より強固な暗号への移行を推奨
もう避けられない? 暗号の2010年問題
2008/11/20
PKIや電子署名、暗号化通信……さまざまな場面で利用されている暗号技術が、そのままでは2010年以降利用できなくなるかもしれない――RSAセキュリティは11月20日、この「暗号の2010年問題」に関する説明会を開催した。
米国立標準技術研究所(NIST)では、暗号解読研究の動向やコンピュータの処理能力の向上といった要因を考慮しながら、米政府機関が使用すべき暗号アルゴリズムと鍵サイズ(鍵長)をまとめている。そして、共通鍵暗号にしても公開鍵暗号にしても、2010年以降、より鍵サイズが大きく安全なものへの移行を推奨している。
そもそも暗号の強度は、アルゴリズム自体の強度に加え、利用される鍵のサイズによって変わってくる。鍵サイズが大きくなればなるほど解読に要する時間は長くなるため、安全性は高まる。だが一方で、コンピュータの処理能力も高まっており、暗号解読に要する時間が現実的な程度に短くなる可能性も指摘されている。NISTの推奨標準によって生じた暗号の2010年問題は、この事実をはっきりした形で突きつけるものだ。
「現在最も多く利用されている暗号の多くが『80ビット強度』のものであり、2010年以降、米国連邦政府では使えない。より安全なものへと移行する必要がある」(RSAセキュリティの技術統括本部長 前田司氏)。
具体的には、共通鍵暗号では「2-key Triple DES」、公開鍵暗号では鍵サイズが1024ビットの「RSA」や「DSA」「DH」など、現在広く利用されている暗号が、NISTが推奨する強度を満たさないとされている。NISTでは、Triple DESについては128ビット以上のAESへの、またRSA/DSA/DHでは2048ビット以上の鍵サイズを持つものへの移行が望ましいとしている。また、比較的鍵サイズが小さくて済む楕円暗号の採用も検討されるべきという。
日本政府でも、同様により強固な暗号への移行を進める取り組みが始まった。2010年から「要件」とし、2013年までに「完了」とするなど、NISTに比べればスケジュールはやや遅いものの、暗号の移行という方針自体は変わらない。
前田氏は、暗号の移行を現実のものとして考え、自社ではどの時点までにどのように移行すべきかという見極めが必要だと述べた。また、暗号という技術の性質上、自社だけが移行しても意味がなく、取引先や顧客、利用するアプリケーションなども含めた対応を検討していくべきとしている。
「2010年になってぱっと暗号が切り替わるかというと、そうでもない。だが2010年以降も利用するシステムについては、いまのうちから安全なものを使っておく必要があるだろう」(前田氏)
なお、電子署名などに用いられているハッシュ関数の代表「SHA-1」についても、すでに脆弱性が指摘されており、2013年をめどに次世代のハッシュ関数「SHA-3」を定めるべく、開発コンテストが進行中だ。
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。