★☆★JNSAメールマガジン 第86号 2016.5.13.☆★☆
(PKI相互運用技術WG/セコム(株)IS研究所/島岡政基)
2016年4月22日(金)にJNSA PKI相互運用技術WG・電子署名WG主催セミナー「PKI Day2016〜マイナンバー時代のPKI〜」を開催しました。
皆さんもご存知の通り、昨年からマイナンバー制度が施行されました。「マイナンバー法」自体が、本来の目的のために機能し、またその社会的意義が広く認識されるまでには、まだ紆余曲折があるかもしれませんが、その社会的インパクトの大きさは徐々に認識され始めてきました。
また、マイナンバーの導入に関連して、公的個人認証サービスにおいていわゆる電子認証を目的とした「利用者用証明用電子証明書」の発行が新たに追加され、それも含めた公的個人認証サービスの民間開放が行われようとしています。さらにはマイナンバー法では個人だけでなく法人においても一元的な法人番号が整備されたことから、法人番号と連動した電子証明書の利用も期待されます。このような番号制度や公的個人認証サービスなどを背景として、電子認証や電子署名の在り方についても見直される風潮にあり、様々な方面で検討や議論が進められています。
こうした背景を踏まえて、今回のPKI Dayでは、午前の部ではマイナンバーに限らず認証用途を中心としたPKIの現状を広く理解するために、インターネットにおけるPKIの最新技術動向に関するプログラムを用意しました。午後の部では、番号制度を前提とした署名・認証アプリケーションについて海外の動向も含めて理解を深めた後に、これからのマイナンバー時代に必要な技術、アプリケーションに対する展望、海外との協調などについて議論しました。とても一度では説明しきれない非常に盛り沢山の内容となりましたので、今回は前編としてまず基調講演を含む午前の部についてご報告します。
午前の部では、今春から慶應義塾大学特任教授になられた手塚悟先生に基調講演を、その後サイバー空間におけるPKIの現状について、トレンドマイクロ(株)の木村仁美氏、NTTデータ先端技術(株)の大角祐介氏、(株)インターネットイニシアティブ大津繁樹氏からそれぞれご講演いただきました。具体的な内容は文末のURLから各講演資料をご覧いただくこととして、ここではそれぞれの概観について紹介していきます。
(1) 【基調講演】「我が国における安全安心な環境の実現 -マイナンバー、電子署名電子認証等」手塚先生からの基調講演では、冒頭に電子署名から電子認証への流れについて述べられました。電子署名法や公的個人認証法の施行を背景に、2000年前後にかけてGPKI(政府認証基盤)から公的個人認証サービスなど電子署名のための基盤整備が進んだ一方で、その後キラーアプリが生まれず冬の時代が続きました。
2009年にNISC(当時内閣官房情報セキュリティセンター)が発行した「オンライン手続におけるリスク評価及び電子署名・認証ガイドライン」によって徐々に流れが変わり始め、今般の電子認証のための「利用者証明用証明書」の導入へとつながりました。
PKIがいわゆる電子認証の基盤として利用されるまでに15年以上の歳月がかかったわけですが、これには認証に関わる4つの用語(Identification,Authentication,Certification, Authorization)の定義と理解が、日本では(特に紙の世界を前提としてきた文化に)当てはめることが難しかったことが、大きな要因だったとされています。手塚先生曰くこの4つが腹落ちしない限りは先へ進めない、というぐらい大事な概念なので是非皆さまにも理解していただきたい、と強調されていました(手塚先生の講演資料42頁参照)。
また個人の認証に加えて、今後IoTが普及すればオブジェクト認証も必要になってくるが、そのコア技術として、PKIとその物理的な安全性を担保するTPM(Trusted Platform Module)が注目されている、とのことでした。
(2) 【講演】「サイバー攻撃とPKI」続く木村様の講演では、主にクライアント環境におけるサイバー攻撃の状況と、その中で特にPKIに関連する事例について解説いただきました。特に、マルウェアに狙われ始めたクライアント環境のPKIの実態については、superfish事件などのようにルート証明書を勝手にインストールしてSSL/TLSの中間者攻撃を可能としてしまう手法に加えて、クライアント証明書の私有鍵を窃取するようなものも増えてきており、PKIと言えども鍵ペアの生成から証明書の格納・運用までをきちんとICカードやTPMのような耐タンパ性装置の中で管理しない限り安全とは言えない状況になってきたことが改めて明らかになりました。
また、マルウェアと攻撃者のサーバ間の通信も暗号化が進み、単純なトラフィック監視が難しくなってきたことや、クライアント環境に対してもランサムウェアなど暗号技術を駆使する攻撃も増えてきたものの、解読に成功できた事例がいくつかあることなども報告されました。
(3) 【講演】「Certificate Transparencyを知ろう 〜証明書の透明性とは何か〜」大角様からは、証明書の不正発行をいち早く発見する仕組みとしてCertificate Transparency(CT)の概要とその課題について解説いただきました。CTでは、証明書を発行する認証局が、発行ログの一部をインターネット上に公開されているいくつかのCTログサーバに登録する仕組みと、それをクライアント(Webブラウザ)が検証するための仕様をRFC 6962として策定しました。これによりドメイン管理者は、自ドメインの証明書を第三者に勝手に発行されていないかいつでも確認することができるようになります。
一方で、CTログサーバを対象とする検索サービスの登場によって、証明書に記載されたFQDN情報が誰でも容易に収集できるようになり、場合によっては秘匿したいサイト情報がわかってしまうなど今までにはなかったリスクが明らかになりました。EV証明書を発行する認証局ではCT対応が必須となっており、またEV証明書以外(いわゆるOV証明書やDV証明書)についても対応する認証局が増えている状況を踏まえ、現在RFC 6962の改訂においてこうしたリスクを低減するための議論が行われているとのことです。
(4) 【講演】「TLS1.3とは何か?」大津様からは、PKIのキラーアプリのひとつであるTLS 1.3の標準化動向について解説いただきました。実質TLS 2.0と言われるほどのアーキテクチャの変化の背景には、セッション数の肥大化対策やモバイル通信も含めた高速化実現のために、やはり大幅なアーキテクチャ改革を行ったHTTP/2の登場や、様々なレガシー暗号アルゴリズムの危殆化やSSL/TLSに対する攻撃手法の高度化に見られるTLS 1.2の限界(技術負債の蓄積)などが挙げられます。
そこでTLS 1.3では、後方互換性よりも今後の安全性を重視する方向で大胆に機能廃止を進め、暗号技術も単に要素技術の組み合わせではなく、組み合わせ利用においても充分な安全性が確保できるような設計になっているか、妥協のない議論が重ねられていることが報告されました。
なお、実際にTLS 1.3のパケットを観察するデモもご用意いただいていましたが、残念ながら時間の関係で割愛となってしまいました。
午後の部についても、後編にてご紹介していきますのでどうぞお楽しみに!
セミナーの概要・講演資料など:https://www.jnsa.org/seminar/pki-day/2016/