コンテンツにスキップするには Enter キーを押してください

マイクロソフト、量子耐性計画を発表

出典: jvphoto via Alamy Stock Photo

マイクロソフトは、米国および他国政府が課した期限より2年早い2033年までに、自社の製品とサービスを量子耐性にすることを目指していると、水曜日に発表した最新のロードマップで明らかにしました。

マイクロソフトの主要製品およびサービスにおける量子耐性機能は、2029年までに早期導入が可能になる見込みであり、ロードマップではその後の数年でデフォルトで有効化することが求められています。

Microsoft Azure CTOのマーク・ルッシノビッチ氏とセキュリティ部門CTOのミハル・ブラバーマン=ブルーメンシュティック氏は、進捗報告と量子耐性プログラム(QSP)の最新ロードマップを2023年に公開しました。マイクロソフトの段階的な移行戦略はモジュラー型フレームワークに基づいており、自社のサービスやシステムが、現代の暗号アルゴリズムを破るほど強力な量子コンピューターを持つ脅威アクターからの攻撃にも耐えられることを目指しています。

「このアプローチは、各サービスの固有要件、パフォーマンス制約、リスクプロファイルを考慮し、完全なPQC(ポスト量子暗号)への直接移行、または従来型と量子耐性アルゴリズムを組み合わせたハイブリッド方式のいずれかを中間ステップとして採用します」と、ルッシノビッチ氏とブラバーマン=ブルーメンシュティック氏は投稿で述べています。

マイクロソフトの期限は、IBMやタレスなど他の主要ITプロバイダーと一致していますが、Amazon Web ServicesやGoogleは2035年を目標としています。シスコやオラクルなどは明確な日付を公表していませんが、2035年の期限を守ると見られています。シスコは今年初め、自社製品を量子耐性にすることを約束したと述べています。

ロードマップの内訳

マイクロソフトは、更新されたQSPの3つのフェーズを特定しました:基盤となるセキュリティコンポーネントの統合、コアインフラサービス、そしてすべてのサービスとエンドポイントです。セキュリティコンポーネントの中で、マイクロソフトは最近、PQCアルゴリズムを、米国国立標準技術研究所(NIST)が昨年発表した2つの標準に基づき、「基盤」コンポーネントであるSymCrypt(Windows、Azure、Microsoft 365全体のセキュリティを担保する暗号ライブラリ)に統合しました。

SymCryptは従来から標準的な暗号化サービスを提供してきましたが、現在はマイクロソフトのCryptography API: Next Generation(CNG)および証明書および暗号化メッセージ機能を通じて、ML-KEM(モジュール格子鍵カプセル化機構)とML-DSA(モジュール格子デジタル署名アルゴリズム)も含まれるようになりました。

SymCryptはLinuxにもセキュリティを提供していると、マイクロソフトのOSセキュリティ担当VPデビッド・ウェストン氏は5月にDark Readingに語りました。ウェストン氏によると、多くの人がSymCryptがGitHubでホストされているオープンソースライブラリであることを知らないそうです。

マイクロソフトはSymCryptライブラリを、OpenSSLやWindowsなどの一般的なライブラリと統合したLinuxバージョンでも提供しています。「これが多くの暗号APIの基盤コンポーネントとなっており、最も基本的なものとしてSchannelやTLSも含まれます」とウェストン氏は述べました。

「TLSが重要なのは、非対称暗号を使用しているからです」とウェストン氏は付け加えました。「もちろん、これは量子攻撃のリスクにさらされる可能性があります。また、暗号化されたデータをネットワーク上で送信する最も一般的なプロトコルであり、SSLやIPsecのような実装にも使われています。」

ウェストン氏によれば、2025年5月以降にマイクロソフトのCanary ChannelでリリースされたWindows Insider Preview Buildを利用する顧客は、TLS機能のテストが可能になったとのことです。「Azure Front Door(CDNサービス)など、多くのAzureやマイクロソフトのサービスはすでにPQCをサポートしており、このWindows Insiderプレビューを使えば、例えばAzureとWindows 11 PC間でポスト量子安全なTLS接続を確立できます」と述べました。

SymCryptは従来から標準的な暗号化サービスを提供してきましたが、現在はマイクロソフトのCryptography API: Next Generation(CNG)および証明書および暗号化メッセージ機能を通じて、ML-KEM(モジュール格子鍵カプセル化機構)とML-DSA(モジュール格子デジタル署名アルゴリズム)も含まれるようになりました。

さらにマイクロソフトは、最新のIETFインターネットドラフト仕様に基づくTLSハイブリッド鍵交換も有効化しました。ルッシノビッチ氏とブラバーマン=ブルーメンシュティック氏は、これにより組織が「今収集して後で復号(HNDL)」型の脅威に備えることができると述べています。この機能は間もなくWindowsのTLSスタックに追加される予定です。

コアインフラ、全サービスおよびエンドポイント

マイクロソフトは現在、Microsoft Entra認証、鍵およびシークレット管理、署名およびネットワークサービスなど、インフラサービスの基盤コンポーネントの更新に注力しています。ロードマップでは、これらの機能を来年から2029年にかけて順次リリースすることが示されています。

「これらのサービスを優先することで、マイクロソフトは最も機密性が高く重要なコンポーネントをまず保護し、より広範な移行のための強固な基盤を提供します」とルッシノビッチ氏とブラバーマン=ブルーメンシュティック氏は述べています。

最終フェーズでは、すべてのサービスとエンドポイントを対象に、マイクロソフトはPQCアルゴリズムをWindows、Azureサービス、Microsoft 365、データプラットフォーム、Copilotサービスに統合します。QSPのタイムラインによると、これらのサービスは2027年から順次展開される予定です。

翻訳元: https://www.darkreading.com/endpoint-security/microsoft-lays-out-its-quantum-safe-plans

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です