特集:バイオメトリクス技術の特徴とPKI
堀添 健
日本セキュアジェネレーション
経営企画室長
2001/11/17
PKIとバイオメトリクスの強み、弱み |
●「盗聴」「改ざん」などのリスク回避のためのPKI
前項で述べたとおり、ネットワークシステムにおける情報セキュリティ対策では、暗号技術をベースに、情報自体のセキュリティ保持と情報に対するアクセス権限の規定が重要となる。
公開鍵暗号方式を基盤として構築されたセキュリティ・インフラとしてのPKIは、このすべてに対応した優れた仕組みである。ネットワークを利用したシステムには、「盗聴」「改ざん」「なりすまし」「事後否認」のリスクが存在しており、PKIでは公開鍵と秘密鍵を利用し、電子認証局というシステムを活用することで、その解としている。
つまり、信頼すべきCA(電子認証局)によって管理されている受取人の公開鍵を使って暗号化することと、送付人の公開鍵を使って復号化する(できる)ことにより、これらの4つのリスクに対応しているのである。
●PKI方式における秘密鍵管理の重要性とバイオメトリクス技術
しかし、それではPKIによりセキュリティ上の脆弱性が完全に解消されたかというと、実際にはそうはなっていない。なぜならば、PKIは「本人の秘密鍵は本人だけしか利用することができない」という前提の上に構築されているからである。この前提が満たされたうえで、なおかつ電子認証局が適切に運用されている場合にのみ、上記の脆弱性が解消されることになる。
PKIにとって秘密鍵の管理は、システム全体にとっての「アキレス腱」であり、そのために秘密鍵が第三者に漏えいしないためのさまざまな工夫が実装されている。秘密鍵自体の暗号化はもちろん、PC内部ではなくICカードなどの媒体の中に保管することや、サーバ側に秘密鍵を保管する「鍵ローミング」(ただしこの方式では「電子署名及び認証業務に関する法律施行規則(電子署名法)」における特定認証業務の認定は受けられない)など、必要とされるセキュリティ・レベルに応じた対策が講じられているが、いずれにせよこれらの本人認証は、パスワードまたはパスワード+ICカードなどの媒体によって行われるのが一般的であった。
バイオメトリクス技術は、この秘密鍵の管理のために活用できるものとして、PKIの視点から注目されている。つまり、本人が秘密鍵の正当な所有者であることの認証のために、本人から切り離すことができない生体的特徴や行動上の特徴を利用することで、第三者によるなりすましの危険性を排除しようというものである。
PKIを強化するバイオメトリクス技術 |
●PKIとバイオメトリクス技術の連携
PKIとバイオメトリクス技術の連携は、2つの方向で実現されている。1つはPKIの仕組みを強化するためにバイオメトリクス技術を活用するものであり、もう1つはバイオメトリクスソリューションを強化するためにPKIを活用するものである。前者では主に秘密鍵の利用権限を認証するためにバイオメトリクス技術を用い、後者ではバイオメトリクス認証における照合用データの保護および証明にPKIを利用する。これらは実際には関連付けて実装されることになる。
●PKIにおけるバイオメトリクス技術の活用
PKIの仕組みを強化するためにバイオメトリクス技術を活用する場合、電子認証局を中心としたシステム管理面と、秘密鍵の管理面での活用が行われるケースが多い。
前者については、「電子署名法」に規定する特定認証業務の認定を受けるに当たっては、認証設備室への入室管理にバイオメトリクスの利用が必要であることが典型的な例として挙げられるが、これは直接PKIの仕組みに組み込まれるわけではないため、ここでは詳細は割愛する。ただし、電子署名法はバイオメトリクス技術の活用を規定した初めての法律である点には注目する必要があるだろう。
PKIとの組み合わせを考える場合、後者の活用方法、つまり秘密鍵の管理のためにバイオメトリクス技術を利用することが中心となる。なお、現在市販されているほとんどのPKI製品は、組み込み作業の負荷に違いはあるものの、バイオメトリクス技術との連携が可能となっている。
秘密鍵の保管をどのように行うかによって、バイオメトリクス技術との組み合わせも変わってくる。
- クライアント上に秘密鍵を保管する場合
この場合、PC上に保管されている秘密鍵の利用権限を認証するためにバイオメトリクス認証を行うことになるが、PC自体の使用権限を認証するためにバイオメトリクスを利用する場合と、秘密鍵の利用に際してバイオメトリクスによる認証を行う場合がある。このあたりの差は、利便性とセキュリティ強度に関するPKI製品自体の設計思想から生まれている。
バイオメトリクスによる認証自体も、認証に利用する元データ(テンプレート)をどこに保管するか、また照合処理をどこで行うかによって、やはり利便性とセキュリティ強度に違いがある。
照合処理サーバ内クライアント内ICカード
/トークン認証用
デ|タの
保管サ
|
バ
内○ 照合時に読み取ったデータをサーバに送り、サーバに登録されている認証用データと照合する △ 照合時に読み取ったデータを、サーバから送られた認証用データと照合する × 照合時に読み取ったデータとサーバ上の認証用データをトークンに送り、照合する ク
ラ
イ
ア
ン
ト
内△ 照合時に読み取ったデータとクライアント内に登録されている認証用データをサーバに送り、照合する ○ 照合時に読み取ったデータを、クライアント内に登録されている認証用データと照合する × 照合時に読み取ったデータとクライアント上の認証用データをトークンに送り、照合する IC
カ
|
ド
/
ト
|
ク
ン△ 照合時に読み取ったデータとトークン内に登録されている認証用データをサーバに送り、照合する ○ 照合時に読み取ったデータとトークン内に登録されている認証用データをサーバに送り照合する ○ 照合時に読み取ったデータをトークンに送り、トークン上の認証用データと照合する 認証データと照合処理の優劣
- ICカード/トークンなどに秘密鍵を保管する場合
この場合、ICカードなどの利用権限を認証するためにバイオメトリクス技術が利用される。セキュリティ強度の視点からは、バイオメトリクス入力装置から入力されたバイオメトリクスデータをICカードなどの中に読み込み、事前に登録されているテンプレート情報と照合した結果だけをICカードなどから外部に通知する形式のものが最も優れているといわれている。しかし、現状の技術ではICカードに搭載されたMPUにこれだけの処理を行わせることは難しく、この場合は専用のトークンを利用することになる。
そのため、汎用性を持ったICカードを利用する場合には、パスワードによって保護されたエリアに暗号化されたテンプレート情報を格納し、認証時にはそのテンプレート情報を復号化したうえでPCの内部で照合を行う形が一般的となっている。
- サーバ上に秘密鍵を保管する場合
PKIにとって秘密鍵の適切な保管は必須であることから、秘密鍵自体をサーバ側で管理する方式も広がってきている。秘密鍵をサーバ側で管理することで、ユーザーは秘密鍵を保管する負担から解放されるとともに、アクセス端末の選択も自由に行うことが可能となる。前述したとおり、電子署名法による特定認証業務の認定を受けるためには、電子認証局側が秘密鍵の保管を行うことは認められていないが、サーバ上で管理する「鍵ローミング」は今後一定の分野で広がっていくと想定される。
この場合には、電子認証局側に構築されているバイオメトリクス認証サーバでまず認証を受け、そのもとで秘密鍵をユーザーが利用できる形式のものが多いが、ICカードやクライアントにバイオメトリクスのテンプレート情報を置く方式で運用されているものもある。
以上、バイオメトリクス技術の特徴をPKIとの関連から概説した。バイオメトリクスは個人認証に特化した手法であるため、PKIをはじめ、シングルサインオンやワンタイムパスワード、VPNなどのさまざまなセキュリティソリューションと組み合わせることで、セキュリティ強度と利便性を向上させることができる。今後、個人認証システムを検討するに際しては、候補の1つとして加えるべきソリューションといえるだろう。
|
||||
|
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|