特別企画 PKIによるセキュリティシステム
PKIでなにが守れるのか?
検討から導入・運用までを解説
内田昌宏
ネットマークス
2000/05/23
ネットの普及で高まる認証技術の必要性
インターネットがビジネス分野でも猛烈な勢いで進化しており、IT革命と呼ばれるほど企業情報システムが変化した。仕入先とのSCM(Supply Chain Management)や、連結決算に絡んだグループ企業網の構築、インターネット上での商品売買など、企業間コラボレーションが活発化し、今やインターネットは低コストのネットワーク・ソリューションとして欠かすことのできない存在となった。 しかしその一方で、インターネットでは盗聴が行われ企業の機密情報が漏洩していると言われている。確かに電子メールやWebサーバーなど身近なアプリケーションは、さまざまな攻撃や脅威に対して脆弱である。実際に、ネットワークを利用した犯罪が3年前の約3倍に急増し、特に“なりすまし”による詐欺事件が増加傾向にあるという。また警視庁が昨年11月にネットを検索した結果、銀行口座の売買に関するサイトが14、ハッキング方法教示が22、クレジットカード番号の売買が3件確認できた、との報告もある。
昨年から急成長を遂げているアプリケーションサービスプロバイダ(ASP)は、企業に対して電子メールや共同作業ソフト、ERPやCRMなどの複雑なアプリケーションなどを、インターネットを通してレンタルするサービスだ。ASPを利用すれば、自社内で多数のソフトウェアをインストールして運営管理する必要がないため、企業は低コストで素早いシステム構築が行える。
商品売買名目でネット詐欺 インターネットを悪用して商品売買の名目で商品や現金をだまし取っていたとして、愛知県警生活経済課とハイテク犯罪対策室、中村署などは、無職の男性(33)を詐欺の疑いで逮捕した。被害総額は約700万円に上るという。容疑者は自らホームページを開設し、 パソコンやデジタルカメラなどの商品を売ると “うそ”の表示を出し、15都道府県の35人に代金約360万円を振り込ませ、だまし取っていた。 容疑者は容疑を認めており「収入がないので生活費のためにやった。簡単にできた」などと供述しているという。 出展:毎日インタラクティブ(毎日新聞社)
http://www.mainichi.co.jp/digital/index.html |
クレジットカード詐欺師 オンライン・ショップ急増の中、商品を見つけてクレジットカード番号を打ち込むだけ、という大きな利点が、逆の問題をうんでいる。サイトへの注文の半数以上に、盗まれたクレジットカード番号が使われているということだ。ゴミ箱から、レストランのレシートから、さらには電話を使って、クレジットカード番号をくすねるのは簡単なことだ。しかし、ウェブはそれをさらに簡単にしてしまった。 盗まれたクレジットカード番号は、インターネット上の掲示板や、リアルタイムチャットの「インターネット・リレー・チャット(IRC)」などに繰り返し掲載され、取引されているという。 HOTWIRED JAPAN(Wired Digital Inc.)
http://www.hotwired.co.jp/frontdoor/frontdoor.html |
つまりインターネットの便利さの裏側に存在する脅威に対抗するには、「いかに当人を特定するか」といった“認証”が大きな役割を担うことになる。ここでの認証とは、サイトを運営する側からの「利用者(ユーザー)の信頼性」と、利用する側からの「サイトの信頼性」の両方を指す。その対策として、暗号化やデジタル署名が有効であると言われており、注目されているのが、電子署名と暗号技術を兼ね備え、安全な業務上の電子通信を確保できるPKI(Public Key Infrastructure:公開鍵基盤)ソリューションである。PKIの活用により、企業(組識)では、
- 機密性のある通信 ― データの盗聴を防ぎ、かつ意図した特定の相手のみがデータを読める
- 認証 ― 受信側にとって、送信側が確実に当人であることを保証する
- 否認防止 ― 送信側がデータを作成・送信したことを否定できない
- 完全性 ― 通信の間にデータが改竄されていないことを保証する、といったメリットを享受できるようになった
本稿では、PKIの詳細な仕組みは他者に譲り、PKIの利用例を中心に、企業としての取り組みを紹介する。
PKIはどのような業務で使われるか
●運用事例
(1)オンラインバンキング(ScotiaBank)
顧客からの振り込み、口座照会、バンキングと証券サービスなどで活用。従来のPCバンキング専用システムに比べ、インターネット+PKIに切り替えることで通信回線コストが減少、情報提供用FDの作成・維持・アップグレードの手間が減少など、コストパフォーマンスが高く、安全で、使い易いサービス提供を実現した。
(2)機密情報の伝送(J.P.Morgan)
顧客向け財務情報提供、抵当引受業務などで活用。専用線やダイアルアップ回線を専用暗号化装置で接続していたが、インターネット+PKIに切り替えることで通信コストが減少、また専用装置の使用を止めたことで、保守費用などが減少。
また従来は手渡ししていた重要文書を、電子メールで送信している。
●PKIでどんな事ができるか?
(1)安全な電子メール
国際的なビジネスの拡大によって、コストパフォーマンスに優れ、かつ機密保持が可能な通信手段として、電子メールの暗号化ニーズが高まっている。一口で暗号化メールといっても、いくつかソリューションがあり、代表的な仕組みを以下に記載する。
- ファイル暗号化ツールを利用
ファイル暗号化ツールを使用して、当該データを暗号化し、MIMEにて電子メールに添付して送信する方法(図1)。既存サーバー環境の変更不要、ダイアルアップやLAN両方で利用可能などの利点がある。また電子メールという性格上、個人間のやり取り(企業の法務責任者と弁護士間など)を行う場合に向いている。 通信相手がごく少数の場合は、当人同士しか知らない秘密鍵(パスワード)を共有することで、個人でも鍵管理を行うことができるが、複数人相手になると、鍵管理の負荷が増大(相手の数だけパスワードを覚えられない)することから、PKIにより共通鍵を運用する方向へとすすんでいる。最近では、S/MIMEも標準化された。
図1 ファイルの暗号化ツールを使用した場合 |
- 暗号化メールのツールを利用
メールサーバーを専用の暗号化メールツールで構築し、サーバー間(SMTP)の暗号化通信を実現する方法(図2)。専用クライアントツールを用いれば、サーバー〜クライアント間、クライアント〜クライアント間での暗号化メールも可能。またツールによっては当該メールサーバーでデジタル証明書を発行できるものもある。 反面、通信相手に対しても既存環境に変更が必要となることから、一般にはあまり普及していない。またサーバー間での暗号化メール通信の場合は、メールサーバー(スプール)に蓄積されている電子メールは平文である点も考慮が必要。
図2 暗号化メールのツールを使用した場合 |
- VPNを利用
サイト間を暗号化(IPSEC)通信によりVPN(Virtual Private Network)を構築する方法(図3)。VPNにより、ユーザーは完全なプライバシを得て、完全性を保証し、ユーザー認証を行いながら、定められた相手と暗号化通信が可能になる。 通常、暗号化を行うとデータ量が増えることから、通信速度が低下する。このため、暗号化/複合化をハードウェアで行う専用装置を用いる場合が多い。 1対1のVPN通信では、VPN装置間で自動的に鍵交換を行うが、1対N(しかもマルチベンダ)の場合には、PKIによる鍵管理と相互認証が、負荷を軽減する。
図3 VPNのツールを使用した場合 |
図4 WWW(EDI)での暗号化 |
(2)安全なWeb
WWW(World Wide Web)は、オンラインサービスに向けての魅力的な情報提供手段である一方、データ改竄、盗聴やなりすましといった電子詐欺を防止する方策を考慮しなければならない。代表的な対策が、SSL(Secure Sockets Layer)である(図4)。
通常のHTTPセッションの場合は、Webサーバーに接続後HTMLを読み出し、その後セッションをクローズする。SSLの場合は、最初に,相手の認証や使用する暗号、デジタル署名のアルゴリズムなどに関するネゴシエーションを行い、次に相互に認証してから、最後にHTMLデータの読み出しを行う。
SSLに対応しているブラウザ(クライアント)との間で、自動的に鍵交換を行うため、クライアント側の設定を変更する必要はない。
(3)安全な電子商取引
電子メール、電子フォーム、電子データ交換(EDI)などでは、データ機密保持のためのプライバシー、データへのアクセス制御、データが改竄されていないことを保証する完全性、身元証明を行う認証、やり取りの否定を防ぐ否認防止などのセキュリティが必要である。WebのSSLやVPNなどの暗号化技術がこれを支援する。
(4)安全なコンピュータ
社内IT化がすすむにつれ、社内のコンピュータに保存されている重要情報の保護が叫ばれている。ファイルサーバーやアプリケーションサーバーに対しては、ファイルやフォルダの暗号化や複合化、権限を持たない人に対する重要データのアクセス制限など、クライアントPC(特にノート型PC)に対しては、コンピュータ起動時のアクセス制御、一時的に離籍する場合の端末ロック(スクリーンセーバー)などを考慮する必要がある。
近年SSO(Single Sign On)をキーワードに、各サーバーへのアクセスコントロールの動きがあるが、ここで重要なポイントは、個人と役職の組み合わせでユーザーを特定し、社内サーバーおよびサーバー内のコンテンツに対するアクセス制御を行うことであり、PKIによるディジタル証明書はこれを実現する。
縁の下の力持ちであるPKI
組識が信頼あるネットワーク環境を構築・維持するため、PKIは「鍵」と「証明書」を管理する。またPKIが提供する暗号と電子署名のサービスを、幅広いアプリケーションで利用することができる(図5)。したがってPKIでもっとも大切な要件は、ユーザーから「透過的」であることである。
図5 PKIが発行する証明書 |
PKIへの発展
あらためてインターネットが企業において普及してきた理由を考えてみる。
- 電子的な情報交換の相手が不特定多数になってきた
- 電子的な情報交換の範囲が非常に広範囲になってきた(国内だけでなく海外とも行う)
- インターネットは通信費用が安い
- インターネット上には企業においても役立つ情報やツールがある
- WWW等の出現により、手軽にマルチメディア情報の発信や入手が可能となり、これが電子商取引の発展の可能性を高めた
しかしインターネットにはいろいろな脅威がある。代表的なものを以下に記す。
- 盗聴―第三者が他人の発信した情報を見る
- 改竄―第三者が他人の発信した情報内容を変更する
- なりすまし―インターネット上で他人になりすます
そこで登場したのが暗号化の技術であり、代表的な暗号化の仕組みである、共通鍵暗号方式と公開鍵暗号方式の比較を以下に示す。
公開鍵暗号方式 | 共通鍵暗号方式 | |
鍵の管理 | 秘密鍵は1つなので容易 | 複数の秘密鍵が必要なので困難 |
鍵の交換 | 公開鍵を交換すればよい | 秘密鍵の交換が必要 |
鍵の交換時の危険性 | 改竄にのみ注意が必要 | 盗聴されれば終わり |
処理時間 | 長い(数百?〜数千倍) | 短い |
認証 | 第三者に証明できる | 不十分 |
代表的なアルゴリズム | RSA(R.Rivest、A.Shamir、L.Adelmanの3名の頭文字。図6参照) | DES(Data Encryption Standard。図7参照) |
図6 RSAの仕組み |
図7 DESの仕組み |
この比較に見るように、インターネットが企業において普及してきた理由に立ち戻ると、“電子的な情報交換の相手が不特定多数、かつ広範囲”な環境にマッチするのが、公開鍵暗号方式であり、これがとりもなおさずPKIということになる。
PKI導入の課題
PKIソリューションは、多くの組識に利益をもたらすが、その導入にあたっては、いくつか留意しなければならない点もある。
「セキュリティ対策の重要さは理解しているが、投資対効果の尺度がない」といわれる。特定の業務アプリケーションと、潜在的な経費(システム導入費用だけでなく、ヘルプデスクなどの運用コストも含めて)に注目する必要がある。
PKIには様々な運用管理が発生する。
- 証明書の発行(受付〜審査〜発行:確実に当人であることを確認する)
- 証明書の有効期間管理
- 有効期間内での証明書の再発行(ユーザーからの申請に基づき、審査〜再発行)
- 有効期間内での証明書の廃棄
- 有効期限を過ぎた証明書の廃棄
また認証局という性格上、認証局サーバーの設置場所、運用体制についても、高度な技術と厳しいセキュリティが要求される。このための定期的な監査も必要となろう。 またPKIは文字通り“セキュリティのインフラ”であり、PKIをどのような業務(アプリケーション)で運用するかが重要である。
おわりに
セキュリティ技術は、ユーザーのビジネスニーズに基づき急速に発展してきた。“認証”というキーワードだけをとってもしかり(図8)。しかも技術進化とともに、さまざまな技術要素が融合されてくる。最近ではセキュリティへの関心が高まり、新しい言葉(たとえばPKI)だけが先行しているようにも思える。しかし、先にも述べたように、セキュリティはユーザーアプリケーションから透過的でなければならない。セキュリティと利便性は反比例する、というのは過去の話し。ユーザーの利便性を落とさず、セキュリティ度を向上できる仕組み(ツール)をいかに選択するかが重要である。 同時に、セキュリティの目的を明確にすることは必須である。目的に対する対策は1つではない(図9)。いくつかの対策を組み合わせて、目的を達成する取り組みが必要である。
図8 認証技術の進化 |
図9 セキュリティと各機能の構成図 |
「Master of IP Network総合インデックス」 |
- 完全HTTPS化のメリットと極意を大規模Webサービス――ピクシブ、クックパッド、ヤフーの事例から探る (2017/7/13)
2017年6月21日、ピクシブのオフィスで、同社主催の「大規模HTTPS導入Night」が開催された。大規模Webサービスで完全HTTPS化を行うに当たっての技術的、および非技術的な悩みや成果をテーマに、ヤフー、クックパッド、ピクシブの3社が、それぞれの事例について語り合った - ソラコムは、あなたの気が付かないうちに、少しずつ「次」へ進んでいる (2017/7/6)
ソラコムは、「トランスポート技術への非依存」度を高めている。当初はIoT用格安SIMというイメージもあったが、徐々に脱皮しようとしている。パブリッククラウドと同様、付加サービスでユーザーをつかんでいるからだ - Cisco SystemsのIntent-based Networkingは、どうネットワークエンジニアの仕事を変えるか (2017/7/4)
Cisco Systemsは2017年6月、同社イベントCisco Live 2017で、「THE NETWORK. INTUITIVE.」あるいは「Intent-based Networking」といった言葉を使い、ネットワークの構築・運用、そしてネットワークエンジニアの仕事を変えていくと説明した。これはどういうことなのだろうか - ifconfig 〜(IP)ネットワーク環境の確認/設定を行う (2017/7/3)
ifconfigは、LinuxやmacOSなど、主にUNIX系OSで用いるネットワーク環境の状態確認、設定のためのコマンドだ。IPアドレスやサブネットマスク、ブロードキャストアドレスなどの基本的な設定ができる他、イーサネットフレームの最大転送サイズ(MTU)の変更や、VLAN疑似デバイスの作成も可能だ。
|
|