下は、TJXが証券取引委員会に提出したフォーム10-K報告書の抜粋であるが、これは暗号化をめぐる問題の核心とも言えるものだ。

 「フレーミンガムのシステムには、2006年にマスキングおよび暗号化対策を実施したが、2006年のコンピュータ侵入で利用された技術は、支払いカード発行者の承認プロセスの最中にフレーミンガムのシステムから支払いカードのデータを盗むことを可能にした。この承認プロセスでは、データ(トラック2のデータを含む)が暗号化されないまま支払いカードの発行者に送信される。さらに、TJXで利用していた暗号化ソフトウェアの復号化ツールにも侵入者がアクセスしていたと考えられる」

 暗号化技術があってもデータが暗号化されなければ何の価値もないのは当然だが、クレジットカード番号が暗号化されたままだとカードを処理することができない。それゆえ、ずる賢い悪党は、データが「裸の」(つまり暗号化されていない)状態にある瞬間を狙ってそのデータを入手しようとするのだ。

 TJXへの侵入者は、裸のデータが入手できない場合に備えたバックアップ対策(すなわち復号化キー)も用意していた。

 規制当局が暗号化技術の使用をどれだけ強く要求しようとも(あるいは要求したいと考えていても)、TJXで暗号化が役に立たず、また多くの企業で暗号化が役に立たない可能性があると思われる理由は幾つかある(暗号化に関する当局の指令の例としては、連邦政府機関が保有するすべてのノートPCおよびモバイルデバイスのHDDを暗号化するよう求めた2006年6月のホワイトハウス指令がある)。

 McAfeeの最高セキュリティ責任者、マーティン・カーマイケル博士は米eWEEKの取材で、「この侵入事件に関するTJXの見解を読めば、同社で暗号化技術が使われたのは明らかだが、具体的にどんな種類の暗号化方式が用いられたのかが分からない。暗号化されたデータの送信者と受信者が同じ鍵を保持する共有鍵方式なのか、それとも公開鍵と秘密鍵のペアを使用する非対称方式なのかは不明だ」と述べている。

 共有鍵暗号方式は本質的にリスクが大きい。人々は、鍵を保管するのに便利だけれども途方もなく危険な場所を考え出すからだ。

 「鍵とデータを一緒に保管する共有鍵暗号方式を使っている企業もある。これはほとんどのセキュリティポリシーで許されないことだ。開発が容易であるということが、優れたセキュリティプロセスと対立することもある」とカーマイケル氏は語る。同氏は実際に、「データの鍵」という名前が付けられたファイルに鍵が含まれているのを見たことがあるという。

 暗号化をめぐるもう1つの罠が、弱い暗号の使用である。当初のDES(Data Encryption Standard)暗号化は、現在では多くのアプリケーションにおいてセキュリティが不十分だと考えられている。これは主として、鍵のサイズが56ビットというのは小さすぎるという理由によるものだ。DESの暗号鍵が24時間以内に解読されたこともある。また、暗号自体の論理的弱点を指摘する分析結果もあるが、これについては実際に証明されたわけではない。

 2002年5月、公開競争の結果に基づき、DESはAES(Advanced Encryption Standard)に取って代わられたが、2004年の時点でも、DESはまだ広範に利用されていた。カーマイケル氏によると、DESは「多くのアプリケーションで非常に一般的だった」という。

 TJXはDESを使用していたのだろうか。TJXでは、同社のデータが最初に不正な侵入者にアクセスされたのは2005年7月だと断定している。DESが2004年に広く利用されていたことからすれば、同社もDESを使用していたと推測される。

 非対称型暗号化は、鍵の一部をデータの送信者に与え、別の一部を受信者に与えるという方式。データの受信者(例えば、ユーザーの銀行口座番号、ユーザー名、個人識別番号などを受信する銀行)は、鍵の公開部分を一般に公開することができる。しかしデータを暗号化するのは、鍵の非公開部分だけである。銀行の顧客は一方の鍵を使って銀行にアクセスし、銀行は自分たちが持っている鍵を使って照合することができる。このように、2つの異なる鍵を使って暗号化セッションが行われるのである。

 カーマイケル氏によると、この種の公開鍵/秘密鍵暗号が用いられるのは、鍵の配布が重要な問題であるからだという。共有鍵はどこかに保管しなければならない。しかしどこに保管しようとも、セキュリティの不安が付きまとう。

 公開鍵/秘密鍵暗号を利用する企業は、秘密鍵を「非常に特別な場所」に保管する、とカーマイケル氏は話す。その場所とは、堅牢なセキュリティを備えた認証サーバである。

 TJXの侵入者は、共有鍵方式で暗号化されたデータと一緒に保存されていた鍵を偶然見つけたのだろうか、それとも認証サーバにアクセスするのに成功したのだろうか。

 侵入者が暗号化される前のデータを取り出す手段を考え出したことからすれば、この疑問の現実的意味はないが、TJXでの調査が今後も続けられ、暗号鍵の盗難の詳細が明らかになれば、貴重な教訓が得られるであろう。

 結局、われわれには非対称型の(すなわち公開鍵/秘密鍵による)暗号化という選択肢しか残されていないわけだが、この方式の暗号化は特効薬と言えるのだろうか。共有鍵暗号と比較すれば間違いなくそうだが、逆効果になる危険性もある。

       1|2 次のページへ

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR