X社は、新しい暗号化メッセージ機能「XChat」を導入したと発表しました。この機能はエンドツーエンドの暗号化を謳っており、メッセージは送信者と受信者のみが読めるとしています。
しかし、暗号化の専門家は、XChatの現在の実装に信頼を置くべきではないと警告しています。彼らは、この技術がエンドツーエンド暗号化チャットの最先端とされるSignalに比べて劣ると指摘しています。
XChatでは、ユーザーが「今すぐ設定」をクリックすると、4桁のPINを作成するよう促されます。このPINはユーザーの秘密鍵を暗号化するために使用され、その鍵はX社のサーバーに保存されます。秘密鍵はメッセージを復号化するための重要な鍵であり、一般的なエンドツーエンド暗号化サービスでは、秘密鍵と公開鍵がペアになっています。
この点がXChatの最初の懸念材料です。Signalはユーザーの秘密鍵をデバイスに保存し、サーバーには保存しません。X社のサーバー上で秘密鍵がどのように保存されているのかは重要です。
セキュリティ研究者のマシュー・ギャレット氏は、XChatについてのブログ投稿で、X社がハードウェアセキュリティモジュール(HSM)を使用して鍵を保存しない場合、鍵を改ざんしたり、ブルートフォース攻撃で解読する可能性があると指摘しています。HSMはデータへのアクセスを困難にするために設計されたサーバーです。
X社のエンジニアは6月にHSMを使用していると述べましたが、証拠は提供されていないということです。「証拠が示されるまでは、信頼するしかない」とギャレット氏はTechCrunchに語っています。
X社も認めている2つ目の懸念は、「悪意のある内部者やX社自体」が暗号化された会話を妨害する可能性があるということです。これは技術的には「中間者攻撃」と呼ばれ、エンドツーエンド暗号化メッセージングプラットフォームの目的を無効にします。
ギャレット氏は、X社が公開鍵を提供する際に新しい鍵を作成し、中間者攻撃を行う可能性があると述べています。
さらに、XChatの実装は現在オープンソースではなく、Signalとは異なり詳細に公開されていません。X社は今年中に実装をオープンソース化し、技術的なホワイトペーパーを発表する方針です。
また、X社は「完全な前方秘匿性」を提供していません。これは、各メッセージが異なる鍵で暗号化される仕組みで、攻撃者が秘密鍵を手に入れた場合でも、最後のメッセージしか解読できないというものです。この欠点もX社は認めています。
ギャレット氏は、XChatがユーザーに信頼される段階には至っていないと考えています。「関係者全員が完全に信頼できる場合でも、Xの実装は技術的にSignalよりも劣っています」とギャレット氏はTechCrunchに語っています。「初期の実装で信頼できないか不適切であった場合、セキュリティがあるとは証明できません。」
ギャレット氏だけでなく、ジョンズ・ホプキンス大学の暗号化専門家マシュー・グリーン氏も同様の懸念を示しています。「信頼できる監査が行われるまでは、現在の非暗号化DMと同程度の信頼しか置けません」とグリーン氏はTechCrunchに語っています。
X社は、プレス用メールアドレスに送られた複数の質問に対して回答していないということです。