ようこそ!浜村拓夫の世界へ

    ブログ内検索

    最近の記事

    ブックマーク数の多い記事

    Blog Translation

    Powered By FC2ブログ

    Powered By FC2ブログ
    ブログやるならFC2ブログ


    FC2ブログ LOGIN

    with Ajax Amazon

    PGPのセキュリティーホール

    このエントリーを含むはてなブックマーク はてなブックマーク - PGPのセキュリティーホール あとで読む
    暗号化ソフトの「PGP」に、理論上のセキュリティーホールがあるらしい。

    OpenPGPに理論上のセキュリティホール | スラッシュドット・ジャパン

    2002年08月14日 17時18分
    "Blowfish暗号化アルゴリズムの考案者として知られるBruce Schneier氏らが発表した論文によれば、OpenPGP準拠の暗号化ソフトウェア(PGPやGnuPGなど)の大半に、理論的に攻略可能なセキュリティホールがあるとのこと。



    もう10年以上も昔の話なんだな。
    …今まで知らんかった。

    PGPに理論的セキュリティーホールが存在、“ごみメール”には注意を

     メール暗号化アルゴリズムとして多くの暗号化ソフトに使用されている「PGP」にセキュリティーホールが理論的に存在することが著名な暗号研究者たちの研究論文によって明らかになった。これはメリーランド大学カレッジパーク校コンピューターサイエンス学部のJonathan Katz氏と米Counterpane Internet SecurityのBruce Schneier氏らの共同研究によるもので、「GnuPG」など、OpenPGP仕様に準拠した暗号化ソフトの大半に適用される。

     PGPアルゴリズムは公開鍵暗号である。これはA氏がB氏に暗号化メッセージを送りたい場合には、B氏が公に公開している公開鍵を使ってメッセージを暗号化し、それをメールにしてB氏に送信する。この段階で暗号化されたメールは誰でも見ることができるが、中身を読むことはできない。B氏はメッセージを受信すると自分の秘密鍵でこれを解読することができる。これが公開鍵暗号の使用方法だ。

     今回発見されたセキュリティーホールを使って攻撃を行なうためには、B氏の自発的な協力が不可欠である。B氏に送られたメッセージを第三者であるC氏が悪意を持って入手したとする。当然ながらこのメッセージは暗号化されているため、C氏はメッセージの中身を読むことができない。この時C氏が入手した暗号化メッセージを、ある数学的な手順によってわずかに改変したものをB氏に送りつけると、B氏はこのメッセージを解読しても“ごみ”メッセージにしか見えない。このときB氏がC氏に対して「何を送ろうとしたのか?」と尋ね、同時にこの“ごみ”メッセージを秘密鍵で解読したものをC氏に返信すると、このメッセージをもとに最初のA氏のメッセージをC氏が解読できるという。

     このように今回のセキュリティーホールはPGP自体が破られたわけではなく、最悪でもPGPで送信された暗号メッセージ一つが解読されるに過ぎない。また暗号化された“ごみ”に見えるメッセージを決して第三者に送信しないことによってこの攻撃は容易に防ぐことができる。さらに暗号化ソフトで内容が圧縮されたメッセージは解読できない事が多いことをこの論文は指摘している。

     このセキュリティーホールを修正するために研究者たちはOpenPGP仕様にいくらかの修正を加えることを求めている。

    (2002/8/13)

    [Reported by 青木 大我 (taiga@scientist.com)]



    公開鍵暗号の盲点に注意しよう!
    関連記事

    コメント

    コメントの投稿


    管理者にだけ表示を許可する

    トラックバック

    トラックバックURL:
    http://hamamuratakuo.blog61.fc2.com/tb.php/839-7303c95e

    FC2Ad