Download presentation
Presentation is loading. Please wait.
1
情報保護と暗号システム コンピュータセキュリティに おける位置付けと利用法 M.Futagi / SC-ComTex Inc.
2
情報の重要性 コンピュータ上の情報は重要な資産 ネットワークで結合されたシステム上では 情報はネットワーク上を縦横無尽に流れる いまや、インターネットも重要な情報ネッ トワークの一部 もし、情報が漏れたり盗まれたら ビジネスチャンスの喪失 ノウハウの流出 プライバシー侵害 .......
3
情報に対するリスク インターネット経由の通信がもたらすリスク だれでも自由に使えることの代償 LAN は本当に安全だろうか? 何から何を守るのかを真剣に考えると? モバイルブームの危うさ ノートPCや PDA をなくしたり盗まれたら? 無線 LAN ブームの危うさ 正しい使い方を知っているか? ESS-ID は漏洩しないか? WEP を盲信していないか
4
情報をどう守るか 情報 ≠ データ 意味のあるデータ、その「意味」=「情報」 情報にアクセスできる対象を限定する データそのものへのアクセス制限 特定の対象のみが保有する「鍵」による暗号 化 データにはアクセスできるが「情報」は鍵がない と得られない
5
暗号の種類と性質 文字などの要素の置き換え規則によるもの 手順(アルゴリズム)は秘密(解読方法を導ける) 比較的単純な置き換えは、頻度分析などで解析可 乱数暗号表の利用(管理、運用が煩雑) 数学的理論によるもの(現代の暗号) 少量のデータを「鍵」にして特殊な演算で暗号化 アルゴリズム(計算方法)は公開 理論的に強度を算出(証明)できる。(鍵なしで解 読するのに必要な計算回数など) 暗号化と復号に同じ鍵を使う共通(対称)鍵方式と それぞれに違う鍵を使う公開(非対称)鍵方式があ る
6
対称鍵暗号 共通鍵暗号もしくは、鍵を秘密にする必要があ ることから秘密鍵暗号などと呼ばれる DES, 3DES, IDEA,CAST などの代表的な方式 計算方法が単純で、コンピュータに対する負担 が軽い(大規模なデータの暗号化に向く) 鍵の受け渡しと管理、更新に注意が必要 N 対 1 の情報受け取りに N 個の鍵が必要で、不特 定多数から暗号情報を一方的に受ける用途では 鍵の管理が煩雑化する
7
非対称鍵暗号 暗号化と復号にそれぞれ異なる鍵を使用する 暗号化のための鍵では復号ができないため暗号 鍵を一般に公開することが多く、公開鍵方式と も呼ばれる。( RSA 方式が代表的) 計算方法は複雑でコンピュータの負荷が高い (あまり大量のデータ暗号化には向かない) 暗号鍵を公開できるため、 N 対 1 の情報受け取 りに対し1個の暗号鍵(ペア)を作るだけでよ い。
8
複合方式 非対称鍵のメリットを生かしつつ、大量の暗号 データ通信を行う方法 基本は対称鍵暗号方式 対称鍵暗号の鍵(共通鍵)の受け渡しに非対称 鍵暗号を利用(鍵配送) このプロセスを自動化することで、共通鍵は乱 数的に自動生成して、定期的に変更し、安全性 を高めることができる。 PGP,S/MIME,SSL, IPSec(IKE) などの暗号部 分はすべて類似の方式
9
暗号の用途 データ受け渡しまたは保管時の安全性が確保で きない場合の情報保全 電子メール Web アクセス 安全でないネットワークを経由した通信一般 事故、盗難、廃棄時などに情報の保全が必要な ケース サーバ上のデータ バックアップデータ モバイル PC 上のデータ
10
もうひとつの危険性・改竄 電子化された情報は改竄が容易 もし、契約書に余計な内容を追加されたら 情報の発信者を詐称されたら ライバル社がパートナーになりすましたら 情報の発信を否認されたら 重要な約束のメールを「出していない」と言 われたら
11
暗号技術と電子署名 電子化された情報に対する署名とは 第三者確認可能な発信者の明示 内容が署名後に改竄されていないことの保証 電子署名の要素技術 ハッシュ(関数) 非対称鍵(公開鍵)暗号
12
ハッシュ(関数)とは 電子的なデータの「要約」 一種の「チェックサム」 データ全体から特殊な計算式で求める 計算結果の「でたらめさ」を保証 元データのわずかな変化でも結果が大きく変わる 意味のある改竄で同じ結果を出すことは事実上不 可能 結果から元データの逆算が不可能 MD5 (RSA), SHA-1 などの方式
13
ハッシュ値による改竄の確認 発信者がハッシュを計算 受信者にハッシュ値を秘密裏に通知 データを受信者へ送信 受信者は受信したデータのハッシュを計 算 あらかじめ受け取った値と比較
14
ハッシュ値の通知方法 電話等、別の手段を使って通知 煩雑、間違いがおきやすい 偽電話の可能性 個別に暗号化して送信 多くの相手に送信する際に煩雑 発信者を詐称して偽のハッシュを送られたら
15
電子署名 本文に暗号化されたハッシュを添付した もの ハッシュは署名者の秘密鍵で行われる RSA 公開鍵暗号系では、公開鍵と秘密鍵の役割を 入れ替えられる。 秘密鍵で暗号化すれば、公開鍵で解読可能。 本人の公開鍵で解読できれば、本人の署名と確認 できる。(署名できるのは秘密鍵の持ち主のみ) 本人の公開鍵の正当性をどう確認するかが重 要 公開鍵証明書(電子証明書)の利用
16
公開鍵証明書 公開鍵の正当性を第三者が証明 PKI ( Public Key Infrastructure ) ITC X.509 標準 公的な「認証局」の電子署名が添付さ れた公開鍵を使用して正当性を保証 認証局は上位の認証局によってさらに保 証を受けることも可能(階層的構造)
17
電子メールにおける暗号化・署 名 PGP (Pretty Good Privacy) Phill Zimmerman によるオープンソース暗号 現 Network Associates Inc. が商用化 商用版 (NAI PGP )とオープン版( Open PGP ) 多くのコミュニティ、機関が利用、事実上標準 に 公開鍵の信頼性保証は個別に(草の根証明方 式) S/MIME PKI をベースとした電子証明書方式( X.509 ) 電子認証局からの公開鍵証明書取得が必要 トップダウン証明方式 業界標準規格として開発された
18
ディスク上のデータの暗号化 これといった標準方式がない いくつかのメーカからパッケージソフト として提供されている OS の仕事? Windows 2000 からサポート(まだ使いに くい) バックアップデータも暗号化したい
19
通信経路上の暗号化 VPN (Virtual Private Network) IPSec の標準化で普及が加速 X.509 証明書による認証をオプションでサポート Gateway-Gateway 間の仮想専用回線 Client-Gateway 間の仮想アクセス回線 Client-Server 間、 Client-Client 間の Peer To Peer SSL (Secure Socket Layer ) https ( SSL 化 http )による Web アクセス保護 暗号化アクセスツール SSH が有名
20
暗号製品の利用上の問題 暗号鍵や証明書の管理 誰が発行し、誰がメンテナンスするのか 鍵の紛失、盗難、社員の退職時の扱い 重要情報が解読できなくなったら・・・・ 鍵を盗まれたり持ち出されてしまったら・・・ 秘密鍵や証明書をどこにおいておくのか PC の中(複数の PC にコピー?) 持ち運べる媒体 スマートカードなどのデバイス 指紋認証などと複合したキーデバイスもある
21
暗号製品の利用上の問題 通信内容に対する必要なチェックが不可 に 暗号化されたメールはウイルス対策を無効に 電子メールの利用ポリシーチェックツールな どが無効に 不正利用の危険性 重要な情報が不正に暗号化されて流出する可 能性がある(チェックできない) クビになった社員が、腹いせにデータを自分 の鍵で暗号化して去っていったケースも。
22
組織としての暗号(鍵)管理 暗号使用のポリシーを策定し徹底する 暗号を使用すべき用途を明示 暗号を使用してはならない用途を明示 暗号を使用する場合の手続きを明示 秘密鍵の組織への預託 鍵ペアの生成は組織が行って個人に配布 秘密鍵のバックアップは組織が行う マスターキーの追加 個人鍵と同時にマスター鍵でも暗号化することを 強制 すべての暗号データはマスター鍵でも可読可能
23
まとめ 暗号は情報を不正なアクセスから保護す る手段 暗号ツールの選択は、用途、目的に応じ て 暗号を利用する前に、まずポリシー を!! Copyright (C) 2001 M.Futagi / SC-ComTex Inc. 資料最新版は http://www.kazamidori.jp/SECURITY/
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.