NTTコミュニケーションズ

Bizコンパス

「Zoom」のセキュリティ(前編)何が問題だったのか?
2020.07.30

今知っておきたいITセキュリティスキルワンランクアップ講座第22回

「Zoom」のセキュリティ(前編)何が問題だったのか?

著者 北河 拓士

「Zoom」の暗号化に関わるさまざまな問題

「Zoom」が採用している暗号化の方法に関しても以下のような複数の問題が指摘されています。

1.「エンドツーエンド暗号化」を行っていると虚偽の説明
2.中国国外の会議の暗号鍵が中国のサーバーから配布されていた
3.「AES-256」で暗号化していると説明していたが、実際には「AES-128」だった
4.暗号化利用モードに推奨されない「ECBモード」を使用していた

 

「エンドツーエンド暗号化」を行っていると虚偽の説明

 まず1つは、「Zoom」は「エンドツーエンド暗号化」を行っていると説明していたが、実際には「エンドツーエンド暗号化」ではなかったという問題です。

 この問題は、「The Intercept」が3月31日に掲載した記事で明らかになりました。記事によると「Zoom」はWebサイトやセキュリティホワイトペーパーの中で、「エンドツーエンド暗号化」を実装していると説明していましたが、「Zoom」が実装している方法は一般的な定義の「エンドツーエンド暗号化」とは異なるもので、「Zoom」の説明は虚偽に当たるということです。

 これに対し、「Zoom」は4月1日にブログを公開し、「エンドツーエンドで暗号化されているという表現により、混乱を引き起こしたことをお詫びします」と謝罪しました。

 しかし、ブログでは「すべてのビデオ、オーディオ、画面共有、およびチャット コンテンツを送信側クライアントで暗号化し、受信側クライアントに到達する前のいかなる時点でも復号化しません」と説明しています。

 送信側の「Zoom」クライアントで暗号化されたデータは、「Zoom」のクラウドを経由しますが、クラウドでデータが復号されることはなく、暗号化されたままのデータが受信側の「Zoom」クライアントに送信され、復号されるということです。この説明を見ると「エンドツーエンド暗号化」がサポートされているようにも思えます。

 しかし、「Zoom」では、会議をクラウドで録画する機能や、電話回線から会議に参加する機能、会議を「YouTube Live」などの他のライブストリーミングに配信する機能があります。これらの機能はデータを暗号化したままでは実現は不可能なため、「Zoom」のクラウド上で暗号化されたデータを復号する必要があります。

 これを実現するために導入されているのが、「コネクタ」と呼ばれるもので、「Zoom」のクラウド上で「コネクタ」が「Zoom」クライアントとして動作してデータの復号を行い、会議のクラウド録画や電話回線での参加、他のライブストリーミングに配信などの機能への接続や変換を行います。

図2 「Zoom」のブログより、クラウド上で「コネクタ」が通信を復号

 しかし、これは一般的に定義されている「エンドツーエンド暗号化」の要件を満たしていません。「エンドツーエンド暗号化」とは、発信者と受信者のみが暗号鍵を保有し、サービス提供者やデータを中継する者がデータを復号することができないようにすることです。

 実際のところ「Zoom」のような、会議のクラウド録画や電話回線との接続の機能を持つサービスが「エンドツーエンド暗号化」を実現するのは難しいでしょう。たとえば、「Zoom」の競合とされている「Microsoft Teams」や「Google Meet」も会議のクラウド録画や電話回線との接続の機能を持ちますが、「エンドツーエンド暗号化」はサポートしていません。

 また、「Cisco WebEx」は「エンドツーエンド暗号化」をサポートしていますが、デフォルトでは有効ではなくリクエストを行うことで有効になります。「エンドツーエンド暗号化」を有効化した場合は、会議のクラウド録画や電話回線での会議の参加はできなくなります。

 「Zoom」は、今後は真の「エンドツーエンド暗号化」をサポートすることを表明しており、ホワイトペーパーも公開されています。その中で示されたロードマップでも「エンドツーエンド暗号化」を有効化した場合は、会議のクラウド録画や電話回線での会議の参加はできなくなるとしています。

 「Zoom」が一般的な定義の「エンドツーエンド暗号化」をサポートしていないことが、即座に「Zoom」が他のWeb会議システムに比べて安全ではないということにはなりません。しかし、「Zoom」が一般的な定義とは異なる「エンドツーエンド暗号化」という用語を用いたことにより、利用者に誤解を与えたことは、企業姿勢として問題があったと言えるでしょう。

 

中国国外の会議の暗号鍵が中国のサーバーから配布されていた

 4月3日にはカナダのトロント大学のCitizen Labより「Zoom」の暗号化についての調査レポートが公表されました。

 レポートによると、米国とカナダの2人のユーザーが「Zoom」会議を行ったところ、中国のIPアドレスを持つサーバーから暗号鍵が配布されることがあったということです。「Zoom」はカリフォルニア州サンノゼに本社を置く米国企業ですが、中国にも拠点を持ちます。中国のサイバーセキュリティ法に基づいて 中国政府が「Zoom」の中国拠点に暗号鍵の開示を要求する可能性があるのではないかとCitizen Labは懸念を示しています。

図3 Citizen Lab資料より、暗号鍵が中国のサーバーから配布されていた

 ただし、仮に中国政府が暗号鍵を入手できたとしても、それだけで会議の内容がすべて中国政府に筒抜けになるわけではありません。まず、暗号鍵は会議毎に毎回新しいものが生成されるため、一度入手すれば良いのではなく、会議毎にその都度入手する必要があります。

 また、会議の内容を盗聴するには、暗号化された会議の通信データを傍受する必要があります。Citizen Labのレポートでも、図3のように会議の通信データは「Zoom」の米国のサーバーを経由していたとされています。中国政府が国外の参加者間の通信経路のどこかに入り込んで会議の通信データを傍受することは不可能なことではありませんが、簡単にできることでもないでしょう。

 「Zoom」のユアンCEOはCitizen Labのレポートが公表された翌日に、「トロント大学 Citizen Lab研究へのレスポンス」というタイトルでのブログを公開しました。ブログによると

・「Zoom」のシステムにはジオフェンス(特定地域に仮想的なフェンスを作り、他の地域からアクセスできないようにすること)が設定されており、中国国外から中国のデータセンターにアクセスできないようにされていた

・しかし、(中国で新型コロナウイルスのアウトブレイクが起きた)2月に中国での爆発的な需要拡大に対応するため急遽キャパシティを追加したときに、2つの中国のデータセンターを誤って中国以外のクライアントのためのセカンダリ・データセンターのリストに追加してしまった

・そのため、中国以外のクライアントが(プライマリのサーバーが利用できない状況において)中国のデータセンターにアクセスする可能性があった

・この設定変更は2月に行われ、Citizen Labのレポートが公開された直後に修正された

・政府機関向けの「Zoom for Government」には一切影響がなかった

とのことです。

 また、4月18日には有償ユーザーは、接続するデータセンターの地域を選択することが可能となりました。(ただし米国はロックされており外すことはできない)

 

「AES-256」で暗号化していると説明していたが、実際には「AES-128」だった

 「Zoom」は、すべてのコンテンツを「AES-256」(鍵長256bit)で暗号化を行っているとWebサイトなどで説明していました。しかし、Citizen Labの調査によると、実際には「AES-128」(鍵長128bit)が使用されていたということです。

 「AES-128」は、今のところ十分に安全だとされています。米国立標準技術研究所(NIST)の暗号鍵管理方法についてのガイドライン(NIST SP800-57)においても128bitの鍵長は2031年以降も許容されるとしており、政府系や大企業を含め多くのWebサーバーでは、HTTPS(TLS)の暗号方式として「AES-128」は現在も有効にされています。

 これも「エンドツーエンド暗号化」と同様に実際とは異なる虚偽の説明をしていた企業姿勢の問題と言えるでしょう。

図4 Chrome最新版でgoogle.com へHTTPS接続した時の接続情報「AES-128」が使用されている

 

暗号化利用モードに推奨されない「ECBモード」を使用していた

 また、暗号化利用モードとして「ECBモード」を使用していたこともCitizen Labの調査で明らかになりました。「Zoom」が使用している暗号化利用モードは明記されていなかったため、「ECBモード」の使用は虚偽ではありません。しかし、「ECBモード」は機密性の低い方法のため、使用することは推奨されていません。

 「ECBモード」は、シンプルで高速な方法ですが、同じ内容のブロックは常に同じ内容の暗号化ブロックとなるため、内容が推測されやすいとされています。総務省及び経済産業省が2013年3月に策定した「電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)」 でも「ECBモード」は推奨されていません。

 テキストや非圧縮の画像とは異なり、エンコード(圧縮)された音声や映像では、同じ内容のブロックは出現しにくいため、直ちに危険となる訳ではないですが、推奨されない方法を使用すべきではありません。

 4月27日には、「AES-256-GCM」(鍵長256bit、GCMモード)をサポートした「Zoom 5.0」がリリースされ、5月30日以降は「Zoom 5.0」以上でないと会議に参加できないようになりました。

 「GCMモード」はデータの暗号化と認証を同時に行うことができる認証付き暗号と呼ばれる方式で、さまざまな規格や標準などで推奨されている安全性が保証された方式です。よって、現在では安全性に問題のない暗号方式に強化されています。

 ここまで、「Zoom」のセキュリティの前編として「部外者が会議に乱入して迷惑行為を行う問題」と「Zoomの暗号化に関わる問題」についての解説を行いました。

 次回以降、「Zoomアプリなどに報告されている脆弱性やプライバシーの問題」について解説するとともに、「Zoom」を使っても良いのかについて考えてみたいと思います。

関連キーワード

SHARE

関連記事

「Zoom」のセキュリティ(中編)脆弱性やプライバシーの問題

2020.08.07

今知っておきたいITセキュリティスキルワンランクアップ講座第23回

「Zoom」のセキュリティ(中編)脆弱性やプライバシーの問題

なぜNTT Comは早期に全従業員の在宅勤務を実現できたのか

2020.06.05

テレワーク導入の“壁”を解決第8回

なぜNTT Comは早期に全従業員の在宅勤務を実現できたのか

テレワークのセキュリティでの9つの疑問と回答

2020.05.12

IT&ビジネス最新ニュース第11回

テレワークのセキュリティでの9つの疑問と回答

SSDにおいて削除したファイルの復元は可能か?

2020.04.21

今知っておきたいITセキュリティスキルワンランクアップ講座第21回

SSDにおいて削除したファイルの復元は可能か?

「スマホ窃盗」から身を守るための対策とは

2020.04.13

セキュリティの“盲点”第2回

「スマホ窃盗」から身を守るための対策とは

「サイバー攻撃から24時間体制で守る運用」をアウトソース!?その効果とは

2020.03.11

セキュリティ対策に求められる新たな視点第14回

「サイバー攻撃から24時間体制で守る運用」をアウトソース!?その効果とは

“届いてから最短10分”でテレワークを始める方法がある

2020.03.04

テレワーク導入の“壁”を解決第1回

“届いてから最短10分”でテレワークを始める方法がある

ECサイトからのカード情報の流出。利用者ができる対策は?

2020.02.20

今知っておきたいITセキュリティスキルワンランクアップ講座第20回

ECサイトからのカード情報の流出。利用者ができる対策は?

セキュリティの専門家が語る「2020の脅威」その傾向と対策

2020.02.14

セキュリティ対策に求められる新たな視点第12回

セキュリティの専門家が語る「2020の脅威」その傾向と対策

マルチクラウドの活用に必要なクラウドマネジメントとは?

2020.01.31

DXを加速させるITシステムの運用改革第18回

マルチクラウドの活用に必要なクラウドマネジメントとは?