Let’s talk about the “End” in End-to-End Trust, Part I」より
March 10,2010,Posted by Peter Tippett

 ITシステムのリソースを保護する場合、我々がよく採る方法はITシステムに境界線を設けることだ。ただ、ずっと以前から一向に解決に向かわない大きな問題がある。境界線を通す人物のアクセス権を間違いなく検証できないことである。日々目にするITシステムに対する攻撃の大半は、なりすましなど人間そのものを標的にしている。

 ITシステムに関するワークフローは、既存のセキュリティ技術であらゆる場面を十分保護できる。ところが現実世界の人間とIT空間を安全に接続する現在のやり方は、どういうわけか不完全だ。

 保護対象リソースの99%は、人間のアクセス権検証手段を今もユーザー名とパスワードに頼っている。ここでポイントをはっきりさせておこう。ユーザー名/パスワードは、ユーザーが登録されているかどうかを確認するだけのものであり、ユーザー自身の身元を証明する手段ではない。

 エンド・ツー・エンドの信頼性に関する話題ならいくらでも書ける。しかし、ITシステム利用者の身元確認リスクを管理できる有効な手段となると難しい。エンドユーザーの認証処理は今後もセキュリティにおいて最も弱い部分であるし、主要な攻撃対象であり続ける。

昔ながらのデジタル身分証明書における問題

 対称鍵暗号や秘密の共有は、それ自体がぜい弱な認証手段というわけではない。あくまでも、多様性に富む巨大なシステムをユーザー名とパスワードで守る現在の使い方だと全く役に立たないというだけだ。人間はそもそも暗号処理を非常に得意としている。事実、コミュニケーションや言語、共同作業、知識といったものを見ると、我々の営みの大部分はほぼ無意識に行われるリアルタイム対称鍵暗号処理を延々と繰り返す能力で実現されていることが分かる。

 分かりやすくするため、簡単な例を二つ紹介しよう。まず、実が熟すとオレンジ色になる柑橘(かんきつ)類を我々は「オレンジ」と呼ぶ。また、幼い子どもに何かを教える場合は対象物に名前を付ける。例えば光にも、「赤」や「オレンジ」、「青」というように周波数によって異なる名前がある。そして、オレンジ色と果物のオレンジを結びつける社会的な合意が存在するからこそ、色で果物を示す会話が成立するのだ。言語や文字なども完全に同じ機能を持っている。筆者は中国語を理解できないが、その理由は中国語特有の暗号化/復号アルゴリズムを学習しなかったというだけだ。

 こうした関係性が暗号の本質であることを示すため、もう一つ例を挙げよう。退屈そうなパーティに行く際、あらかじめ「『この赤い靴下はどうだい』と話したら、すぐ一緒に抜け出す作戦を開始する」という打ち合わせを友達としておくのだ。打ち合わせの参加者だけは全員「暗号」を知っているので、この文章はまさに「暗号文」といえる。

 我々は日常的にこのような処理を行っているわけだが、例えばこのブログ記事を読む過程でどれほどの回数の処理をしているかを考えれば、筆者の主張が理解できるだろう。つまり人間は生まれつき暗号が得意なのだ。