企業にとって最大の恐怖の1つは、バックドアを悪用されてハッカーや他の組織からスパイされることだ。Juniper Networksの顧客は、かなりの長期間にわたって、米国家安全保障局(NSA)から盗聴を受ける可能性がある状態に置かれていたことが明らかになった。
Juniper NetworksのDerrick Scholl氏は米国時間1月8日、同社が最近のセキュリティ問題に対してとった緩和策の詳しい内容を説明するブログ記事を投稿した。この記事には、同社が将来「ScreenOS 6.3」の「ANSI X9.31」と「Dual EC DRBG」を、別の技術で置き換える予定だとも書かれている。問題は、Dual EC DRBGは部分的にNSAによって開発されたものだと考えられていることだろう。
詳しくない読者のために説明すると、Dual EC DRBGという名称は、「Dual Elliptic Curve Deterministic Random Bit Generator」を縮めたものだ。Edward Snowden氏が暴露した内部文書によれば、Dual EC DRBGは、NSAからのコントリビューションを受けて米国国立標準技術研究所(NIST)が公表したもので、NSAのためのバックドアが組み込まれているという。
Juniper Networksのプレスリリースによれば、この変更は「ScreenOSの乱数生成サブシステムの堅牢性を強化するため」に行われる。
乱数生成はセキュリティにとって必要不可欠な要素であり、同社は2016年前半に、Dual ECとANSI X9.31を、他の製品で使っているものと同じ乱数生成技術で置き換えると述べている。しかし問題は、そもそもなぜ同社がこれを使っていたかだ。
セキュリティコンサルタントのJohn Pironti氏は、Dual ECの強度については2007年から暗号研究者らに疑問視されており、NSAとつながりがある可能性が取り沙汰されてからは、疑念はさらに強まっていたと述べている。
「Juniperがこのコードを排除するのに、これほど長い時間がかかったことは残念だ」とPironti氏は言う。「その理由の1つは、Juniper Networksが米国政府との間で非常に多くの取引を行っており、同社がこれを維持したいと考えているからかもしれない」(Pironti氏)
このコードを使っていた理由が何であれ、Juniper Networksのような企業がNSAのような組織と関係を持つことは、単なるプライバシーに対する懸念以上の問題を生み出す。
「セキュリティ製品にバックドアを設けようとする政府の関与、特に諜報機関の関与を受けることは、業態全体に対する不信を生みかねない」と、セキュリティ企業LIFARSの創立者であるOndrej Krehel氏は話す。

提供:Juniper Networks