「OpenSSH 9.0」、量子コンピューターを使った攻撃からの保護をデフォルトに
今回は「「OpenSSH 9.0」、量子コンピューターを使った攻撃からの保護をデフォルトに」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
「OpenSSH 9.0」のリリースが米国時間4月8日に発表された。この新バージョンでは、ポスト量子暗号化時代への対応として、格子暗号系の「Streamlined NTRU Prime」と、楕円曲線暗号系の「x25519」からなるハイブリッド手法がデフォルトとなっている。
OpenSSH 9.0のリリースノートには、「このNTRUアルゴリズムは、未来の量子コンピューターによって可能になる攻撃に対抗できると考えられているが、NTRU Primeの弱点が将来的に発見される可能性を鑑みてX25519 ECDH鍵交換方式(従来のデフォルト)と組み合わされている。これによって、ハイブリッドな交換方式が少なくとも現状と同程度のセキュリティを維持できるよう保証する」と記されている。
「われわれはこの変更を、今回(つまり、暗号解読処理に利用できる量子コンピューターの登場に先立って)実施することで、敵対者がSSHセッションで交わされた暗号文を記録、保存しておき、十分高度な量子コンピューターが利用可能になった際に解読するという、『capture now, decrypt later』(今捕捉、後で解読)攻撃を防ごうとしている」(リリースノート)
量子コンピューター技術の着実な進展により、未来における攻撃に対する保護能力も徐々に進歩してきている。量子コンピューターによる大規模な並列計算処理によって、実用的な量子コンピューターが構築されれば従来の暗号は簡単に解読されてしまうと考えられている。
NATOサイバーセキュリティセンター(NCSC)は3月、耐量子性を備えたネットワークのテストを実施したと発表した。
主席サイエンティストのKonrad Wrona氏はその際、「量子コンピューティング時代においてNATOの通信を保護するというのは、傍受を恐れることなく効率的な運用を進めていく上で最も重要なことだ」と述べていた。
「このテストは2021年3月に開始され、2022年の早い時期に終了した。量子コンピューティングは、ますます手が届きやすく、スケーラビリティーに優れ、実用的になってきている。『harvest now, decrypt later』という手法は、NATOをはじめとするすべての組織が対策の準備を進めている脅威だ」(Wrona氏)
OpenSSHの今回のリリースにおけるこれ以外の修正は、ほとんどがバグ対応だが、SCPコマンドのデフォルトプロトコルがレガシーなものからSFTPへと変更されている。これによって、リモート環境のファイル名に対するワイルドカードがサポートされなくなる、また~user pathの展開ができなくなるといった複数の非互換性が生じるが、後者についてはプロトコル拡張を通じて解決できる。