#11 Security, 暗号、認証局 Yutaka Yasuda.

Slides:



Advertisements
Similar presentations
電子政府・電子行政 ~セキュリティ向上を目指して~ 知的システムデザイン研究 室 発表者 ○ 藤田 佳久 指導院生 荒久 田 博士 66th Monthly Meeting.
Advertisements

情報セキュリティ 第12回 公開鍵暗号基盤. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号.
#4 電子マネー、 Micropayment 、 IC カード、 RFID 2004, spring term. Yutaka Yasuda.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
佐藤周行(情報基盤センター/ 基盤情報学専攻) 日本ベリサイン・コンサルティング部
情報基礎A 情報科学研究科 徳山 豪.
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
Ibaraki Univ. Dept of Electrical & Electronic Eng.
Yutaka Yasuda, / 2003 spring term
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
CGI Programming and Web Security
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
無線LANセキュリティの救世主 IEEE802.1xについて
「まめだくん Ver.1.0」 特徴と利用方法.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
情報化が社会に及ぼす影響 情報セキュリティの確保
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
情報セキュリティ読本 - IT時代の危機管理入門 -
サーバ構成と運用 ここから私林がサーバ構成と運用について話します.
デジタル情報学概論 2006年10月19日 第5回資料 担当 重定 如彦.
現金に替わる電子マネーの実装 200702894 大城 翔太 木下研究室.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
電子ペーパーマネー・システムの構築 ―誰でも・どこでも創れるお札―
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
情報化が社会に及ぼす影響 情報セキュリティの確保
外部共有サーバーによる認証設定と そのセキュリティ問題に関する基礎的考察 施設設計工学研究室 馬場 健.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
数学のかたち 暗号を作ろう Masashi Sanae.
7. セキュリティネットワーク (ファイアウォール)
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
情報セキュリティ  第4回 メッセージ認証コード.
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
情報セキュリティ  第11回 デジタル署名.
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
2章 暗号技術 FM15002 友池 絲子.
PKI 情報工学専攻 1年 赤木里騎 P91~102.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Intel SGXを用いた仮想マシンの 安全な監視機構
心を磨く 公共的なネットワーク社会の構築 知恵を磨く 情報モラル教育 情報社会の倫理 法の理解と遵守
音声データにおける 墨塗り署名ツール“SANI”の開発
コミュニケーションと ネットワークを探索する
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
電子投票班 (電子オークション班) 後藤研究室 大木島 航.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
デジタル情報学概論 2004年10月28日 第5回資料 担当 重定 如彦.
電子署名(PGP) 森田 亙昭 牧之内研究室「インターネット実習」Webページ
管理VMへの キーボード入力情報漏洩の防止
創造都市研究科 都市情報学 情報基盤研究分野
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
Presentation transcript:

#11 Security, 暗号、認証局 Yutaka Yasuda

セキュリティ問題 システムの安全性 いかにして確保するか 二つの安全性 通信上の安全性 内部処理システムの安全性 両者を分けて考えよ

システムの安全性 二つの安全性 内部の処理システムの安全性 通信の安全性 技術的には両者は別のもの 記録されるデータを第三者に渡さない システムを止めない 通信の安全性 流れるデータを第三者に見せない 通信が切れない 通信している相手の真正性 技術的には両者は別のもの 二つの安全性 内部の処理システムの安全性 記録されるデータを第三者に渡さない システムを止めない 通信の安全性 流れるデータを第三者に見せない 通信が切れない 通信している相手の真正性 技術的には両者は別のもの むやみに危険と言ってみても何の役にも立たない まずは理解することから

内部処理システムの安全性 まずはハードウェア確保 それでも起きる 耐震性、耐火性 バックアップ、冗長性 入室管理、なりすまし(いわゆる社会工学) それでも起きる 社員による内部犯行もある

ポイント 社内の人間による内部システムの不正利用は以前からある このクラスでは なくならないし、問題ではあるが今回はとりあげない。(そもそもコンピュータを使わないシステムでの不正と本質的に同じ) このクラスでは ネットワーク越しの不正利用に注目

内部処理システムの安全性 システム不正侵入 インターネット接続システムが増えた 昨今は「不正アクセス」と呼ばれる事が多い システムの不備をついて意図せぬ処理をさせる インターネット接続システムが増えた 不用意にバグをさらしているシステムも増えた 大学なども多く侵入されている 今は個人宅が危ない システム不正侵入 昨今は「不正アクセス」と呼ばれる事が多い 不正アクセス行為の禁止等に関する法律 2000年2月施行 一般に、 オープンネットに接続されたシステムの、 ソフトウェアの不備(バグ)を入り口として、 相手のシステムに自分のやらせたい処理をさせる インターネット接続システムが増えた 不用意にバグをさらしているシステムも増えた 大学なども多く侵入されている 今は個人宅が危ない

システム不正侵入 対策 技術武装しかない セキュリティ関連ビジネスの台頭 オープンネットにつながない? ソフトウェアの不備はなくならない 現在のシステムの脆弱性はどこから? セキュリティ関連ビジネスの台頭 企業が多く乗り出しつつある 原理的には オープンネットにつながない事で止められる場合もあるが、、 残念ながら、ソフトウェアの不備はなくならない 技術武装しかない 防御、侵入検知など多方面で備える いたちごっこになる それにしても現在のシステムは脆弱すぎ オープンな文化で育った Unix / Internet の弱さ 企業が多く乗り出しつつある

通信の原理 通信とは 通信の安全性とは システム間のデータ受け渡し方法の一つ データ化ルールを送受信者間で共有 通信路(線路)を流れるデータの内容 (情報) を第三者に渡さない(漏らさない) オープンネットでは困難 例: Web でクレジットカード番号を入力 通信とは システム間のデータ受け渡し方法の一つ 電気や光の信号によって受け渡す データ化ルールを送受信者間で共有 通信の安全性とは 通信路(線路)を流れるデータの内容 (情報) を第三者に渡さない (漏らさない) 閉鎖された通信路での対策は比較的簡単 インターネットのようなオープンネットでは困難 例: Web でクレジットカード番号を入力

傍受 通信の傍受は技術的には多くの場合可能 デジタル情報である限り複製が可能 複製してもオリジナルに改変を与えない 傍受そのものは犯罪ではない場合が多い 例:国内の無線、但し暗号化された無線通信を解読することは違法となった。 デジタル情報である限り複製が可能 複製してもオリジナルに改変を与えない 傍受を検知・防御することが困難 通信の傍受は技術的には多くの場合可能 傍受そのものは犯罪ではない場合が多い (例:国内の無線  但し暗号化された無線通信を解読することは違法となった。 デジタル情報である限り複製が可能 複製してもオリジナルに改変を与えない 複製されたことが判らない 複製とオリジナルは完全に同一 つまり複製、オリジナルという概念そのものがない 傍受を検知・防御することが困難

暗号 では暗号化で対策 暗号 傍受されても中身が判らないようにする 当事者以外に復号できなくする 復号ルール(の一部)を秘密にする (「鍵」と呼ばれる場合もある) では暗号化で対策 傍受されても中身が判らないようにする 暗号 通信では符号化するシステムと復号するシステムが異なる 当事者以外に復号できなくする 復号ルール(の一部)を秘密にする (「鍵」と呼ばれる場合もある) データは読めるが、当事者以外には中身がわからない

暗号 通信に関わる脅威 現時点では暗号技術の応用で対応 秘密情報の取得だけではない なりすましや改竄など 公開鍵暗号技術 誰もが公開鍵で暗号化でき、彼だけが秘密鍵で解読できる 彼だけが秘密鍵で暗号化でき、誰もが公開鍵で検証(復号)できる 英語表現では Public key, Private key 通信に関わる脅威 秘密情報の取得だけではない なりすましや改竄など 現時点では暗号技術の応用で対応 公開鍵暗号技術 誰もが公開鍵で暗号化でき、彼だけが秘密鍵で解読できる 彼だけが秘密鍵で暗号化でき、誰もが公開鍵で検証(復号)できる 英語表現では Public key, Private key

共通鍵暗号通信 暗号鍵 欠点:インターネットのような場ではあらかじめ鍵を安全に交換するようなことができない 昨日はありがとうございました。 あきばこれまたどうしてのよな あきばこれまたどうしてのよな 昨日はありがとうございました。 変換 変換 通信 内容を相手だけに解けるように暗号化して相手に送る場合: 両者は信頼できる経路であらかじめ鍵を交換 暗号化し、送る 相手は同一の鍵またはそこから計算できる解読鍵で読む 欠点:インターネットのような場ではあらかじめ鍵を安全に交換するようなことができない

公開鍵暗号通信による 通信の暗号化 P 公開鍵 秘密鍵 P S 昨日はありがとうございました。 あきばこれまたどうしてのよな あきばこれまたどうしてのよな 昨日はありがとうございました。 変換 変換 通信 内容を読者だけに解けるように暗号化して相手に送る場合: 読者から暗号化のための鍵を受け取る(公開鍵) 公開鍵で暗号化し、送る 相手は公開鍵に対応した秘密鍵で解読する。 必要になった時点で公開鍵を貰えば良い。 (秘密にする必要がないので取得手段が自由)

公開鍵暗号通信による 電子署名(改ざん、本人確認) P 秘密鍵 S P 昨日はありがとうございました。 あきばこれまたどうしてのよな あきばこれまたどうしてのよな 昨日はありがとうございました。 変換 変換 通信 内容は公開だが発信者の確認ができる(なりすまし防止) 読者は「信頼できる経路で」あらかじめ公開鍵を保持 送信者は秘密鍵を用いて文書を暗号化し、送る(公開する) 読者は公開鍵で復号し、復号できることで送信者が公開鍵の持ち主であることを確認する

ハッシュ(ダイジェスト) Hash 特徴 改ざんチェックに用いられる あるデータから一定の長さの数値を出力 MD5, SHA-1 元データが一バイトでも変わったらハッシュ値が大きく変わる 同じハッシュ値を持つ、別の元データを推測することが困難(一方向性) 改ざんチェックに用いられる ただし時間付きの安全性 Hash あるデータから一定の長さの数値を出力 128bit 程度 MD5 (128bit), SHA-1 (160bit) MD5 は今のところクラックされていないが弱点の報告もある SHA-1 は値を伸ばして既知の弱点を埋めるといった工夫がされている 特徴 元データが一バイトでも変わったらハッシュ値が大きく変わる 同じハッシュ値を持つ、別の元データを推測することが困難 ある文書の内容の改ざんを簡単にチェックできる 但し困難とはいえ力ずくで解けることも事実 これは圧縮ではないし、情報量は減らせないのだから 名前の由来はプログラミングテクニックから

ハッシュによる改ざん確認 当然ながらハッシュ値はデータとは別の経路で安全に送る必要がある 通信 ハッシュの再計算 ハッシュ生成 メッセージの 昨日はありがとうございました。 昨日はありがとうございました。 通信 ハッシュの再計算 ハッシュ生成 alksdf9adfja98 alksdf9adfja98 メッセージの ダイジェスト などとも言う ハッシュだけを比較することで改ざんの有無を確認 当然ながらハッシュ値はデータとは別の経路で安全に送る必要がある

公開鍵暗号通信による 電子署名(改ざん、本人確認) 昨日はありがとうございました。 昨日はありがとうございました。 昨日はありがとうございました。 昨日はありがとうございました。 通信 S P 生成 確認 alksdf9adfja98 電子署名法の存在に注意 KLSFU*S&DF KLSFU*S&DF alksdf9adfja98 全文は平文でも可。ダイジェストは暗号化して送る。 このときダイジェストが署名として機能する=電子署名

SSL:暗号通信の例 SSL : ほとんどの Web 取引で利用 クレジットカード番号の暗号化など 実現手法 公開鍵暗号技術を利用

SSLによる暗号化手順 (超省略版) Webサーバ 公開鍵 P 秘密鍵 S P 共通鍵 ブラウザ (乱数) 021654984… 通信経路の暗号化 実現手法 ブラウザ側でまず乱数を生成 サーバに接続し、サーバの公開鍵を得る 乱数をサーバの公開鍵で暗号化 その乱数をタネに互いに共通鍵を共有 実際の通信は共通鍵で行う 何故共通鍵? 実は公開鍵暗号は計算量が大きい 計算が膨大になることを利用して解読を防止している 時限付きの暗号である ところでこの Web サーバは本物か?(なりすましの問題) (暗号化乱数) asdFW2D1… 共通鍵 共通鍵による暗号化通信

認証:本人確認 公開鍵を貰う 相手は本当に自分が通信対象と思っている相手に間違いないか? 「あらかじめ安全な経路で公開鍵を貰う」? 電子商取引では通用しない 本人確認の手段が必要 公開鍵を貰う 相手は本当に自分が通信対象と思っている相手に間違いないか? 「あらかじめ安全な経路で公開鍵を貰えばよい」 Web で買う前に店舗に行って鍵を貰う? 住民票申請をする前に窓口で鍵を貰う? 電子商取引では通用しない 本人確認の手段が必要

CA, 認証局 認証局 Certification Authority 認証局は信頼できる第三者機関であるべき 認証局ビジネス 公開鍵の真正性を裏書きするものが必要 公開鍵に対する証明書とは? 信頼できる第三者の署名で良いだろう 認証局は信頼できる第三者機関であるべき 認証局ビジネス 本人確認を実世界の手続きを経て行う Verisign 等多数存在する 認証局 Certification Authority 公開鍵の真正性を裏書きするものが必要 公開鍵に対する証明書とは? 信頼できる第三者の署名で良いだろう 認証局は信頼できる第三者機関であるべき 印鑑証明書(印影=申請者を保証)するのは役所 認証局ビジネス 本人確認を実世界の手続きを経て行う 証明書を売る(相手の身元情報に署名してあげる) Verisign 等多数存在する

文書と署名・証明書のながれ A社のWebサーバ 認証局 署名の登録 契約書 A社の署名 ****** ****.. X局の証明書 証明書 の確認 各社は署名の登録は一度だけでよい ユーザは証明書(認証局の真正性)の確認は認証局ごとに一度だけでよい ユーザ

CA, 認証局 認証局の証明書はどうやって信用する? しかしそんな警告を俺は見たことがない! 印鑑証明と同じ。何が信用の根元か? ユーザの承認に他ならない しかしそんな警告を俺は見たことがない! CAの情報が最初からブラウザに登録されている Verisign が利益の源泉としている価値はどこに? 認証局の証明書はどうやって信用する? 印鑑証明と同じ。何が信用の根元か? ユーザの承認に他ならない ユーザが一度認めた認証局はブラウザに登録され、その署名 のある公開鍵は信用するようチェックが自動化されるに過ぎない つまり最初の承認の裏書きはユーザに預けられている 「この証明局を真生と認めますか?」 しかしそんな警告を俺は見たことがない! Verisign の情報が最初からブラウザに登録されているから 自前証明書とVerisign証明書の価値の違いは? Verisign が利益の源泉としている価値はどこに? 電子政府は鍵を各省庁ごとに持つ? それ以前に米国の民間企業に承認機能を持たせるだろうか?

暗号についてまとめ 利用例 問題点 それでも普及は間違いない SSL : ほとんどの Web 取引で利用 電子署名 (電子署名・認証法 2001.4.1 施行) 電子政府 認証局ビジネス 問題点 数学的強さと計算量問題「期限付きの鍵」 ICカードで処理できる鍵=弱い鍵 最初の承認をどこで取るか それでも普及は間違いない 利用例 SSL : ほとんどの Web 取引で利用 電子署名 (電子署名・認証法 2001.4.1 施行) 電子政府 認証局ビジネス 問題点 法規制の対象 国によっては暗号は兵器と見なされる(た) 数学的強さと計算量問題「期限付きの鍵」 ICカードで処理できる鍵=弱い鍵 最初の承認をどこで取るか それでも普及は間違いない

安全性 安全性とは何か? 総合的なリスクコントロールが重要 道路にセキュリティシステムはない ネットや技術は個人や企業を対等な立場に 問題もまた対等に、個人に突きつけられる 安全性とは何か? 道で撃たれないのはヨロイを着ているから? 総合的なリスクコントロールが重要 法律・摘発・罰則・保険など (教育も重要) 全て合わせてモータリゼーションを支える コンピュータとネット化された社会でも同様 道路にセキュリティシステムはない 現金輸送車はそれなりにガードされている それは常識である(今は常識もない) ネットや技術は個人や企業を対等な立場に 問題もまた対等に、個人に突きつけられる