検索
ニュース

RSAのトップがNSAとの関係について説明RSA Conference 2014

RSAのエグゼクティブ・チェアマンであるアート・コビエロ氏は2月25日(米国時間)、同氏の講演で、NSA(国家安全保障局)との関係や、デジタルの世界における混乱について話した。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 RSAのエグゼクティブ・チェアマンであるアート・コビエロ(Art Coviello)氏は2月25日(米国時間)、サンフランシスコで開幕したRSA Conferenceにおける同氏の基調講演の前半を費やし、NSA(国家安全保障局)との関係について説明した。

 RSAは同社の暗号化ライブラリ「BSAFE」の疑似乱数発生器として、欠陥があると知っていながら「デュアルEC DRBG」をデフォルトとして使い続け、NSAからこれに関連して1000万ドルを受け取ったと報道されていた。


RSAのエグゼクティブ・チェアマン、アート・コビエロ氏

 コビエロ氏の説明を要約すると、次のようになる。

 RSAアルゴリズムの米国における特許が2000年に失効したことで、RSAにおける暗号化製品のビジネスは急速に縮小した。今日暗号化技術の多くはオープンソースのツールキットで実装されている。

 そこで当社は暗号化アルゴリズムに関し、標準の受け入れと推進へと役割を変えた。その後、楕円曲線暗号に基づく乱数発生アルゴリズムが、業界において強固な手法であると認められるようになった。2006年、この技術はほとんど反対を受けることなくNIST標準となった。「すでにRSAの暗号化製品は、政府機関向けが売り上げの大きな比率を占めるようになっていたため、当社は調達基準に適合すべく、同アルゴリズムをデフォルトとして採用した」(コビエロ氏)。

 2007年に同アルゴリズムの欠陥が指摘されていたが、NISTは2013年9月になって、この指摘に蓋然性があると認め、利用をやめるよう新たなガイダンスを出した。当社はこれを受け、即座に顧客へ連絡するとともに、製品から取り除く措置をとった。

 RSAがNSAと仕事をしてきたことは、10年近く前から広く知られている事実だ。NSAには「IAD(Information Assurance Directorate)」という、情報収集ではなく防衛が目的の部門がある。「NIST、RSA、そしてすべてとは言わずともほとんどの主要なセキュリティおよびテクノロジの企業が、主にこのNSAにおける防衛目的の部門と仕事をしている」(コビエロ氏)。

 コビエロ氏はこう説明し、NSAがIADと情報収集部門の活動の違いを明確にしないことで、IADの活動も論争に巻き込まれつつあり、これは米国にとって危険ですらあると批判した。

「デジタルの規範を確立しないかぎり、人類は滅亡する」

 一方でコビエロ氏は、米国政府の監視活動に関する論争が象徴するように、世界中のインターネット、報道媒体、議会、司法当局が混乱状態に陥っているのは、デジタルの世界における規範が確立していないからだと話した。ビッグデータやモノのインターネットなど、情報技術の使い方が根本的に変わろうとしている。こうしたなかでデジタル世界の規範を急いで確立しないかぎり、人類は滅亡への道をたどることになると訴えた。

 コビエロ氏は、あらゆる国が、以下の4つの原則に従うべきだと主張した。「インターネット上で戦争を繰り広げるのをやめる」「サイバー犯罪者の摘発・処罰のために国際的な協力を進める」「ネット上の経済活動を妨害から守り、知的財産権を世界中で保護する」「あらゆる個人のプライバシーを保護する」。

 利害の異なる国々が、協力しながらこれらの原則を推進するのは簡単なことではない。セキュリティ業界からも支援の手を差し伸べるべきだという。特に、4つの原則の達成のために必要となるセキュリティの枠組みや技術を現実のものにしていくべきだと話した。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  3. 「DX推進」がサイバー攻撃を増加させている? Akamaiがセキュリティレポートを公開
  4. CISOが失敗を許容する組織を構築するために注目すべきは生成AIと何か? ガートナーが提言
  5. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  6. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  7. 6年間でAndroidにおけるメモリ安全性の脆弱性を76%から24%まで低減 Googleが語る「Safe Coding」のアプローチと教訓とは
  8. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
ページトップに戻る