1Password(ワンパスワード)がユーザー認証情報保護のため、量子耐性TLSを導入
1Password(ワンパスワード)は、ウェブアプリケーションにポスト量子暗号(PQC)サポートを導入し、ポスト量子暗号への取り組みにおける重要なマイルストーンを達成したと発表した。同社はこの動きを、ユーザー認証情報の長期的な機密性を維持するための第一歩と位置付けている。同社はこの取り組みを、暗号的に重要な量子コンピューターに対する懸念の高まりと、HNDL(ハーベスト攻撃、”Harvest Now, Decrypt Later”、今すぐ収集して後で復号する)の現実的なリスクを背景としている。この攻撃では、今日収集された暗号化されたトラフィックが、量子対応マシンが十分に強力になった場合に将来復号される可能性がある。発表の著者は、個人用保管庫に291個のアイテムを保管していると報告し、保存された認証情報の長期的な機密性を維持することの重要性を示した。今回の展開は、差し迫った脆弱性への対応ではなく、予防措置として位置付けられており、暗号化研究の進展を継続的に監視しながら、将来の量子対応脅威からデータを保護することを目的としている。
展開の技術的な詳細は、互換性とユーザーへの影響を最小限に抑えることに重点を置いて説明された。最初の展開は、Transport Layer Security(TLS)ハンドシェイクが長期的な機密性に最も大きな影響を与えるインターネット接続トラフィックを対象としている。従来、TLS鍵交換は楕円曲線暗号などの古典的な公開鍵アルゴリズムに依存していたが、これは古典的なコンピューターに対しては安全であるものの、十分に高度な量子システムに対しては脆弱である可能性がある。新しい実装では、古典的なアルゴリズム(X25519)と量子耐性コンポーネント(ML-KEM)を組み合わせたハイブリッド鍵交換モード(X25519MLKEM768)が導入されている。このハイブリッドアプローチは、既存のクライアントとの互換性を維持しながら量子耐性保護を追加するものとして説明され、互換性のあるブラウザーでは設定変更やパフォーマンス低下を必要とせずに自動的にアップグレードが行われることが指摘された。
記事では、ChromeやFirefoxなどの最新のブラウザーを使っているユーザーは、開発者ツールを使ってTLSネゴシエーションの詳細を確認するようにガイドされている。具体的には、アカウントページに移動し、Developer Toolsを開き、プライバシーとセキュリティーパネルを選択し、セキュリティー概要を確認して、接続がX25519MLKEM768でネゴシエートされたかどうかを確認する。PQCネゴシエーションはブラウザーのサポートと構成に依存するため、結果が異なる場合がある。PQCが確認できない場合は、ブラウザーを更新し、pq.cloudflareresearch.comなどの公開PQC検証サイトでテストすることが推奨される。この展開は、より広範なPQCロードマップの最初のフェーズとして説明され、追加のインフラストラクチャー移行が計画されており、製品全体でカバレッジが拡大するにつれて将来の更新が公開される予定だ。記事の最後には、暗号化による保護を透明性をもって設計し、後で復号化する必要のあるHNDLリスクを軽減する対策を優先するというコミットメントを改めて表明し、今回の取り組みを、現在および将来の脅威の両方から認証情報を保護する継続的な努力の一環として位置付けている。
出典:1Password
