トップトランプ政権の役人が消費者のプライバシーのために設計されたプラットフォームでの分類された軍事作戦について議論したシグナルグループチャット事件は、判断の失効以上のものを暴露しました。 href=”https://en.wikipedia.org/wiki/united_states_government_group_chat_leak”ターゲット=”_ blank”>”houthi pc小グループ”これは、信号の暗号化が壊れることではありません。これは、アプリの機能と国家安全保障情報を保護するという厳しい要件との間の基本的な不一致についてです。このグループには、国家安全保障顧問のマイケル・ワルツ、a 元グリーン・ベレットおよび反テロリズムの役人が含まれていました。国防長官ピート・ヘグセス、a 元陸軍国家警備員およびテレビのコメンテーター。 J.D. Vance副大統領、以前の米国上院議員 src=”https://winbuzzer.com/wp-content/uploads/2025/03/u.s.-intelligence-leaders-address-senate-on-global-threats-after-the-signal-group-chat-incident.jpg”>
cireder fird fird fird fird firt図。これは普通のチャットではないことがすぐに明らかになりました。
グループ内で共有されるコンテンツは驚くべきものでした。当局者は小さな話に従事していませんでした。彼らは、詳細に議論していましたイエメンの差し迫った空爆。
特定のターゲットに命名され、展開される武器の種類が審議され、操作の正確なタイミングが展開されました。このレベルの詳細は、一般的な戦略的議論をはるかに超えています。それは運用上の計画であり、通常、最も安全で分類された政府のコミュニケーションチャネルに限定される機密情報の種類でした。 houthiムーブメントは、Zaidi Shia Shia Ismistの政治的および武装運動です。絵文字はメッセージを区切り、2025年3月15日にストライキが行われた後、参加者の間でお祝いのメッセージが共有されました。ゴールドバーグは数日間、グループの静かな観察者であり、この並外れた違反の意味を吸収しました。彼は最終的にグループから離れ、報告に関する限り、彼の出発は他の参加者によって発言されていませんでした。議員とセキュリティの専門家が調査を要求するため、不信はすぐに怒りに道を譲りました。
事件は単なる安全保障の失効ではありませんでした。それは法律の潜在的な違反であり、政権に対する大きな恥ずかしさでした。トランプ大統領は、最初にそれについて尋ねたとき、彼はそれについて何も知らないと伝えられており、後に状況に関して冗談を言った。そのコア強度は、そのエンドツーエンド暗号化(e2ee)にあります。受信者のデバイス。これは、信号自体もインターネットサービスプロバイダーも、輸送中の通信を傍受する政府機関も、メッセージのプレーンテキストコンテンツにアクセスできることを意味します。
信号プロトコルは、暗号化技術の洗練された組み合わせに依存しています。その心には、 double ratchet algorithm があります。 「妥協後のセキュリティ」)。フォワードの秘密は、現在の暗号化キーが何らかの形で侵害されている場合でも、過去のメッセージが異なる、以前に破棄されたキーで暗号化されているため、安全なままであることを保証します。攻撃者が一度にキーを取得したとしても、キーが変更されているため、将来のメッセージを解読することはできません。ダブルラチェットは2つのラチェットを組み合わせます:キー契約のためのdiffie-hellmanラチェットとキー派生のためのハッシュラチェット。 Diffie-hellman)キー契約プロトコルは、安全にコミュニケーションを希望する2つの関係者間で共有秘密の鍵を確立するためのキー契約プロトコル。 curve25519 Diffie-Hellman(ECDH)キー契約、比較的小さなキーサイズ(モバイルデバイスの効率にとって重要)で強力なセキュリティを提供します。 aes-256 、256ビットキーを備えた高度な暗号化標準、実際のメッセージコンテンツを暗号化するために使用される非常に安全な対称的な暗号化アルゴリスム。および hmac-sha256 、メッセージの整合性と認証性を確保するために使用されるキードハッシュメッセージ認証コードであり、それらがp> cander senderに由来していないことを確認していることを確認しています。楕円曲線暗号化システムは、比較的小さなキーサイズで強力なセキュリティを提供し、モバイルデバイスに効率的になります。 AES-256は、256ビットキー、広く使用され、非常に安全な対称暗号化アルゴリズムを備えた高度な暗号化標準です。 HMAC-SHA256はメッセージ認証を提供し、メッセージが改ざんされておらず、請求された送信者からであることを保証します。 Signalのサーバーは、メッセージコンテンツ、グループリスト、または連絡先リストを保存しません。それらは、電話番号、登録日、最後の接続日のみを保持します。アプリケーションもオープンソースです。
これらの機能はプライベートコミュニケーションのために信号を安全にしますが、分類された政府情報のために設計されていません。
分類された通信の要件には、厳格なアクセス制御、堅牢なアイデンティティ検証、包括的な監査軌跡、記録保持法の順守-設計による信号の欠如が含まれます。そのユーザーフレンドリーであるコアの強さは、このコンテキストで重大な弱点になります。
スパイのプレイブック:暗号化ではなく、エコシステムを攻撃する
インテリジェンス機関は、一般に、信号のような強い暗号化を直接壊すことに焦点を当てていません。代わりに、彼らはそれを回避し、エンドポイント(スマートフォンとコンピューター)または人間の要素をターゲットにしています。
確認された攻撃ベクトルは、現実世界の攻撃で観察される方法、報告書に記録されている、または政府またはサイバーセキュリティ会社によって認められます。主な方法の1つは、スパイウェアの使用によるデバイスの妥協です。
攻撃者がユーザーのデバイスの完全な制御を獲得できる場合、暗号化は無関係になります。デバイスで復号化された後にメッセージを読むことができ、画面を参照し、キーストロークを録画し、保存されたデータにアクセスできます。 (パッチされた後)は、悪意のあるメッセージを介して悪用され、受信者のコンピューターでコードを実行することができます。
別の攻撃ベクターには、メタデータの搾取とテレコムインフラストラクチャの妥協が含まれます。信号がメタデータを最小化しますが、リークされたは、信号に登録と最後の接続時間を提供することを強要できることを示しました。
より重要なことに、通信インフラストラクチャを侵害すると、ネットワークトラフィックへのアクセスが可能になりました。たとえば、中国の「塩台風」操作、浸透した米国の通信ネットワーク、通話レコードへのアクセスを獲得します。この機能は、信号ユーザーの識別とSMS検証コードを傍受することに拡張できます(SIMスワッピング)。ロシアの機関は、ソーシャルエンジニアリングを使用して信号ユーザーをターゲットにし、悪意のあるQRコードでフィッシングメッセージを送信しました。これは、スキャンしたときに、攻撃者が制御するデバイスを「リンクデバイス」として認定し、メッセージへのアクセスを許可します。感染は別の戦術であり、信号の電話番号識別を悪用します。
最後に、法執行機関は物理的に取得したデバイスでUFED Cellebriteなどのツールを使用し、脆弱性を抽出してデータを抽出することができます。十分なリソース化された機関にとってもっともらしい。 1つはゼロデイのエクスプロイトを伴います。
これらは、パッチが存在しないベンダーには知られていない欠陥です。 Nation-Statesは、特にオペレーティングシステムのために、これらの検索/購入に多額の投資をします。 OSレベルの妥協案は、信号を含むすべてへのアクセスを付与します。
別の脅威カテゴリは advanced持続性脅威(apts) href=”https://en.wikipedia.org/wiki/keystroke_logging”target=”_ blank”> keyloggers 。 ゼロデイがなくても、マルウェアはキーストロークを記録したり、スクリーンショットをキャプチャしたり、アクセシビリティ機能を活用したりできます。
また、サプライチェーン攻撃やバックドアがあります。政府はソフトウェアを妥協することができます(シグナルがブロックされる可能性が高い)。 > 間接攻撃方法:より広いネット
最も効果的でありながら間接的な信号通信の妥協方法の1つは、信号自体ではなく、基礎となるオペレーティングシステムをターゲットにしていません。 AndroidまたはiOSの脆弱性を活用することにより、攻撃者はデバイスを完全に制御できます。
この「ルートレベルの」アクセスは、信号の暗号化、Mootなどのアプリ固有のセキュリティ測定値をレンダリングします。オペレーティングシステムが危険にさらされると、攻撃者はすべてのアクティビティを監視し、任意のアプリケーションからデータを抽出し、デバイスのハードウェア(カメラ、マイク、GPS)を制御できます。練習。
ユーザーが電話全体をクラウドサービス(iCloudやGoogleドライブなど)にバックアップし、そのバックアップがエンドツーエンドの暗号化されていない場合、クラウドアカウントにアクセスする攻撃者は、信号データを取得する可能性があります。これは、アプリ自体だけでなく、それを取り巻くエコシステム全体を確保することの重要性を強調しています。
リンクされたデバイス:攻撃面の拡張
信号の「リンクされたデバイス」機能により、ユーザーがデスクトップコンピューターまたはテーブルでメッセージにアクセスできるようになります。多くの場合、PCはスマートフォンよりも安全性が低い、フルディスク暗号化やハードウェアベースのセキュリティモジュールなどの機能がありません。
攻撃者がリンクされたコンピューターを危険にさらすと、ユーザーの電話が安全なままであっても、そのデバイスに保存されている信号メッセージデータベースにアクセスできる可能性があります。
信号メッセージのコンテンツが暗号化されたままであっても、通信のパターンは貴重な情報を明らかにすることができます。ネットワークトラフィック分析を通じて、インテリジェンス機関はインターネットトラフィックを監視し、ユーザーが信号のサーバーに接続していることを特定できます。
データパケットのタイミング、頻度、サイズを観察することにより、実際のメッセージを読むことができなくても誰とコミュニケーションをとっているかを推測することができます。このメタデータは、一見無害ではありますが、ソーシャルグラフを構築し、個人間の関係を識別するために使用できます。信号会話のスクリーンショットを撮影し、それらのスクリーンショットをクラウドフォトサービスに自動的にアップロードすると、潜在的に機密情報の暗号化されていないコピーが作成されます。
同様に、テキストを信号から安全性の低いアプリケーション(電子メールやメモを獲得するアプリなど)にコピーして貼り付けます。これらの「サイドチャネル」は、安全なツールを使用する場合でも、ユーザーが情報を保護するために採用しなければならない運用セキュリティ(OPSEC)の重要性を強調しています。これらのシステムは、機密性(秘密)だけでなく、整合性(改ざん防止)、可用性(信頼できるアクセス)、認証(ユーザー検証)、アクセス制御(アクセスの制限)、および説明責任(通信の追跡)も優先します。 ホワイトハウスコミュニケーションエージェンシー。キャビネットのメンバーなどは安全な音声ターミナルと国家安全保障理事会(NSC)によって発行された安全なモバイルデバイスを持っています。
分類された議論は、しばしば
これらの安全なネットワークは、物理的にも論理的にパブリックインターネットとは別に分離されています。キーネットワークには、 niprnet (非クラス化が敏感)、 siprnet (secret)、 jwics (トップシークレット/sci)、 nsanet (NSAの内部TS/SCIネットワーク)。 これらのネットワークは攻撃に対して強化されており、多くの場合、専用の光ファイバーライン、輸送中のデータの強力な暗号化(リンク暗号化)、および攻撃下でも運用継続性向けに設計された洗練された侵入検出および予防システムを使用しています。 href=”https://en.wikipedia.org/wiki/commercial_national_security_algorithm_suite”ターゲット=”_ blank”> suite/cnsa(商業国家安全保障アルゴリズムスイート)
法的枠組み、手順、監視:説明責任と管理
テクノロジーを超えて、包括的な法的フレームワークがあります。 大統領記録法(pra)および