web-dev-qa-db-ja.com

NSAは、暗号へのパブリックアクセスをどのように制限しますか?

ブルース・シュナイアーの本Applied Cryptography(1994?)

NSAはその能力を使用して暗号の一般公開を制限し、国の敵がNSAを破るには強すぎる暗号化方法を採用するのを防ぎます。

私の最初の質問:これは今日でも本当ですか?

私の2番目の質問:これが今日でも当てはまる場合、NSAが安全な暗号化への公衆のアクセスを制限する方法は何ですか?

(私は、輸出制限を問題2の方法の1つと考えることができます。)

4
Thomas

この引用はいくつかの点でかなり誤解を招くものです。いくつかの事実を思い出してみましょう:

  • ブルース・シュナイアーは、(「USA」のように)アメリカ人の視点から書いています。これはかなり明確です。誰かが彼が話している国を指定せずに「国民」と言うとき、おそらく彼は米国を意味するでしょう。

  • 米国には、他の多くの国と同様に、暗号素材について 輸出規制 があります。また、使用、インポート、公開などを規制する他の法律もあります。世界中の暗号法の包括的な調査については このサイト を参照してください。これらの規制は、規制しようとしているテクノロジーと同様に、急速に進化していることに注意してください。 20年は長い年月です。

  • 米国の輸出規制は 輸出管理規制 によって管理されていますが、1994年の関連行政は [〜#〜] itar [〜#〜] でした。 =、国務省にリンクされており、レビューおよび承認プロセス中に国防総省からの入力があります。

  • 1994年、「軍需品」、すなわちPGPのソースコードの許可されていない輸出に関して、 犯罪捜査 が進行中です。輸出規制を回避するために、PGPのソースコードは本として印刷され(米国からの本の輸出は制限されていないため)、米国の境界を超えて自動スキャンすることを意図していた(つまり、これはtechnically本;それを「紙でできたフロッピーディスク」と呼ぶほうが公平でしょう。ブックとスキャナーでエクスポートが実際に行われたのか、フロッピーディスクまたはネットワークでエクスポートされたのかは、「ブック」をもっともらしい否認トークンとして使用しているかどうかは実際には不明です(ブックが存在するため、が使用された可能性があるため、米国以外の国でソースコードが存在しても、それが他の規制された手段を通じてエクスポートされたことを自動的に意味するわけではありません)。とにかく、事件は数年後に取り下げられました。

  • [〜#〜] nsa [〜#〜] は、米国の複数の諜報機関の1つであり、攻撃と防御の両方の役割において、通信に特化しています。つまり、NSAは、他の人のシステムを破壊することに関しては、暗号化の質問に関与する可能性が高いだけでなく、米国自身の使用法(政府およびビジネス)については、他の人が行わない暗号化システムを促進します壊すことができる。後者の役割では、標準は [〜#〜] nist [〜#〜] (商務省に依存)によって確立され、NSA(これは国防総省)正式な従属なし。

残りはほとんど推測です。 Applied Cryptographyからの引用は、Schneierの見解、より正確には1994年の彼の見解を翻訳しています。これらの推測には、「NSA」からの分離が含まれています。米国連邦政府の他の部分を意のままに抑えることができる、強力な操り人形マスター。 NSAはアメリカ人をスパイしたい(それは真実ですが、その任務はtargeted個人向けです)、したがって強力な暗号を完全に殺したいと思います(これは推測部分です:強力な暗号化のpromoterとしてのNSAの他の役割を完全に無視します);暗号化の分野で起こることはすべて、アーチ悪役ダースNSAと彼らの自由のために戦っている無秩序な若者の群れ(言論の自由)間の闘争の直接の結果である(またはそうだった)。これは、せいぜい、ひどく単純化された決まり文句です。また、NSAのような巨大な管理構造は有能で構造的にも効率的であるという非常にありそうもない仮定をしています。


冷戦中ずっと生きてきたほとんどの防衛関連組織と同様に、NSAと無数の他の同様の機関は長い間、「敵」を間違いなく赤とシベリア人と考える構造的な傾向がありました。ただし、フィールドは変更されています。特に、今や戦争は兵士や核弾頭よりも経済と商業の問題になっている。古典的なスパイには、大使館に大きな耳を持つ偽の配管工が含まれます。現代のスパイは、いくつかの大企業で偽のインターンをさらに使用します。これは、確立された諜報機関が生きるのが難しいと思う悲劇的な出来事です。彼らはもはやスパイ活動の先頭に立っていません。彼らの遊び場は彼らから盗まれて、今彼らの間でその戦争をしている民間企業に移りました。

これは諜報機関に彼らの目標と方法を再評価することを余儀なくさせます。彼らはある程度、新しい「正常な」敵の定義にある程度の緩和を見出した(共産主義は少ないが、ひげは長く、日焼けは日焼けしている)。しかし、彼らは依然として彼らの「防御的」役割に傾倒しなければなりません。暗号化の分野では、これは [〜#〜] des [〜#〜][〜#〜] aes [〜#〜] と比較することで確認できます。古い暗号化規格はIBMによって設計されました。 NSAが関与しており、その後の(特にドンコッパースミスによる)発言から、NSA入力が2つの点で設計に影響を与えたと結論付けることができます。

  • (有効な)キーの長さが、初期の64ビットから56ビットに短縮されました(これは、機械的に徹底的な検索に対する抵抗が低いことを意味します)。
  • DES "S-boxes"が differential cryptanalysis に対して強化されました。より正確には、IBMとNSAの両方が独自にその種の暗号解読法を発見し、協力して強力なSボックスを作成しました。 NSAさらに、IBMがこの方法を公開しないように「確信」させました(1980年代に最終的にBihamとShamirによって再発見され、その後公開されました)。

これらのデザインの影響は、自尊心のあるリーダーの目印です。1970年代のNSAは、それよりも強力であることを知っていました(または、少なくとも仮定)。世界の残りの部分、両方ともコンピューティング能力(彼らは256 可能な鍵は他の誰よりも速く)、数学では(したがって、差分解読法の公開の禁止)。彼らは依然として攻撃的な弱体化(キーの長さの短縮)と防御的な強化(改良されたS-box)の両方を混合し、それによって彼らの二重の義務を果たしました。

特に民間企業がようやくコンピュータを採用することを決定したため、このような進歩は長くは続かなかった。生のお金だけを話していても、現在のNSAの予算は、およそ100億ドルと見積もられています。しかし、アップルの現金準備は最大1,600億2014年の初め )です。 1990年代後半、米国の諜報機関(NSAを含む)は、先頭に立つことはもはや期待できないことを認めたため、「わずかに弱い」アルゴリズムを強制する戦略を破滅させました。代わりに、彼らは非常に強力で誰もそれを破ることができないほど強力な新しい暗号化アルゴリズムの設計に取り組みました。それらではなく、他の誰も。これはAESでした。そのような目標があれば、彼らはオープンで国際的な競争を可能にし、外国人(「合理的な」外国人、あなたに気をつけて、できれば論争のない国、この場合はベルギーの西洋人)が設計したアルゴリズムを選択することさえできます。


これらすべてから、NSAは「一般の人々」が「安全な暗号」にアクセスすることを防ぐために実際に機能しているのではないと結論付けることができます。代わりに、彼らは次のことを確実にするために一生懸命働いています:

  • 「善良な」人々(米国企業)は、「悪意のある」人々(非米国の競争相手)が破ることができない強力な暗号にアクセスできます。
  • 彼らは、使用されているすべての暗号化製品を追跡できるため、少なくとも特定のアルゴリズムが「善良な」人々の使用に推奨できるかどうかを知ることができます。
  • 彼らはまだ、捜査令状、資産凍結、または本当に嫌いな人々に対するその他の制限を引き起こすのに十分な法的武器を手に入れています。

NSAはまた、特定のセキュリティシステムでは、暗号化が最も弱い部分ではなく最も強い部分であることが多く、バッファオーバーフローの悪用と隠されたバックドアに集中すると、どこにでも弱い暗号を適用するよりも具体的な結果が得られる可能性が高いことを認識しました。特に、インターネットは、輸出入禁止の有効性の希望をまったく殺します。

7
Tom Leek