PKIの処理の流れは次のとおりだ。
- 鍵のペアの所有者は、秘密鍵を用いてメッセージにデジタル署名を行う。これは、メッセージのハッシュを秘密鍵によって暗号化することで実現される
- 送信されるメッセージには、1.で暗号化された値も含まれることになる
- メッセージの受信者は、送信者の公開鍵を入手する(公開鍵は、証明書の一部として該当メッセージに含まれている場合もある)
- 受信者はメッセージのハッシュを計算して上記1.で暗号化されたハッシュを公開鍵で復号化したものと比較し、メッセージの内容が同一であることを検証する
PKIには、証明書を発行するCAやこういった証明書を発行されたエンドユーザーに関する情報、そして場合によってはPKIの管理作業を取り扱う登録機関や証明書失効リスト(CRL)の発行者に関する情報が含まれている(こういった情報はそれぞれ複数含まれている場合もある)。CRLは、証明書を失効させる必要が生じた場合に用いられる。例えば、秘密鍵が破られたりユーザーが退職したりした場合だ。なお、証明書とCRLを保存しておくリポジトリもしくはデータベースも必要となる。
PKIベースのセキュリティにおける最も大きなデメリットは、CAが必要であるという点だ。つまり、内部的なCAを構築するか、公的なCAから証明書を購入する必要があるのだ。PKIによって提供されるセキュリティの強度は、CAが署名した鍵の強度に依存する。
Zfoneの仕組み
Zimmermann氏のZfoneは公開鍵アルゴリズムを使用しているものの、PKIには依存していない。ただしZfoneは同一の公開鍵を使いまわすのではなく、各通話の終了時に鍵のペアを破壊するようになっている。
しかし、鍵の継続性を維持するために、Zfoneでは鍵を構成する情報の一部を保存して次回の通話時に用いるようになっている。これによって、中間者攻撃(man-in-the-middle attack)の防止が容易になる。また、Zfoneのソフトウェアは通話の暗号化に使用した対称鍵のハッシュを表示する。このため、電話を掛ける際にはこのハッシュと、通話相手に対して表示されるハッシュとを比較することができる。これらのハッシュが適合すれば通話を始めてもよいことになる。しかしもし適合しなければ、あなたは中間者攻撃の標的にされている可能性がある。
ZRTPの手順では、RTP (Real-time Transport Protocol) のストリームを用いて暗号鍵が決定され、その過程ではSIP(Session Initiation Protocol)サーバを必要としない。また、鍵の管理はPtoPで行われるため、サーバには依存しない。
ZRTPはVoIPハードウェアに組み込み可能で、またZfoneソフトウェアはGizmoやSJphoneといったVoIPクライアントとともに使用できるようになっている。なお、Zfoneソフトウェアは現在ベータテスト段階であり、ベータ版はWindows XPやLinux、Mac OS X上で動作する(Windows Vistaはまだサポートされていない)。
Zfoneソフトウェアを利用するには、それをVoIPクライアントプログラムに先立って起動し、通話中も実行中にしておく。通話相手のVoIPクライアントがZRTPをサポートしているかどうかをZfoneが判別してくれる。
通話相手のVoIPクライアントがZRTPをサポートしていれば、Zfoneソフトウェアはお互いの間で鍵を取り決めた後、送受信する音声パケットの暗号化と復号化を行う。Zfoneのコントロールパネルを見ると、通話の安全性が128ビットのAES(Advanced Encryption Standard)によって確保されていることを確認できる。
Zimmermann氏による非PKI方式のVoIPセキュリティがPKIベースのものよりソリューションとして優れていると誰もが納得しているわけではない。Zimmermann氏がBlack HatのカンファレンスでZfoneを発表した後、TechRepublicのGeorge Ouが2005年8月に自身のブログでPKIに対するZimmermann氏の批判に対して疑問を投げかけた。また、Ouは同ブログにZimmermann氏からの回答も掲載している。
面倒なこととは無縁のセキュリティ
PKIの問題やZfoneソフトウェアに関わらずに通話の秘匿性を確保する方法はある。それはSkypeを使用してVoIP通話を行うことだ。Skypeはすべての通話をエンドツーエンドで自動的に暗号化し、ユーザーはそのプロセスを意識する必要がない。Skypeではプロプライエタリなセッション確立プロトコルが使用される。このプロトコルはリプレイアタックに対する防御策を含んでおり、鍵の取り決めや通話相手の身元の検証をサポートしている。
Skypeでは公開鍵暗号方式が用いられている。Skypeソフトウェアは中央で管理されるサーバに接続し、ユーザーはそのサーバにログインすることで自身の公開鍵の信頼性を証明する。使用される暗号化標準にはAESやRSA公開鍵システム、ストリーム暗号のRC4、ハッシュ関数のSHA-1が含まれている。Skypeは各ユーザーに対してデジタル証明書を発行し、こういった証明書をそのオンラインディレクトリに統合することで、それらの証明書に基づいた認証を行う。
しかし、Skypeのユーザー登録システムでは身元を証明する確実なもの(公的機関の発行するIDなど)は何も要求されない。そのため、偽名を用いて登録し、誰かになりすますことは可能である。
Skypeのセキュリティメカニズムに関する詳細な考察や、中立の立場からの評価については、Anagram LaboratoriesのTom Berson氏による文書を参照してほしい。
まとめ
VoIPのセキュリティは、ユーザーや機器の認証という点においても音声メッセージ自体を暗号化することによる通話の秘匿性確保という点においても大きな問題である。こういった問題を解決するための暗号化手法は複数あり、それらの中にはPKIを使用するものもあれば使用しないものもある。また、Skypeのような製品を利用することでも、PKIの実装や管理といった面倒なことを行うことなくそのメリットを享受することができる。