海外コメンタリー

ジュニパー、バックドア問題受けNSA開発のコード排除へ--問題の本質と教訓は?

Conner Forrest (TechRepublic) 翻訳校正: 石橋啓一郎

2016-01-18 06:30

 企業にとって最大の恐怖の1つは、バックドアを悪用されてハッカーや他の組織からスパイされることだ。Juniper Networksの顧客は、かなりの長期間にわたって、米国家安全保障局(NSA)から盗聴を受ける可能性がある状態に置かれていたことが明らかになった。

 Juniper NetworksのDerrick Scholl氏は米国時間1月8日、同社が最近のセキュリティ問題に対してとった緩和策の詳しい内容を説明するブログ記事を投稿した。この記事には、同社が将来「ScreenOS 6.3」の「ANSI X9.31」と「Dual EC DRBG」を、別の技術で置き換える予定だとも書かれている。問題は、Dual EC DRBGは部分的にNSAによって開発されたものだと考えられていることだろう。

 詳しくない読者のために説明すると、Dual EC DRBGという名称は、「Dual Elliptic Curve Deterministic Random Bit Generator」を縮めたものだ。Edward Snowden氏が暴露した内部文書によれば、Dual EC DRBGは、NSAからのコントリビューションを受けて米国国立標準技術研究所(NIST)が公表したもので、NSAのためのバックドアが組み込まれているという。

 Juniper Networksのプレスリリースによれば、この変更は「ScreenOSの乱数生成サブシステムの堅牢性を強化するため」に行われる。

 乱数生成はセキュリティにとって必要不可欠な要素であり、同社は2016年前半に、Dual ECとANSI X9.31を、他の製品で使っているものと同じ乱数生成技術で置き換えると述べている。しかし問題は、そもそもなぜ同社がこれを使っていたかだ。

 セキュリティコンサルタントのJohn Pironti氏は、Dual ECの強度については2007年から暗号研究者らに疑問視されており、NSAとつながりがある可能性が取り沙汰されてからは、疑念はさらに強まっていたと述べている。

 「Juniperがこのコードを排除するのに、これほど長い時間がかかったことは残念だ」とPironti氏は言う。「その理由の1つは、Juniper Networksが米国政府との間で非常に多くの取引を行っており、同社がこれを維持したいと考えているからかもしれない」(Pironti氏)

 このコードを使っていた理由が何であれ、Juniper Networksのような企業がNSAのような組織と関係を持つことは、単なるプライバシーに対する懸念以上の問題を生み出す。

 「セキュリティ製品にバックドアを設けようとする政府の関与、特に諜報機関の関与を受けることは、業態全体に対する不信を生みかねない」と、セキュリティ企業LIFARSの創立者であるOndrej Krehel氏は話す。

Juniper Networksがバックドアの問題を受けてNSAが開発したコードを排除した
提供:Juniper Networks

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]