第2回 各国で採用されるFIPS 140-2の重要性
日本ネットワークセキュリティ協会(JNSA)
暗号モジュール評価基準WG
2005/1/19
日本における扱い |
日本ではCRYPTREC(Cryptography Research and Evaluation Committees:暗号技術評価プロジェクト)が総務省と経済産業省の下で発足し、電子政府推奨暗号リストを作成しました。
|
||||||||||||||||||||||
注)TDESは3DESを表します |
上が電子政府推奨暗号リストとなりますが、赤字で記されているのがFIPS 140-2で使用が許可されている暗号です。このリストから、各分野において少なくとも1つはFIPS 140-2で使用が許可されている暗号が入っていることがお分かりになるかと思います(FIPSではストリーム暗号の使用を認めていないため、例外とします)。
現在、実際にそれらの暗号を実装した暗号モジュールの国内での評価体制をどうするかが検討されています。CRYPTRECのWebサイトに掲載されている下記表によると、暗号モジュールに対するセキュリティ機能要求基準、その評価手法および試験基準が2005年の3月に公表されることになっています。2004年の3月にそれぞれの0版が公開されましたが、それらは米国の規格(FIPS 140-2およびFIPS 140-2 Derived Test Requirements[DTR])を翻訳したものでした。
日本における暗号モジュール評価制度のスケジュール |
このことから、日本の暗号モジュールに対するセキュリティ要件およびその評価手法、試験基準は米国のものをベースにローカライズしたものになると考えられます。
冒頭に書いたようにFIPS 140-2の適合認定を取得しているベンダは米国だけに限らず、世界中に存在します。この事実を受け、現在FIPS 140-2はISO/IEC 19790として国際標準となることが検討されており、2005年度中に制定されることが予想されています。
なぜFIPS 140-2なのか? |
セキュリティ品質を保証、というと一番浮かびやすいのがコモンクライテリア(ISO/IEC 15408)かもしれません。実際に2000年の3月16日情報処理振興事業協会『電子政府への対応』には「政府が利用する IT 関連製品のセキュリティ機能・品質を、ISO/IEC 15408JIS X 5070 を基準として評価・認証」として、コモンクライテリアの重要性が挙げられています。
しかしながら、コモンクライテリアでは暗号アルゴリズムの強度を評価対象外としています。このため、不適切な暗号アルゴリズムを使用したシステムでもコモンクライテリアでは問題ないと評価されてしまいます。
また、コモンクライテリアはFIPS 140-2認定と比較すると高コストです。コモンクライテリアではまずセキュリティ要件となるPP(Protection Profile:プロテクションプロファイル)をユーザーの立場に立ったセキュリティニーズを策定したうえで設定します。次に、PPに従って製品およびST(Security Target:セキュリティ設計仕様書)を作成します。そして最後に評価機関がPPに対応した製品であるかを評価します。
FIPS 140-2認定を取得するためには、一般的にはテスト期間として2〜3カ月、認定期間に1カ月(待ち期間を除外した場合)が開発工程のほかに必要とされます。コモンクライテリアの認定を取得するための期間および費用はFIPS 140-2認定より大幅に大きくなり、およそ3倍かかるともいわれています。
そのため、コモンクライテリアでは要件が暗号モジュールに特化しています。またコモンクライテリアで規定されていない分野に関しての第三者評価が必要ならば、CMVPによるFIPS 140-2適合認定の方が良い選択といえるでしょう。
◆ ◇ ◆
今回はFIPS 140-2の重要性について説明しました。FIPS 140-2は米国だけの規格ではなく、カナダ・欧州でも適用されており、また日本でもローカライズが進められていることから、暗号モジュール評価においてデファクトスタンダードとなっています。
FIPS 140-2は今後、コモンクライテリアとの兼ね合いが重要になっていくと予想されており、ISO/IEC 19790ではフェーズ1ではFIPS 140-2のISO化が行われます。また、フェーズ2ではISO/IEC 15408との連携がそれぞれ目標とされています。
最終回となる次回は、ユーザーの立場に立ったときのFIPS 140-2およびCMVPの重要性を米国の評価機関の担当者の話を踏まえつつ説明します。
【参考文献】
- National Institute of Standard Technology, FIPS 140-1 and FIPS 140-2 Cryptographic Modules Validation List. Online Document.
- National Institute of Standard Technology, FIPS PUB 140-2 Security Requirements for Cryptographic Modules, May 25, 2001
- National Institute of Standard Technology, Derived Test Requirements [DTR] for FIPS PUB 140-2, Security Requirements for Cryptographic Modules, March 24, 2004
- 「暗号技術評価プロジェクト(CRYPTREC)の報告について」/情報処理推進機構、通信・放送機構
- 「2003年度暗号モジュール委員会活動について」/情報処理推進機構、通信・放送機構
- 「CRYPTREC Report 2003の公開」/独立行政法人情報処理推進機構、通信・放送機構
- Technical Committee ISO/IEC JTC1 Information technology, Subcommittee SC27 Security techniques, “ISO/IEC FCD 19790”, December 14, 2004
- 情報処理振興事業協会、『電子政府への対応』、3月16日、2000年
2/2 |
Index | |
各国で採用されるFIPS 140-2の重要性 | |
Page1 FIPS 140-2適合認定取得リスト 各国における扱い |
|
Page2 日本における扱い なぜFIPS 140-2なのか? |
関連記事 |
PKIチャンネル |
注目の情報管理方式「しきい値秘密分散法」 |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|