iMessageのセキュリティホールに見る暗号解読の典型的攻撃手法

iMessageはAppleのiPhoneなどで標準で使われているメッセージ交換アプリケーションです。ショートメッセージなども利用できるので利用しているかたも多いのではないかと思います。さてこのiMessageですが標準で暗号化されており、解読することはできないというのがAppleの主張でした。ところが、最近、ある大学の研究者たちが暗号解読実験を試みiMeesage経由で送られた写真やビデオの解読に成功したと発表しました。

今回、利用されたセキュリティホールは、つい先日発表されたiOS9.3で既に修正されています。一般的に脆弱性の発表は二次被害を防ぐために修正が行なわれてから細かな発表されますが、研究発表が伴うとさらに詳細な内容を同時に知ることができます。

さて本題ですが、なぜ解読可能だったのかということですが、大きく2つの理由があります。
1) 他人のデータを第三者が取得可能だった。(ただしデータは暗号化されている)
2) 暗号鍵を無制限にテスト可能な状態にあった。
という2つの理由によります。

1)はAppleのサーバになりすまして写真や動画を横取りするという手法が取られました。この段階では暗号鍵が存在しないので解読は容易ではありません。2)はAppleの鍵管理サーバ利用されており、研究者たちは復号化時の暗号鍵を手当り次第にテストしました。Appleは失敗の回数を制限していなかったので、時間をかければ解読可能になったということです。

これは先日お伝えした、FBIがAppleに要求したロック解除の再試行の回数制限撤廃の要求の話と元は同じで、暗号鍵と暗号化されたデータが両方とも存在すれば、あとは回数をこなせばいつか解読できてしまうということです。

つまり、暗号化システムの管理においては、暗号化データと暗号鍵のペアを確実に分離し、第三者が同時に両方を取得できないように対策をすることが重要になってくるのです。

記事をシェアする