【セキュリティー】

PGPに理論的セキュリティーホールが存在、“ごみメール”には注意を

■URL
http://www.counterpane.com/pgp-attack.html

 メール暗号化アルゴリズムとして多くの暗号化ソフトに使用されている「PGP」にセキュリティーホールが理論的に存在することが著名な暗号研究者たちの研究論文によって明らかになった。これはメリーランド大学カレッジパーク校コンピューターサイエンス学部のJonathan Katz氏と米Counterpane Internet SecurityのBruce Schneier氏らの共同研究によるもので、「GnuPG」など、OpenPGP仕様に準拠した暗号化ソフトの大半に適用される。

 PGPアルゴリズムは公開鍵暗号である。これはA氏がB氏に暗号化メッセージを送りたい場合には、B氏が公に公開している公開鍵を使ってメッセージを暗号化し、それをメールにしてB氏に送信する。この段階で暗号化されたメールは誰でも見ることができるが、中身を読むことはできない。B氏はメッセージを受信すると自分の秘密鍵でこれを解読することができる。これが公開鍵暗号の使用方法だ。

 今回発見されたセキュリティーホールを使って攻撃を行なうためには、B氏の自発的な協力が不可欠である。B氏に送られたメッセージを第三者であるC氏が悪意を持って入手したとする。当然ながらこのメッセージは暗号化されているため、C氏はメッセージの中身を読むことができない。この時C氏が入手した暗号化メッセージを、ある数学的な手順によってわずかに改変したものをB氏に送りつけると、B氏はこのメッセージを解読しても“ごみ”メッセージにしか見えない。このときB氏がC氏に対して「何を送ろうとしたのか?」と尋ね、同時にこの“ごみ”メッセージを秘密鍵で解読したものをC氏に返信すると、このメッセージをもとに最初のA氏のメッセージをC氏が解読できるという。

 このように今回のセキュリティーホールはPGP自体が破られたわけではなく、最悪でもPGPで送信された暗号メッセージ一つが解読されるに過ぎない。また暗号化された“ごみ”に見えるメッセージを決して第三者に送信しないことによってこの攻撃は容易に防ぐことができる。さらに暗号化ソフトで内容が圧縮されたメッセージは解読できない事が多いことをこの論文は指摘している。

 このセキュリティーホールを修正するために研究者たちはOpenPGP仕様にいくらかの修正を加えることを求めている。

◎関連記事
PGP発表から10周年~Philip Zimmermann氏がコメント

(2002/8/13)

[Reported by 青木 大我 (taiga@scientist.com)]

ほかの記事はこちらから

INTERNET Watch編集部internet-watch-info@impress.co.jp
Copyright (c) 2002 Impress Corporation All rights reserved.