第9話The Equation Group

PT4CSで行われた攻撃は暗号の扱いが秀逸で、The Equation Groupと呼ばれたグループの攻撃と似た匂いがする。Sutxnet, Flame, WannaCryと言えば思いだす人もいるだろう。


The Equation Groupの攻撃は、高度な暗号技術に定評があった。例えば、2011年に発見されたFlameと呼ばれるマルウエアは、マイクロソフト社の証明書偽装に成功している。ハッシュ解析に、強力なスーパーコンピュータを利用したと推測されているが、量子コンピュータを使ったとの噂もある。

マイクロソフト社のケースは、MD5という古いハッシュが一因だが、プリマヴェーラではSHA-512と呼ばれる3世代新しいハッシュを使っている。世界最速のスーパーコンピュータを占有しても、解析に数百年はかかる。

しかし、NSAは暗号に関して特別な存在として知られている。古い話だが、1975年に標準化されたDES暗号は64bitで提案されたが、NSAは56bitで規格化した。研究者の間では間違った選択と考えられていたが、随分と経ってから、56bitの暗号強度の方が強いことが確認された。

もしかすると、最新の暗号世界でも同じことが起きていて、NSAだけが知っている解読方法があるかもしれない。また、噂されているように、既に量子コンピュータを使った暗号解読が実用化されているという事もありえる。

” Welcome World!” という書き込みは、底の知れないNSAの世界へようこそ、という意味だろう。きっと彼らは、プリマヴェーラを歓迎している。


今回の件で、どこまでプリマヴェーラの脆弱点が解析されたかは解らない。もし、PT4CSで追加のリクエストが来れば、NSAの手の内を判断する材料になる。一方で、現段階では、条件が整わないと暗号解析は出来ないようだ。NSAと云えども簡単に攻略できるレベルではないのだろう。ナイジェルが言った、よくできたシステムだね、という言葉は、結構苦労したよ、という意味かもしれない。

これまでも、クラウド事業者が絡んだ攻撃は想定していたが、電子回路レベルの攻撃は想定していなかった。手を打つ必要があるようだ。

  • Twitterで共有
  • Facebookで共有
  • はてなブックマークでブックマーク

作者を応援しよう!

ハートをクリックで、簡単に応援の気持ちを伝えられます。(ログインが必要です)

応援したユーザー

応援すると応援コメントも書けます

新規登録で充実の読書を

マイページ
読書の状況から作品を自動で分類して簡単に管理できる
小説の未読話数がひと目でわかり前回の続きから読める
フォローしたユーザーの活動を追える
通知
小説の更新や作者の新作の情報を受け取れる
閲覧履歴
以前読んだ小説が一覧で見つけやすい
新規ユーザー登録無料

アカウントをお持ちの方はログイン

カクヨムで可能な読書体験をくわしく知る