この親鍵CA証明書は、情報漏洩対策(DLP)システム内で使用されるよう設計された、改ざん防止ハードウェアセキュリティ・モジュール(HSM)で提供された。DLPシステムは企業秘密や機密情報が偶発的、あるいは故意にリークされるのを防止するよう設計されている。
同システムを利用すると、ユーザーのブラウザもしくは電子メールクライアントは、セキュアな暗号化されたリンクを介して、Gmail、Skype、Hotmailとコミュニケーションしていると勘違いさせられる。実際は、本物のサーバに中継する前にコミュニケーションに割り込んだ、企業内のサーバとやりとりすることになる。このアプローチを成功させるためには、DLPシステムはオンザフライで複数のサービスから複数のデジタル証明書を発行できる必要があり、それはつまるところマン・イン・ザ・ミドル攻撃を意味している。
同じ原則のアプローチは、GmailやSkypeといったWebサービスを使用している自国民を密かに調査するなど、政府によるモニタリングに使用される可能性がある。昨年、オランダに本拠地を置く企業DigiNotarが発行したデジタル証明書が、国が後押ししたという確かな形跡は見うけられなかったものの、イランのユーザーのWebメール通信を盗み聞きするのに使用されたことを示す証拠がある…
※本記事は有料版に全文を掲載します
© The Register.
(翻訳:中野恵美子)
略歴:翻訳者・ライター