情報保護と暗号システム コンピュータセキュリティに おける位置付けと利用法 M.Futagi / SC-ComTex Inc.

Slides:



Advertisements
Similar presentations
私情協 授業情報技術講習会 個人情報の取扱い 慶應義塾大学理工学部 山本 喜一 授業情報技術講習会 2 個人情報の定義 JIS Q : 1999 個人情報とは、個人に関する情報であって、 当該情報に含まれる氏名、生年月日その他の 記述、または個人別に付けられた番号、記号.
Advertisements

電子政府・電子行政 ~セキュリティ向上を目指して~ 知的システムデザイン研究 室 発表者 ○ 藤田 佳久 指導院生 荒久 田 博士 66th Monthly Meeting.
情報セキュリティ 第12回 公開鍵暗号基盤. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
佐藤周行(情報基盤センター/ 基盤情報学専攻) 日本ベリサイン・コンサルティング部
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
SSHのセキュリティ技術 SSH2 IPSec PKI TLS/ SSL
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
Ibaraki Univ. Dept of Electrical & Electronic Eng.
UNIX Life KMSF M2 saburo.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
今日の講義の概要 1.インターネットについての一般的な知識 2.ネットワークセキュリティの基礎知識
無線LANセキュリティの救世主 IEEE802.1xについて
「まめだくん Ver.1.0」 特徴と利用方法.
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
情報化が社会に及ぼす影響 情報セキュリティの確保
第5章 情報セキュリティ(前半) [近代科学社刊]
セキュリティ・チェックリスト解説 【5~10分】
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
情報セキュリティ読本 - IT時代の危機管理入門 -
デジタル情報学概論 2006年10月19日 第5回資料 担当 重定 如彦.
公開鍵認証方式の実習 TeraTermの場合
※DES/RSA暗号に関する計算問題(演習・レポート課題)と似た問題は出題しません。
マイナンバーは 企業のさまざまな場面で 取り扱われるため 企業の規模を問わず 情報漏えい対策は必須です!
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
Ibaraki Univ. Dept of Electrical & Electronic Eng.
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
1.情報セキュリティ概論 岡本 好未.
情報化が社会に及ぼす影響 情報セキュリティの確保
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
ネットワークアプリケーションと セキュリティ
数学のかたち 暗号を作ろう Masashi Sanae.
校内における情報セキュリティと Webサーバ
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
情報セキュリティ  第11回 デジタル署名.
インターネットにおける真に プライベートなネットワークの構築
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
2章 暗号技術 FM15002 友池 絲子.
クラウドにおけるIntel SGXを用いた VMの安全な監視機構
PKI 情報工学専攻 1年 赤木里騎 P91~102.
個人情報保護法案整備の背景 情報処理の普及 (インターネットの普及) プライバシーの権利 個人情報の保護の必要 脅威 事故
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
#11 Security, 暗号、認証局 Yutaka Yasuda.
Intel SGXを用いた仮想マシンの 安全な監視機構
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
電子投票班 (電子オークション班) 後藤研究室 大木島 航.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
※演習や小テスト(DES/RSA暗号に関する計算問題)と似た問題は出題しません。
デジタル情報学概論 2004年10月28日 第5回資料 担当 重定 如彦.
電子署名(PGP) 森田 亙昭 牧之内研究室「インターネット実習」Webページ
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

情報保護と暗号システム コンピュータセキュリティに おける位置付けと利用法 M.Futagi / SC-ComTex Inc.

情報の重要性 コンピュータ上の情報は重要な資産 ネットワークで結合されたシステム上では 情報はネットワーク上を縦横無尽に流れる いまや、インターネットも重要な情報ネッ トワークの一部 もし、情報が漏れたり盗まれたら ビジネスチャンスの喪失 ノウハウの流出 プライバシー侵害 .......

情報に対するリスク インターネット経由の通信がもたらすリスク だれでも自由に使えることの代償 LAN は本当に安全だろうか? 何から何を守るのかを真剣に考えると? モバイルブームの危うさ ノートPCや PDA をなくしたり盗まれたら? 無線 LAN ブームの危うさ 正しい使い方を知っているか? ESS-ID は漏洩しないか? WEP を盲信していないか

情報をどう守るか 情報 ≠ データ 意味のあるデータ、その「意味」=「情報」 情報にアクセスできる対象を限定する データそのものへのアクセス制限 特定の対象のみが保有する「鍵」による暗号 化 データにはアクセスできるが「情報」は鍵がない と得られない

暗号の種類と性質 文字などの要素の置き換え規則によるもの 手順(アルゴリズム)は秘密(解読方法を導ける) 比較的単純な置き換えは、頻度分析などで解析可 乱数暗号表の利用(管理、運用が煩雑) 数学的理論によるもの(現代の暗号) 少量のデータを「鍵」にして特殊な演算で暗号化 アルゴリズム(計算方法)は公開 理論的に強度を算出(証明)できる。(鍵なしで解 読するのに必要な計算回数など) 暗号化と復号に同じ鍵を使う共通(対称)鍵方式と それぞれに違う鍵を使う公開(非対称)鍵方式があ る

対称鍵暗号 共通鍵暗号もしくは、鍵を秘密にする必要があ ることから秘密鍵暗号などと呼ばれる DES, 3DES, IDEA,CAST などの代表的な方式 計算方法が単純で、コンピュータに対する負担 が軽い(大規模なデータの暗号化に向く) 鍵の受け渡しと管理、更新に注意が必要 N 対 1 の情報受け取りに N 個の鍵が必要で、不特 定多数から暗号情報を一方的に受ける用途では 鍵の管理が煩雑化する

非対称鍵暗号 暗号化と復号にそれぞれ異なる鍵を使用する 暗号化のための鍵では復号ができないため暗号 鍵を一般に公開することが多く、公開鍵方式と も呼ばれる。( RSA 方式が代表的) 計算方法は複雑でコンピュータの負荷が高い (あまり大量のデータ暗号化には向かない) 暗号鍵を公開できるため、 N 対 1 の情報受け取 りに対し1個の暗号鍵(ペア)を作るだけでよ い。

複合方式 非対称鍵のメリットを生かしつつ、大量の暗号 データ通信を行う方法 基本は対称鍵暗号方式 対称鍵暗号の鍵(共通鍵)の受け渡しに非対称 鍵暗号を利用(鍵配送) このプロセスを自動化することで、共通鍵は乱 数的に自動生成して、定期的に変更し、安全性 を高めることができる。 PGP,S/MIME,SSL, IPSec(IKE) などの暗号部 分はすべて類似の方式

暗号の用途 データ受け渡しまたは保管時の安全性が確保で きない場合の情報保全 電子メール Web アクセス 安全でないネットワークを経由した通信一般 事故、盗難、廃棄時などに情報の保全が必要な ケース サーバ上のデータ バックアップデータ モバイル PC 上のデータ

もうひとつの危険性・改竄 電子化された情報は改竄が容易 もし、契約書に余計な内容を追加されたら 情報の発信者を詐称されたら ライバル社がパートナーになりすましたら 情報の発信を否認されたら 重要な約束のメールを「出していない」と言 われたら

暗号技術と電子署名 電子化された情報に対する署名とは 第三者確認可能な発信者の明示 内容が署名後に改竄されていないことの保証 電子署名の要素技術 ハッシュ(関数) 非対称鍵(公開鍵)暗号

ハッシュ(関数)とは 電子的なデータの「要約」 一種の「チェックサム」 データ全体から特殊な計算式で求める 計算結果の「でたらめさ」を保証 元データのわずかな変化でも結果が大きく変わる 意味のある改竄で同じ結果を出すことは事実上不 可能 結果から元データの逆算が不可能 MD5 (RSA), SHA-1 などの方式

ハッシュ値による改竄の確認 発信者がハッシュを計算 受信者にハッシュ値を秘密裏に通知 データを受信者へ送信 受信者は受信したデータのハッシュを計 算 あらかじめ受け取った値と比較

ハッシュ値の通知方法 電話等、別の手段を使って通知 煩雑、間違いがおきやすい 偽電話の可能性 個別に暗号化して送信 多くの相手に送信する際に煩雑 発信者を詐称して偽のハッシュを送られたら

電子署名 本文に暗号化されたハッシュを添付した もの ハッシュは署名者の秘密鍵で行われる RSA 公開鍵暗号系では、公開鍵と秘密鍵の役割を 入れ替えられる。 秘密鍵で暗号化すれば、公開鍵で解読可能。 本人の公開鍵で解読できれば、本人の署名と確認 できる。(署名できるのは秘密鍵の持ち主のみ) 本人の公開鍵の正当性をどう確認するかが重 要 公開鍵証明書(電子証明書)の利用

公開鍵証明書 公開鍵の正当性を第三者が証明 PKI ( Public Key Infrastructure ) ITC X.509 標準 公的な「認証局」の電子署名が添付さ れた公開鍵を使用して正当性を保証 認証局は上位の認証局によってさらに保 証を受けることも可能(階層的構造)

電子メールにおける暗号化・署 名 PGP (Pretty Good Privacy) Phill Zimmerman によるオープンソース暗号 現 Network Associates Inc. が商用化 商用版 (NAI PGP )とオープン版( Open PGP ) 多くのコミュニティ、機関が利用、事実上標準 に 公開鍵の信頼性保証は個別に(草の根証明方 式) S/MIME PKI をベースとした電子証明書方式( X.509 ) 電子認証局からの公開鍵証明書取得が必要 トップダウン証明方式 業界標準規格として開発された

ディスク上のデータの暗号化 これといった標準方式がない いくつかのメーカからパッケージソフト として提供されている OS の仕事? Windows 2000 からサポート(まだ使いに くい) バックアップデータも暗号化したい

通信経路上の暗号化 VPN (Virtual Private Network) IPSec の標準化で普及が加速 X.509 証明書による認証をオプションでサポート Gateway-Gateway 間の仮想専用回線 Client-Gateway 間の仮想アクセス回線 Client-Server 間、 Client-Client 間の Peer To Peer SSL (Secure Socket Layer ) https ( SSL 化 http )による Web アクセス保護 暗号化アクセスツール SSH が有名

暗号製品の利用上の問題 暗号鍵や証明書の管理 誰が発行し、誰がメンテナンスするのか 鍵の紛失、盗難、社員の退職時の扱い 重要情報が解読できなくなったら・・・・ 鍵を盗まれたり持ち出されてしまったら・・・ 秘密鍵や証明書をどこにおいておくのか PC の中(複数の PC にコピー?) 持ち運べる媒体 スマートカードなどのデバイス 指紋認証などと複合したキーデバイスもある

暗号製品の利用上の問題 通信内容に対する必要なチェックが不可 に 暗号化されたメールはウイルス対策を無効に 電子メールの利用ポリシーチェックツールな どが無効に 不正利用の危険性 重要な情報が不正に暗号化されて流出する可 能性がある(チェックできない) クビになった社員が、腹いせにデータを自分 の鍵で暗号化して去っていったケースも。

組織としての暗号(鍵)管理 暗号使用のポリシーを策定し徹底する 暗号を使用すべき用途を明示 暗号を使用してはならない用途を明示 暗号を使用する場合の手続きを明示 秘密鍵の組織への預託 鍵ペアの生成は組織が行って個人に配布 秘密鍵のバックアップは組織が行う マスターキーの追加 個人鍵と同時にマスター鍵でも暗号化することを 強制 すべての暗号データはマスター鍵でも可読可能

まとめ 暗号は情報を不正なアクセスから保護す る手段 暗号ツールの選択は、用途、目的に応じ て 暗号を利用する前に、まずポリシー を!! Copyright (C) 2001 M.Futagi / SC-ComTex Inc. 資料最新版は