PKI 情報工学専攻 1年 赤木里騎 P91~102.

Slides:



Advertisements
Similar presentations
情報保護と暗号システム コンピュータセキュリティに おける位置付けと利用法 M.Futagi / SC-ComTex Inc.
Advertisements

私情協 授業情報技術講習会 個人情報の取扱い 慶應義塾大学理工学部 山本 喜一 授業情報技術講習会 2 個人情報の定義 JIS Q : 1999 個人情報とは、個人に関する情報であって、 当該情報に含まれる氏名、生年月日その他の 記述、または個人別に付けられた番号、記号.
電子政府・電子行政 ~セキュリティ向上を目指して~ 知的システムデザイン研究 室 発表者 ○ 藤田 佳久 指導院生 荒久 田 博士 66th Monthly Meeting.
TCP/IP によるチャットプログラ ム 薄井 秀晃. 基礎知識編 TCP/IP とは? IP とは・・・ Internet Protocol の略称であり通信方法の技術的なルールで あり、実際にデータを送受信する前にデータを小さなデータ に分割し、それに発信元と受信先の IP アドレスを付加させて.
情報セキュリティ 第12回 公開鍵暗号基盤. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
暗号 田浦健次朗.
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
情報基礎A 情報科学研究科 徳山 豪.
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
認証実用化実験協議会 平成10年度第1回定例研究会 ICAT 認証実用化実験協議会(ICAT) の広域認証実験
Ibaraki Univ. Dept of Electrical & Electronic Eng.
WebDAVでOpenOffice.org の文章を共有する
UNIX Life KMSF M2 saburo.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
ネットワークコミュニケーション よく使われるアプリケーション DNS 7/5/07.
今日の講義の概要 1.インターネットについての一般的な知識 2.ネットワークセキュリティの基礎知識
「まめだくん Ver.1.0」 特徴と利用方法.
情報化が社会に及ぼす影響 情報セキュリティの確保
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
WIDE プロジェクトにおける認証実験の実施状況
情報セキュリティ読本 - IT時代の危機管理入門 -
デジタル情報学概論 2006年10月19日 第5回資料 担当 重定 如彦.
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
Ibaraki Univ. Dept of Electrical & Electronic Eng.
1.情報セキュリティ概論 岡本 好未.
情報化が社会に及ぼす影響 情報セキュリティの確保
外部共有サーバーによる認証設定と そのセキュリティ問題に関する基礎的考察 施設設計工学研究室 馬場 健.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
数学のかたち 暗号を作ろう Masashi Sanae.
7. セキュリティネットワーク (ファイアウォール)
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
PKI (Public Key Infrastructure) とクラウド
Q q 情報セキュリティ 第8回:2006年6月9日(金) q q.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
情報セキュリティ  第11回 デジタル署名.
インターネットにおける真に プライベートなネットワークの構築
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
2章 暗号技術 FM15002 友池 絲子.
認証実用化実験協議会 平成10年度 第1回 定例研究会
5.RSA暗号 素因数分解の困難性を利用した暗号.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
#11 Security, 暗号、認証局 Yutaka Yasuda.
Intel SGXを用いた仮想マシンの 安全な監視機構
複数回通信可能なChaffing and Winnowingのテーブルによる可視化
音声データにおける 墨塗り署名ツール“SANI”の開発
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
ISO23950による分散検索の課題と その解決案に関する検討
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
電子投票班 (電子オークション班) 後藤研究室 大木島 航.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
デジタル情報学概論 2004年10月28日 第5回資料 担当 重定 如彦.
電子署名(PGP) 森田 亙昭 牧之内研究室「インターネット実習」Webページ
強制パススルー機構を用いた VMの安全な帯域外リモート管理
信頼関係に基づくシステムセキュリティ の構造記述
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

PKI 情報工学専攻 1年 赤木里騎 P91~102

PKIとは Public Key Infrastructureの略称 「公開鍵基盤」もしくは「公開鍵暗号基盤」と呼ばれる 公開鍵暗号化技術の公開鍵ペアを用いて暗号化・復号やディジ タル署名を利用するためのフレームワーク

4.1.1 PKIが必要となる理由 1970年代に発明された公開鍵暗号化方式は鍵の共有を秘密裏 にする必要が無くなった 公開鍵を誰にでも配布する人がいたが、実際の運用においては 安全な措置をせずに配布をすると以下のような攻撃を受けるこ とがあった A B 公開鍵(A) Aさんは自身の公開鍵をBさんに電子メールでBさんに送信

4.1.1 PKIが必要となる理由 1970年代に発明された公開鍵暗号化方式は鍵の共有を秘密裏 にする必要が無くなった 公開鍵を誰にでも配布する人がいたが、実際の運用においては 安全な措置をせずに配布をすると以下のような攻撃を受けるこ とがあった C A B 公開鍵(A) 公開鍵(C) CさんがAさんからBさんへのメールを横取りし、自身の公開鍵を「Aさんの公開鍵」としてBさんへ送る

4.1.1 PKIが必要となる理由 1970年代に発明された公開鍵暗号化方式は鍵の共有を秘密裏 にする必要が無くなった 公開鍵を誰にでも配布する人がいたが、実際の運用においては 安全な措置をせずに配布をすると以下のような攻撃を受けるこ とがあった A B 公開鍵(C) 暗号文 BさんはCさんの公開鍵を「Aさんの公開鍵」だと思い込んで暗号化した暗号文を、Aさんに送る

4.1.1 PKIが必要となる理由 1970年代に発明された公開鍵暗号化方式は鍵の共有を秘密裏 にする必要が無くなった 公開鍵を誰にでも配布する人がいたが、実際の運用においては 安全な措置をせずに配布をすると以下のような攻撃を受けるこ とがあった C A B 公開鍵(A) 公開鍵(C) 平文 秘密鍵(C) CさんがBさんからAさんへ送った暗号文を横取りし、Cさんの暗号鍵で復号すれば平文を得ることができる

4.1.1 PKIが必要となる理由 1970年代に発明された公開鍵暗号化方式は鍵の共有を秘密裏 にする必要が無くなった 公開鍵を誰にでも配布する人がいたが、実際の運用においては 安全な措置をせずに配布をすると以下のような攻撃を受けるこ とがあった C A B 公開鍵(A) 公開鍵(C) 暗号文 平文 秘密鍵(C) Cさんが復号した平文をAさんの公開鍵で暗号化してAさんに暗号文を送ると、AさんはBさんから暗号文が届いたと勘違いする

4.1.1 PKIが必要となる理由 Cさんの行為はMITM攻撃とみなせる ITシステムの設計レベルでの脆弱性といえる 公開鍵は正しい相手のものであるかを確認できなければならない PKIは公開鍵のすり替えを防止する C A B 公開鍵(A) 公開鍵(C) 暗号文 平文 秘密鍵(C)

4.1 PKIの基礎 4.1.2 PKIの実例(HTTPS) HTTPSはSSL/TLS通信上でHTTPを利用する通信プロトコル

4.2.1 Web of Trustモデル 公開鍵の所有者を確認する仕組みのうちの1つ 4.2 トラストモデル B 信頼 信頼 A B 公開鍵(C) Aさんが面識のないCさんの公開鍵を取得したいとする この時AさんとBさん双方と信頼関係のあるBさんがいるとする

4.2.1 Web of Trustモデル 公開鍵の所有者を確認する仕組みのうちの1つ 4.2 トラストモデル B 信頼 信頼 A 公開鍵(C) B 公開鍵(C) Bさんの署名付き BさんがCさんの公開鍵(C)にBさんの署名を付加しAさんに送れば、すり替えの恐れなくCさんの公開鍵をAさんは受け取れる

4.2 トラストモデル 4.2.1 Web of Trustモデル 個人レベルでの信頼関係がベースになり、全体を管理する主体 が存在しないので、企業などの組織への適用が難しい 主体が管理するサーバが攻撃者の手に落ちた場合はPKIが破綻 するが、Web of Trustモデルは全体に影響を及ぼす主体がいな いので、PKIが破綻するリスクがないといえる B 信頼 信頼 A 公開鍵(C) B 公開鍵(C) Bさんの署名付き

4.2.2 認証局モデル 公開鍵の所有者を確認する仕組みのうちの1つ 全体を集中して管理する主体が存在する 4.2 トラストモデル 認証局 公開鍵証明書…ほかにも有効期間や発行元などが記述されている 認証局 信頼 信頼 発行 A B [公開鍵証明書] 所有者を証明する情報 公開鍵 秘密鍵

余談 公開鍵証明書のレベル

4.3 公開鍵証明書 4.3.1 公開鍵証明書のフォーマット ITU-Tが策定したX.509の仕様を使い、v3をインターネットで 利用することを目的としてIETFが1999年にRFC2459に策定し た。最新版は、2013年に策定されたRFC6818である。

4.3.1 公開鍵証明書のフォーマット X.509 v3証明書のフォーマット 証明書の中身 4.3 公開鍵証明書 署名前証明書 署名アルゴリズム 署名値 ※ブラウザから見ることができる [署名前証明書] バージョン シリアル番号 アルゴリズム識別子 発行者 有効期間 主体者 主体者公開鍵情報 発行者ユニーク識別子 主体者ユニーク識別子 拡張領域 [公開鍵証明書] tbsCertificate(署名前証明書) signatureAlgorithm(署名アルゴリズム) signatureValue(署名値)

4.3 公開鍵証明書 4.3.2 x.509v3証明書の拡張領域 X.509 v3証明書では、主体者もしくは公開鍵と追加的な情報を 関連付ける手段として拡張領域が提供されている 拡張領域 鍵の使用目的 発行者もしくは主体者の別名などの情報 [拡張領域] extnID(識別子) critical(重要度) extnValue(拡張値)

4.3.2 x.509v3証明書の拡張領域 標準的な拡張 4.3 公開鍵証明書 [myfitの証明書の拡張記載部分] Extend Key Usage (拡張鍵用途) …キー使用法(図下)で設定された利用用途に加えて、もしくは代わりに設定される。

4.3.2 x.509v3証明書の拡張領域 標準的な拡張 4.3 公開鍵証明書 [myfitの証明書の拡張記載部分] Authority Key Identifier (機関鍵識別子) …証明書の署名を検証するために使用する公開鍵を識別するための識別子。発行者が複数の署名鍵を持つ場合に使用される。

4.3.2 x.509v3証明書の拡張領域 標準的な拡張 4.3 公開鍵証明書 [myfitの証明書の拡張記載部分] CRL…Certificate revocation list CRL Distributed Points (CRL配布点) …CRL(証明書失効リスト)を配布している場所が含まれる。

4.3.2 x.509v3証明書の拡張領域 標準的な拡張 4.3 公開鍵証明書 [myfitの証明書の拡張記載部分] Subjecty Key Identifier (サブジェクト鍵識別子) …発行者が複数の署名鍵を持つ場合に使用され、複数の証明書(公開鍵)から証明書(公開鍵)を一意に特定するために用いる。

4.3.2 x.509v3証明書の拡張領域 標準的な拡張 4.3 公開鍵証明書 [myfitの証明書の拡張記載部分] https://repo1.secomtrust.net/spcpp/cps/index.html Certificate Policies (証明書ポリシー) …証明書の発行者は、証明書の利用目的に応じてポリシーを設定できる。「CPS」と提示されていればCPSの場所を示す。 ※myfitの証明書ポリシーに記述されているCPSの場所 https://repo1.secomtrust.net/spcpp/cps/index.html

4.3.2 x.509v3証明書の拡張領域 標準的な拡張 4.3 公開鍵証明書 [myfitの証明書の拡張記載部分] Authority Information Access (機関情報アクセス) …発行元の証明書を公開する場所を指定する。

4.3.2 x.509v3証明書の拡張領域 標準的な拡張 4.3 公開鍵証明書 [myfitの証明書の拡張記載部分] Subject Alternative Name (サブジェクト代替名) …証明書のサブジェクトに対して別のアイデンティティをバインドできる。複数のドメイン名を設定できる。

4.3.2 x.509v3証明書の拡張領域 標準的な拡張 4.3 公開鍵証明書 [myfitの証明書の拡張記載部分] Key Usage (鍵用途) …証明書中に収められた鍵の目的を特定する領域。 [例]Key Encipherment→鍵を送信するときに鍵を暗号化するために利用することを示す。

4.3 公開鍵証明書 4.3.3 証明書の例

最近のサイバーニュース http://www.itmedia.co.jp/news/articles/1711/12/news016.html