ベリサインが分野ごとの対応状況を解説
暗号の2010年問題、課題は「組み込み機器での対応」
2010/02/10
日本ベリサインは2月9日、「暗号技術の2010年問題」についての説明会を開催した。同社SSL製品本部 SSLプロダクトマーケティング部の阿部貴氏は、特に家電製品やゲーム機、OA機器といった、暗号化機能を備えた組み込み通信機器での対応の遅れが課題になると指摘した。
SSL/TLSをはじめとする暗号通信を支えているのが暗号アルゴリズムだ。共通鍵暗号ならば「DES」「AES」、公開鍵暗号ならば「RSA」、ハッシュ関数ならば「SHA-1」といったアルゴリズムが使われている。しかし、計算機の能力の飛躍的な向上にともない、当初は「安全」とされてきたアルゴリズムも、時代を経るにしたがい安全とは言い切れなくなってきた。
米国標準技術研究所(NIST)ではこうした状況を踏まえて、2010年末までに、より鍵長が長く、より安全性の高いアルゴリズムへの移行を推奨している。具体的には、共通鍵暗号では3TDEA(3-key Triple DES)やAES 128ビット以上、公開鍵暗号はRSA 2048ビット以上もしくはECC 224ビット以上、ハッシュ関数ではSHA-256などだ。
しかしこうしたアルゴリズムは、暗号通信を行うさまざまな機器、例えばPCやサーバにはじまり、ブラウザを搭載した携帯電話から家電などの組み込み機器に至るまで、幅広い製品に搭載されているため、一朝一夕に移行できるものではない。この結果、NISTの勧告に従ってより安全なアルゴリズムを採用した機器と、移行をすませていない機器との間で、暗号化通信を行えなくなってしまう可能性がある。これが、いわゆる暗号技術の2010年問題だ。
阿部氏は、それでもPCや携帯電話などではRSA 2048ビットへの移行が進んでおり、比較的対応が進んでいると説明した。実際に日本ベリサインが行っている動作確認では、主なPCブラウザや携帯電話の99%以上がRSA 2048ビット対応を完了しているという。
また、サーバ証明書に関しても、同社をはじめとする認証局では、2010年末までにRSA 1024ビットのSSLサーバ証明書の発行を停止し、2048ビットに移行する見込みだ。一部、2Gの携帯電話との互換性維持のために、RSA 1024ビットの証明書が利用されているものの、移行のロードマップは明らかになっているといえる。この背景には、NISTの勧告のみならず、2010年末までにRSA 1024ビットの証明書の新規発行を終了するよう求める米マイクロソフトの「Microsoft Root Certificate Program」の存在がある。
阿部氏は、問題は組み込み機器の分野だと述べた。「組み込み通信機器の中には、ブラックボックス化されており内容を把握できないものもあり、どこまで対応できているか分からない」(同氏)。ひとまず本番系は、2010年末までに発行した証明書でRSA 1024ビットのまま運用しながら、その間にRSA 2048ビット環境できちんと動作するかどうかの検証を進め、必要に応じて改修するといった作業が必要になるだろうという。
「優先度が高いのは、現状の環境でRSA 2048ビットが使えるのか、それとも使えないのかを検証することだ。検証計画を立てるためにも、SSL通信を行っているパーツを洗い出し、現状を把握することが必要だ」(阿部氏)。
また、公開鍵暗号に利用されるRSAだけでなく、電子署名に用いられるハッシュ関数、SHA-1についても危殆化が懸念されている。しかし、NISTが推奨するSHA-2は実装面のハードルが高く、移行に際してインパクトが大きいことなどから、具体的な移行時期はいまの段階では見えていない。しかし「コリジョンアタックによって、急に危殆化する可能性もあるので、継続的に見ていく必要がある」と阿部氏は指摘している。
関連記事
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。