【特別企画】
電子申請の実証実験とその対応
池谷千尋/吉川満広
電子申請推進コンソーシアム
セキュリティ検討委員会
2002/6/5
電子申請システムの概要 |
現在、総務省、経済産業省、国土交通省などで電子申請の実証実験が始まっている。しかし残念ながらこれらの一部のシステムでセキュリティに関する問題点が新聞記事として報道され、電子申請に対する懸念が広がっている。ここでは、われわれ電子申請推進コンソーシアムセキュリティ検討委員会の立場として、この問題点はどのような現象で、対策はどのように行われたのかを検証し、電子申請システムのこれからについて技術的な観点から解説したい。
●総務省のシステム
総務省では“電子申請・届出システム”として、“ITU-T勧告に基づく国内標準規格”の10の申請についてWeb上で電子申請・届け出ができるようになっている。届け出はWebでの入力によるものとMS-Word形式の届け出用紙をダウンロードし、紙で申請する方法の2通りがある。
●経済産業省のシステム
経済産業省では、ITEM2000という電子申請システムを運用中である。現在、260の法律にかかわる申請が可能となっている。ITEM2000は“電子申請文書パッケージ”という電子封筒を使って申請を行うようになっており、ITEM2000用の専用申請ソフトウェアを入手してインストールする必要がある。
電子申請の不具合について |
このように、来る2003年の電子政府の開始に先立ち、2002年5月に、すでに中央府省や地方自治体などで電子申請システムの体験版や実証実験が始まっている。その中でシステムのセキュリティの不備を指摘した新聞報道の内容には一部、技術的に不正確な部分があり誤解を招くものとなっている。@ITの読者の中には、ITのエキスパートとして記事で指摘された問題点の“真の問題”を冷静に受け止め、電子申請がどのようにあるべきかの姿を考える立場、またその検証を行う立場にある方も多いと思う。総務省と経済産業省の事例については何が問題であったのだろうか?
●総務省の問題
2002年3月27日から、電子申請・届出システムおよび同体験システムの運用を開始しているが、これらシステムのセキュリティ対策の不備を指摘する記事が掲載された。
この指摘は、システムの利用者が総務省のWebサイトが本物であるかどうかを確認する方法が分かりにくいというものである。Webサイトの真正性はWebサイト証明書を使い、「安全な通信を行うための証明書」であるかを確認すればよい。この確認を行えば問題は回避できるのだが、簡単な確認画面が表示されるだけで、つい見落としてしまうのである。しかも、総務省の証明書は、信頼されたルート認証局からルート証明書をユーザーがクライアントにインストールしなければならない。申請者が証明書のインストールの意味、操作方法、証明書の確認と申請者はある程度理解できていなければ正しく運用できないようになっていた。
総務省は、上記の問題点に対し改めて、電子証明書の解説、その確認方法などを記載し、利用者に理解を求めている。率直にいうと証明書の使用などを理解している利用者はあまりいないと思われ、一般ユーザーには難解なことととらえられる可能性が高いシステムになっている。
●経済産業省の問題
経済産業省の問題は、電子申請用ソフトウェア「ITEM2000」のバージョン1.0.0〜1.0.2にセキュリティホールがあることが判明したことだ。これはITEM2000は、本体(ITEM2000バージョン1.0.0〜1.0.2)と、Javaの実行環境「Java
2 Runtime Environment」(JRE)のバージョン1.3.1_01の2種類のソフトウェアで構成されているのだが、JREにセキュリティホールがあったのだ。1.3.1_01をインストールした状態で、個人情報などを抜き取るスクリプトを埋め込んだ悪意のあるWebサイトにアクセスすると問題が発生する。ITEM2000で電子申請を行う分には問題は発生しない。
このJREの問題について、米サン・マイクロシステムズは3月18日に同社のWebページで告知していた。しかし、経済産業省とITEM2000の開発元であるニューメディア開発協会(http://www.nmda.or.jp/)は、この告知に気付かなかった。両者がこの問題に気付いたのは4月4日の夕方で、しかも産業技術総合研究所の研究員の指摘で分かった。
経済産業省はソフトをダウンロードしたユーザーに対して、この問題について注意を促す通知メールを4月5日に送信した。その時点で、ダウンロード件数は200以上に上っていた。
セキュリティ上の問題点 |
上記の事件について問題を整理すると、以下の3点に集約される。
- 認証基盤の運用
偽のサイトをだれかが立ち上げてもそれが偽物なのか本物なのかを見分ける方法がない(正確には非常に分かりにくい)。
一部の新聞報道では、“出生届を出したら勝手に離婚届に書き換えられてしまうかもしれない”という内容があったが、これはあおり記事といえる。総務省のページのWeb証明書の確認方法、手段が提示されなかったからといってどうして申請が偽造されるという報道に結び付くのだろうか? これは、いくら何でも行き過ぎといわざるを得ない。
改ざんの問題に関しては、適切な鍵長とアルゴリズムを選択すればという条件付きではあるが公開鍵暗号による通信は、いまのところ安全である。
公開鍵暗号の突破を危惧するならば、そもそも電子政府が成り立たないのである。それでも不安であるというならばそのような記事を書いていただければ納得いくのだが、どうも途中で論旨がすり替えられてしまっている。
- 開発環境を含めたセキュリティホール
Javaの環境など、今後OSやブラウザなどでも同様の問題が発生する可能性がある。
- 総合的なセキュリティ問題に対する取り組み
セキュリティホールの告知からこれに気付いて対処するまでに2週間以上が経過してしまった。
問題点の解決方法 |
問題点に対する解決方法を以下に挙げる。
- 認証基盤の運用
GPKIを設置するだけでは不十分であり、重要なのは運用・活用に対するセキュリティの運用ルールの徹底である。
- OSや開発環境を含めたセキュリティ警告に対する継続的な情報収集
システムは導入すればそれでおしまいではない。情報システムはその運用を含む維持管理の体制と仕組みを確立する必要がある。これには当然セキュリティ情報の収集も含まれる。
- 総合的なセキュリティ問題に対する取り組み
普段からセキュリティの構築ベンダや運用機関では、運用する機関にセキュリティに関する運用規定を作成し、問題発生時の連絡方法、問題解決方法の検討、問題の及ぶ範囲などに早急に対処できる体制を整えておく。そして、業者任せにせず、自治体・省庁担当者も問題認識を持つことが必要である。
- 問題点の告知
セキュリティにかかわる問題点を担当する関係機関やユーザーへの早急な情報の提供およびその手段の確立を行う。電子政府システムのガイドラインとしての整備が望まれる。
これからの留意事項 |
電子政府の実現はもう後戻りができないところまできている。しかしわれわれ国民の自由や権利を侵害するような過ちを犯す危険があれば、立ち止まる勇気を持っていたい。そしてその事実を伝える努力はマスコミだけでなく電子申請および電子政府に取り組む政府自治体や参加企業、各種団体のメンバーの方々からの発信も必要である。
●報道の問題点
実は、私個人は最初総務省から発表された“デジタル証明書のフィンガープリントを確認してください”という証明書の確認方法を見たときには、「そんな面倒なこといったいだれがするの?」という感想を抱いたのも事実であり、現状の電子申請アプリケーション環境では、まだまだ万人が使用するのに不十分であることは否定しない。
しかし、先ほどの総務省のセキュリティ問題を指摘した記事を読んでみると、そもそも政府は重大な欠陥を抱えている電子申請の事実を隠し通してムリに推進しようとしているのか? という疑心を生むもとになる。真偽の判別についていうならば、かつて本当にあった夜間金庫のなりすまし事件注1などリアルの世界でも事件の例はある。同様に夜間金庫は危ないという記事を書くのだろうか?
昨今のネットワークの進歩による情報伝達のスピードの速さには目を見張るものがあり、多くの人がその恩恵にあずかっている。その一方でさまざまな情報が、十分に吟味されないまま多くの人の目に触れることも多い。特にインターネット世界に発信される情報には真偽が不明なものも多いため、人々は最初から割り引いて見ていることが多い。しかし逆に多少乱暴な意見だが、活字メディアの信頼度は高く、新聞による報道の中身は盲目的に信用されてしまう度合いが高いといえるだろう。それだけに、中立かつ正確な報道を期待したい。
注1 昭和48年大阪の梅田で起きた事件 夜間金庫に故障中のため別の場所を利用するようにという貼り紙を貼り、別の場所にアルミホイルでベニヤを飾ったハリボテの夜間金庫を設置して、利用者が預ける金をだまし取ろうとした事件。犯人の予想以上に現金が入りすぎたため発覚。利用者がもっと少なければ成功していたかもしれない。 |
●普及に必要な活動
電子申請推進コンソーシアムの参加メンバーであるわれわれは、基本的に電子政府を推進していこうという立場ではあるが、電子政府に対するネガティブな報道のあら探しをしているだけでは何ら問題の解決にはならないし、望むところでもない。
コンピュータネットワークによる電子政府を実現することにより得られるメリットもデメリットも正しく情報を発信していくことが普及を促進していく。それらの情報があってこそ初めて判断ができるものであろう。情報を取捨選択するのは個人の責任とはいうものの正しい情報を発信することもこれまた、情報発信をなりわいとしているものの義務であろう。
- どんな問題が潜んでいるのか?
- どのくらい危険なのか?
- どうすればよいのか
もちろん答えがある問題もあるだろうし、ない問題もあるだろう。これらの課題に対して電子申請推進コンソーシアムでは地方自治体の実証実験への参加や、委員会活動成果のフィードバックなど貢献できるよう活動している。
「特別企画 電子申請の実証実験とその対応」 |
関連記事 | |
特集:電子政府の現状と今後 | |
特集:GPKIで実現する電子政府構想(GPKIとはなにか?) | |
連載:電子署名導入指南 | |
自治体を補完する“バーチャル自治体”は実現するか |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|