「OpenSSH 9.0」、量子コンピューターを使った攻撃からの保護をデフォルトに

Chris Duckett (ZDNET.com) 翻訳校正: 編集部

2022-04-12 12:37

 「OpenSSH 9.0」のリリースが米国時間4月8日に発表された。この新バージョンでは、ポスト量子暗号化時代への対応として、格子暗号系の「Streamlined NTRU Prime」と、楕円曲線暗号系の「x25519」からなるハイブリッド手法がデフォルトとなっている。

top secret

 OpenSSH 9.0のリリースノートには、「このNTRUアルゴリズムは、未来の量子コンピューターによって可能になる攻撃に対抗できると考えられているが、NTRU Primeの弱点が将来的に発見される可能性を鑑みてX25519 ECDH鍵交換方式(従来のデフォルト)と組み合わされている。これによって、ハイブリッドな交換方式が少なくとも現状と同程度のセキュリティを維持できるよう保証する」と記されている。

 「われわれはこの変更を、今回(つまり、暗号解読処理に利用できる量子コンピューターの登場に先立って)実施することで、敵対者がSSHセッションで交わされた暗号文を記録、保存しておき、十分高度な量子コンピューターが利用可能になった際に解読するという、『capture now, decrypt later』(今捕捉、後で解読)攻撃を防ごうとしている」(リリースノート)

 量子コンピューター技術の着実な進展により、未来における攻撃に対する保護能力も徐々に進歩してきている。量子コンピューターによる大規模な並列計算処理によって、実用的な量子コンピューターが構築されれば従来の暗号は簡単に解読されてしまうと考えられている。

 NATOサイバーセキュリティセンター(NCSC)は3月、耐量子性を備えたネットワークのテストを実施したと発表した。

 主席サイエンティストのKonrad Wrona氏はその際、「量子コンピューティング時代においてNATOの通信を保護するというのは、傍受を恐れることなく効率的な運用を進めていく上で最も重要なことだ」と述べていた。

 「このテストは2021年3月に開始され、2022年の早い時期に終了した。量子コンピューティングは、ますます手が届きやすく、スケーラビリティーに優れ、実用的になってきている。『harvest now, decrypt later』という手法は、NATOをはじめとするすべての組織が対策の準備を進めている脅威だ」(Wrona氏)

 OpenSSHの今回のリリースにおけるこれ以外の修正は、ほとんどがバグ対応だが、SCPコマンドのデフォルトプロトコルがレガシーなものからSFTPへと変更されている。これによって、リモート環境のファイル名に対するワイルドカードがサポートされなくなる、また~user pathの展開ができなくなるといった複数の非互換性が生じるが、後者についてはプロトコル拡張を通じて解決できる。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]