ネットワーク WG
Request for Comments: 1984
分類: 情報提供
IAB
IESG
1996年 8月

English

IAB と IESG による暗号技術とインターネットについての声明
(IAB and IESG Statement on Cryptographic Technology and the Internet)

このメモの位置づけ

このメモは、インターネットコミュニティに情報提供するものです。 これは、いかなるインターネット標準をも定めるものではありません。 このメモの配布には制限はありません。

著作権表記

(C) Internet Society 1996. 本書の完全な複製もしくは交換は、フリーに許可されていますが、 拡張(この著作権表記を含む)は、許可されていません。

1996年7月24日 English

インターネットについてのアーキテクチャと標準をみている主体であるIAB (Internet Architecture Board)とIESG (Internet Engineering Steering Group)は、 インターネットにおける国際的商取引の防護強化についての必要性と、 適当な程度のプライバシーをすべてのインターネット利用者に提供することの必要性に関心を持っています。

これらのニーズに適合するようにIETF (Internet Engineering Task Force)において推奨されているセキュリティメカニズムは、 適切な暗号技術の国際的な利用を要求し、依拠します。 それゆえ、そのような技術にいつでもアクセスできることは、 国際的な商取引やコミュニケーションに関する限り、 将来におけるインターネットの成長の鍵となる要素です。

それゆえ、IABとIESGは、様々な政府が暗号技術へのアクセスについて、 次のような内容の(既にある、あるいは、 これからの)政策を持っていることを書き留めることに不安を覚えます。:

  1. 輸出統制を実施することによって制限する。
  2. 商業ユーザおよび個人ユーザを、弱く短い暗号鍵のような不適切なメカニズムに制限する。
  3. 私有復号鍵が政府もしくは他の第三者の手にあることを強制する。
  4. 暗号技術の利用を全面的に禁止する、もしくは、それを特別に認可された組織体にのみ許可する。

我々は、このような政策は、消費者や事業者の利益に反し、 大部分は軍事的セキュリティの論点とは無関係であり、 以下で検討するように、法執行機関にほとんど利益をもたらさないか、 あるいは、架空の利益をもたらすものと信じています。

IABとIESGは、 すべての国のすべてのインターネットユーザに統一的な強い暗号技術にいつでもアクセスできることを許可する政策を強く薦めます。

IAB と IESG の主張: English

インターネットは、 電子商取引や情報交換のための有力なビークル(乗り物)になりつつあります。 このような活動のためのサポート構造が信頼できることが肝要です。

暗号化は、輸出統制がその採用を封じ込めることを期待できるような、 一国によって独占される秘密技術ではありません。 あらゆる趣味人が、 PCを強力な暗号化を行うようにプログラムすることができます。 多くのアルゴリズムは、よく文書化されており、 教科書においてソースコードが得られるものもあります。

暗号化についての輸出統制は、 その国にある企業を競争上不利な状況におきます。 輸出統制を持たない国にある競合企業は、システムを売ることができ、 その設計上の制約は、セキュアであることと使いやすいことのみです。

暗号化についての利用統制も、 その国にある企業を競争上不利な状況におきます。 それは、これらの企業は、電子商取引に、 セキュアにかつ容易に参加できないからです。

寄託メカニズムは、攻撃することができ、 攻撃されるであろう新しい脆弱性ポイントを作ることによって、 必然的に暗号技術システム全体のセキュリティを弱くします。

輸出統制と利用統制は、同時に、セキュリティの採用を減速させます。 それは、インターネットが急激にそのサイズを拡大させており、 攻撃者が洗練されてきているからです。 このことは、ユーザを危険な状況におきます。 それは、彼らがセキュアでない電子的コミュニケーションに依存することを強要されるからです。

技術的な分析 English

鍵サイズ English

暗号システムの輸出もしくは利用を、 その鍵サイズに基づいて制限することは、 許容できません。 ある国によって解読可能なシステムは、 他国(友好国でない可能性がある)によって解読可能でしょう。 大企業や、犯罪組織さえ、 多くの暗号システムを解読するためのリソース(資源)を持っています。 さらに、しばしば通信は、将来の数年間、保護される必要があります。 ;コンピュータが速度を向上させるに従って、 かつては暗号解析の限界を超えていた鍵サイズも、セキュアでなくなります。

PKI(公開鍵インフラストラクチャ)English

公開鍵暗号の利用は、しばしば、「CA (certification authority)」の存在を要求します。 これは、 第三者がユーザのアイデンティティと公開鍵を含む文字列に署名しなければならない、 というものです。 一方、第三者の鍵は、しばしば、上位層のCAによって署名されます。

このような構造は、正当であり、必要不可欠です。 まさに、多くの政府は、 市民の政府との間におけるやり取りを保護するのみの場合、 政府自身のCAを運用する予定であり、必要があります。 しかし、CAは、寄託センターと混同してはいけません。 寄託センターは、秘密鍵について責任を負うものであり、一方、 CAは、公開鍵を扱います。 まさに、健全な暗号技術についての実践は、 ユーザが相手がCAであれ、 決して他人に明かしてはならないことを指示します。

鍵が明かすことができてはならない English

現代暗号システムの秘匿性は、鍵の秘匿性に完全に依拠しています。 従って、可能である限り、 秘密鍵はユーザのセキュアな環境から出てはいけないことがシステム設計の主要原則です。 鍵寄託は、鍵が何らかのかたちで開示されなければならないことを意味し、 まさにこの原則の違反です。 いかなるこのような開示は、システム全体のセキュリティを弱くします。

データ復旧 English

しばしば、寄託システムは、鍵を喪失した場合にデータ復旧できるから、 顧客のために良いと教えられています。 しかし、 鍵の喪失がデータの喪失を意味するよりセキュアなシステムを選好するか、 あるいは、 必要不可欠なときに復旧されるように寄託されるものを選好するかを判断することは、 顧客が行う必要があります。 同様に、(ファイルストレージと対比される)通信のためにのみ使われる鍵は、 決して寄託されない必要があります。 そして、秘密鍵が政府によって蓄積され、 データ所有者によって蓄積されていないシステムは、 確かにデータ復旧のためには実践的ではありません。

署名鍵 English

署名や認証に利用される鍵は、決して寄託されてはなりません。 そのような鍵にアクセスできる第三者であれば、 正規の所有者になりすますことができ、 詐欺や計略のための新しい機会をつくります。

まさに、取引を否認することを望んだユーザは、 自身の寄託鍵が使われたと主張し、 その主体にその負担を押しつけたことでしょう。 政府が鍵を寄託された場合、被告は、 証拠が政府によって偽られていると主張することができ、 それによって訴訟をより困難にします。 電子商取引のためには、否認防止は、 暗号技術についての最も重要な利用のひとつです。; また、否認防止は、 ユーザのみが私有鍵にアクセスできるという想定に依拠しています。

既存インフラストラクチャの防護 English

場合によっては、 秘匿性を持たない暗号技術運用を使うことが技術的に可能です。 一方、このことは、場合によっては十分であり、 多くの既存の技術的・商業的インフラストラクチャは、 このやり方では防護できません。 例えば、慣行的パスワード、クレジットカード番号および同等事項は 、強い暗号化によって防護されなければなりません。 たとえ将来、 より洗練されたテクニックがそれらを置き換える可能性があってもです。 暗号化は、極めて容易に追加することができます。; 様々なシステムへの総括的変更は、できません。

国際的政策と衝突する English

暗号化についての制限にコンフリクトすることは、しばしば、 国際企業に複数国における法的要件を満足するために、 弱い暗号化システムを使うことを強要します。 皮肉なことに、そのような場合、一方の国は、 他者をその国の企業は強い暗号を使う必要があることに反対している敵対国とみなす可能性があります。 明らかに、鍵寄託は、適切な妥協ではありません。 それは、どの国も外国に鍵を開示することを望まないからです。

複数ある暗号化 English

寄託された暗号化スキームが利用される場合においても、 人が他の暗号化スキームを先に使うことを防ぐものはありません。 確かに、あらゆる深刻な悪人がこのことを行うでしょう。 ;寄託されたスキームを使う暗号化の層以外が、 容疑をそらすために使われるでしょう。

秘密鍵の寄託は必ずしもデータ復号を許容しない English

暗号システムの利用者に対する主要な脅威は、 慎重を要する通信の前後両方における(おそらくハッカーによる)長期間鍵の盗難です。 この脅威に対抗するために、しばしば、「PFS (perfect forward secrecy)」を持つスキームが採用されます。 PFSが利用された場合、攻撃者は、実際の通信の間、 マシンのコントロール配下になります。 しかし、PFSは、一般に、秘密鍵の寄託をもつスキームと互換不能です。 (このことは、単純化し過ぎていますが、本格的分析は、 本書には長すぎるものとなります。)

結論 English

より多くの企業がインターネットに接続するに従って(また、 より多くの商取引がそこで行われるに従って)、 セキュリティは、ますます重要になってきています。 暗号技術は、 インターネットをセキュアにするためにユーザが使うことができる強力で唯一のツールです。 周知のとおり、そのツールを弱くすることは、 それらの能力を弱めるおそれがあり、確固たる利益がありません。

セキュリティに関する考慮事項 English

セキュリティ論点が、このメモ全体を通じて検討されています。

著者のアドレス

Brian E. Carpenter
Chair of the IAB
CERN
European Laboratory for Particle Physics
1211 Geneva 23
Switzerland

電話: +41 22 767-4967
EMail:brian@dxcoms.cern.ch

Fred Baker
Chair of the IETF
cisco Systems, Inc.
519 Lado Drive
Santa Barbara, CA 93111

電話: +1-805-681-0115
EMail:fred@cisco.com

翻訳者のアドレス

宮川寧夫
情報処理振興事業協会
セキュリティセンター

EMail:miyakawa@ipa.go.jp

Internet Society:
http://www.isoc.org/

IAB (Internet Architecture Board):
http://www.iab.org/iab

IETF (Internet Engineering Task Force) と IESG (Internet Engineering Steering Group):
http://www.ietf.org