利用者環境の安全性のためのPKI

3.4. 業務システムにおけるPKI利用の解法 |

3.5. PKIに関するその他の課題

3.5.1. 蓄積情報でのPKI使用時の課題

これまでの話題ではPKIを主に認証に使うことを念頭に説明してきました。認証や通信で証明書を使うことはその場限りのことですからフローと考えることができます。ファイルの暗号化といった蓄積情報(ストック)の場合は別の検討課題があります。

デバイスの紛失等で私有鍵が失われると機密性と可用性の問題が発生します。フローの場合は対応する証明書を無効化し、新たに証明書を割り当てれば対処が可能です。ストックの場合、機密性はの確保は再暗号化が考えれるでしょうが、復号に関しては別の仕組みが必要です。可用性を重視するならば私有鍵の預託(第三者に鍵を預けること)を考えなくてはなりませんが、これは私有鍵のコピーを作成することに他なりませんので機密性にとってはマイナスです。またストックを暗号化した証明書が無効化されたときの対応の検討も必要です。このように、ストックにおけるPKIはフローとはかなり違う検討が必要です。ストックにPKIを適用する場合、フローとは別系統の証明書を用意することも検討に値します。


3.5.2. PKIにおける時刻の証明

通常のPKIでは署名を付加することはできても、それがいつの時点のものかを証明することができません。こうした時刻の取り扱いが重要な場面ではタイムスタンプの適用を検討してください。証明書が信頼のおける第三者であるCA(認証機関)の署名によって信頼を形成するように、タイムスタンプは時刻に関する信用のおける第三者機関であるTime-Stamp Authorityに正確な時刻を署名してもらうことにより当該行為の時刻を明らかにするものです。


3.5.3. PKIの寿命- 暗号の2010年問題

現在の暗号技術は「絶対に解けない」ではなく「現実的な時間内に解を見つけることができない」ということを基礎にしています。そのため、ある時点での計算機技術では「現実的な時間内に解を見つけることができない」ということが言えたとしても、計算機の演算能力が大幅に向上すれば暗号の強度が十分ではなくなってしまいます。これが端的に表れたのが暗号の2010年問題と呼ばれた問題です。これは米国国立標準技術研究所(NIST)が,相対的に脆弱になってしまった暗号技術の使用を2010年に停止する方針を発表したことがきっかけで認識されるようになった問題です。具体的には以下の変更が推奨されました。

分類使用停止の対象推奨
共通鍵暗号2-key Triple DES3-key Triple DES or AES 128bit以上
公開鍵暗号鍵長1024bit RSA鍵長2048bit以上 RSA
鍵長1024bit DSA鍵長2048bit以上DSA
鍵長160bit ESDSA鍵長224bit以上 ESDSA
ハッシュSHA-1SHA-2(SHA256,SHA386,SHA512)

使用停止の対象となっているのは少なくとも5~10年前までは一般的に使われていた技術です。高いセキュリティが要求され、かつこれらの技術を使用しているシステムについては対応の検討を始める必要があります。また、このことは現在推奨されている技術もいつかは安全でなくなることを示しています。

PKIを始めとする暗号技術を利用したシステムの検討にあたってはこうした時間による陳腐化を考慮しておく必要があります。

無料小冊子のお申込みはこちら

株式会社システム計画研究所のオフィシャルサイトはこちら

当サイトへのご質問及び安全・安心・信頼のシステム開発に関するご相談はこちら

通信・ネットワークシステムの開発マネージメント情報サイト「通信・ネットワークシステム開発.COM」はこちら

サーバ監視・ネットワーク監視ツール isNetSentry-S のサイトはこちら