NSA が傍受できなかった暗号ツール(2012年版)

(Facebook ではちょろんと紹介したけど)昨年末に “DER SPIEGEL” 誌に掲載された記事。2012年の時点で NSA でも通信内容を傍受できなかったとされるツールが紹介されている。曰く

NSA が傍受できなかった暗号ツール(2012年版)

(Facebook ではちょろんと紹介したけど)昨年末に “DER SPIEGEL” 誌に掲載された記事。2012年の時点で NSA でも通信内容を傍受できなかったとされるツールが紹介されている。曰く

Tor (匿名通信システム)

Zoho (電子メールサービス)

TrueCrypt (ファイル・ストレージ暗号化ツール)

OTR (メッセージングの暗号化)

PGP (データ暗号化ツール)

がそれにあたるらしい。

TrueCrypt の本家は、昨年開発を終了したことで話題になったが、今は有志による fork の開発が行われている(ただし低調)。

また、これとは別にスノーデンはクラウド型のストレージでは(E2E 暗号化を行う) SpiderOak を勧めている。

“DER SPIEGEL” 誌の記事でやり玉に上がってるのは Skype だが、まぁこれは今さらだろう(セキュリティやプライバシーに気を付けている人は Skype なんか使わないと思う)。

これ以外で問題視されているのは VPN と HTTPS プロトコル。

VPN の暗号化プロトコルとしてメジャーなのは PPTP と IPsec と SSL/TLS だが、2012年時点で PPTP がいまだに使われていることに驚いた。 HTTPS というか SSL/TLS は、幸運なことに、昨年大量の膿を出した。これで状況が変わっていればいいのだが。

これ以外に NSA は ssh も解読できる(ツールを持っている)らしい。

NSA が介入したとみられる標準暗号アルゴリズム AES への懸念は大きい。 AES 解読の研究は暗号学者などによって継続的に行われているようなので、今後の動きに注意したほうがいいだろう。

プライバシーへの懸念(特に政府によるプライバシー侵害の懸念)が大きくなれば、暗号技術や暗号ツールが進歩していくのは当然の流れで、ある意味これは20世紀後半の暗号ブームの「再放送」と言えるかもしれない。 PC(携帯端末を含む)やネットワークサーバはこうした流れに追従できるだろうが、問題は組み込み機器。組み込み機器の場合、暗号化処理はチップレベルで組み込まれていることが多い。使えるリソースも限られているしどうなることやら。 IT ゴロたちは IoT (もののインターネット)がどうたら言ってるが、2,3年後も同じことが言えるのか見ものである。