RFC 1984: 暗号技術とインターネットに関するIABとIESGの声明
本文書の位置付け
本文書は、インターネット・コミュニティのために情報を提供するものである。本文書は、いかなる種類のインターネット標準を規定するものではない。本文書の配布は制限を受けない。
著作権
(C) Internet Society 1996。抜粋ではなく、本通告を含む文書全体の複製や翻訳は自由である。
1996年7月24日
インターネットのアーキテクチャと標準を監督する機関であるインターネット・アーキテクチャ委員会(IAB)及びインターネット・エンジニアリング・ステアリング・グループ(IESG)は、インターネット上の国際商取引の保護を強化する必要性と、すべてのインターネット・ユーザに適切なプライバシーに適切なプライバシーを提供する必要性に懸念を抱いている。
このようなニーズを満たすためにインターネット・エンジニアリング・タスク・フォースで開発されているセキュリティ・メカニズムは、適切な暗号技術の国際的な使用を必要とし、それに依拠している。したがって、このようなテクノロジーに迅速なアクセスは、国際的な商取引やコミュニケーションの原動力としてインターネットが将来成長する上で重要な要素である。
したがって、IABとIESGは、さまざまな政府が暗号技術へのアクセスに関して、以下のような政策を実施または提案していることに留意する必要がある:
(a) 輸出規制を実施することで制限を課す。および/または
(b) 商用および個人ユーザを、短い暗号鍵のような弱く不十分なメカニズムに制限する。および/または
(c) 秘密復号鍵を政府または他の第三者の手に渡すことを義務付ける。および/または
(d) 暗号の使用を完全に禁止するか、特別に認可された組織にのみ許可する。
私たちは、このような政策は、消費者やビジネス・コミュニティの利益に反するものであり、軍事安全保障の問題とはほとんど無関係であり、後述するように法執行機関にほんのわずかな、あるいは架空の利益しかもたらさないと考えている。
IABとIESGは、すべての国のすべてのインターネット・ユーザが、統一された強力な暗号技術にすぐにアクセスできるような政策を奨励したい。
IABとIESGは以下のように主張する:
インターネットは、電子商取引と情報交換の主要な手段になりつつある。このような活動のサポート体制が信頼できるものでなければならない。
暗号化は、輸出規制によってその展開を抑制できるような、特定の国に独占される秘密技術ではない。ホビーイストなら誰でも、PCをプログラムして強力な暗号化を実行することができる。多くのアルゴリズムは十分に文書化されており、中には教科書でソースコードを入手できるものもある。
暗号化に関する輸出規制は、その国の企業が競争上不利な立場に置かれる。輸出規制のない国の競合他社は、安全で使いやすいことだけが設計上の制約であるシステムを販売することができる。
また、暗号化に関する利用規制は、その国の企業は電子商取引を安全かつ容易に行えないため、競争上不利な立場に置かれることになる。
第三者預託(エスクロー)メカニズムは、攻撃される可能性のある新たな脆弱性のポイントを生み出すことで、暗号システム全体のセキュリティを必然的に弱めることになる。
輸出規制と使用規制は、インターネットの規模が飛躍的に拡大し、攻撃者の巧妙さが増すと同時に、セキュリティの導入を遅らせている。これにより、ユーザは安全でない電子通信に頼らざるを得ず、危険な立場に置かれている。
技術分析
鍵サイズ
鍵のサイズに基づいて暗号システムの使用や輸出を制限することは受け入れられない。ある国が解読できるシステムは、他の国、場合によっては非友好的な国も解読可能である。大企業や犯罪企業さえも、多くの暗号システムを解読するリソースを持っている。さらに、やり取りは今後何年にもわたって保護する必要があることが多い。コンピュータが高速化するにつれ、かつては暗号解読が不可能だった鍵サイズも安全ではなくなるだろう。
公開鍵インフラ
公開鍵暗号方式を使用するには、多くの場合「認証局」の存在が必要である。つまり、ある第三者が利用者の身元と公開鍵を含む文字列に署名しなければならない。第三者の鍵は、多くの場合、上位の認証局によって署名されている。
このような構造は合法であり、必要である。実際、多くの政府は、市民と政府との取引を保護するためだけに、独自のCAを運営し、また運営すべきである。しかし、認証局と第三者預託センターを混同してはならない。第三者預託センターは秘密鍵の保管所であり、認証局は公開鍵を扱う。実際、健全な暗号化業務では、ユーザは認証局であろうと誰であろうと、自分の秘密鍵を決して明かさないことが厳しく定められている。
鍵は公開されるべきではない
最新の暗号システムのセキュリティは、鍵の秘匿性に完全に依拠している。したがって、システム設計の大原則として、秘密鍵は可能な限り、ユーザの安全な環境を出てはならない。鍵の第三者預託は、鍵が何らかの形で開示されなければならないことを意味する、この原則とはまったく矛盾している。このような開示は、システム全体のセキュリティを弱める。
データ復旧
第三者預託システムは、鍵を紛失した場合にデータ復旧が可能なため、顧客にとって良いシステムであると宣伝されることがある。しかし、鍵の紛失がデータの紛失を意味するような、より安全なシステムを選ぶか、必要なときに復旧できるよう鍵を預けるシステムを選ぶかは、顧客次第である。同様に、(ファイル・ストレージとは異なり)やり取りにのみ使用される鍵は、決して預ける必要はない。また、秘密鍵がデータ所有者ではなく政府によって保管されるシステムは、データ復旧には実用的でないことは間違いない。
署名鍵
署名と認証に使用される鍵は決して第三者預託してはならない。このような鍵にアクセスできる第三者は、正当な所有者になりすますことができ、詐欺やペテンの新たな機会を生み出す可能性がある。
実際、取引を認めたくないユーザは、第三者預託された鍵が使われたと主張することができ、その当事者に責任を負わせることができる。鍵を政府に第三者預託した場合、被告は証拠が政府によって偽造されたと主張することができ、訴追が困難になる。電子商取引にとって、否認防止は暗号化の最も重要な用途の1つである。また、否認防止は、ユーザだけが秘密鍵にアクセスできるという前提に依拠している。
既存のインフラの保護
場合によっては、秘匿性を伴わない暗号操作を使用することは技術的に可能である。場合によってはこれで十分かもしれないが、既存の技術的及び商業的インフラの多くは、この方法では保護できない。例えば、従来のパスワードやクレジットカード番号などは、いつかより洗練された技術に取って代わるかも知れないとはいえ、強力な暗号化によって保護しなければならない。暗号化は非常に簡単に追加することができるが、多様なシステムに全面的な変更を加えることはできない。
矛盾する国際政策
暗号化に関する規制が相反するため、国際的な企業は2つ以上の異なる国の法的要件を満たすため、弱い暗号化システムの使わざるを得ないことがよくある。皮肉なことに、このような場合、どちらかの国は、営利企業が強力な暗号を使うべき相手と考えるかもしれない。どちらの国も他国に鍵を開示したくないため、鍵の第三者預託は適切な妥協案ではないことは明らかである。
多重暗号化
第三者預託された暗号化方式が使われたとしても、誰かが最初に別の暗号化方式を使うことを妨げるものは何もない。確かに、容易ならぬ犯罪者なら誰でもこれを行うだろう。第三者預託方式を使った外側の暗号化層は、疑惑をそらすために使われるだろう。
秘密鍵の第三者預託でデータの復号が可能になるとは限らない
暗号システムのユーザにとって大きな脅威は、機密性の高い会話の前後に、(おそらくハッカーによる)長期鍵の盗難である。この脅威に対抗するため、「前方秘匿性」(PFS)方式が採用されることが多い。PFSを使用する場合、攻撃者は実際のやり取り中にマシンを制御していなければならない。しかし、PFSは一般に秘密鍵の第三者預託を伴う方式とは相性が悪い。(これは単純化し過ぎだが、完全な分析は本文書では長くなり過ぎる。)
結論
より多くの企業がインターネットに接続し、そこでより多くの取引が行われるようになるにつれ、セキュリティはますます重要になってきている。暗号は、ユーザがインターネットを保護するために使用できる最も強力なツールである。意図的にツールを弱めることは、その能力を脅かすものであり、何のメリットも証明されていない。
セキュリティに関する考慮事項
セキュリティ問題は、本文書全体を通して議論されている。
著者のアドレス
ブライアン・E・カーペンター
Chair of the IAB
CERN
European Laboratory for Particle Physics
1211 Geneva 23
スイス
電話: +41 22 767-4967
メール: brian@dxcoms.cern.ch
フレッド・ベイカー
Chair of the IETF
cisco Systems, Inc.
519 Lado Drive
Santa Barbara, CA 93111
電話: +1-805-681-0115
メール: fred@cisco.com
インターネットソサエティについては、http://www.isoc.org/ を参照のこと。
インターネット・アーキテクチャ委員会については、http://www.iab.org/iab を参照のこと。
インターネット・エンジニアリング・タスク・フォース及びインターネット・エンジニアリング・ステアリング・グループについては、http://www.ietf.org を参照のこと。
修正履歴
- 2024.5.13
Discussion