ハードウェア暗号モジュール (HSM) とは 決まった定義は存在しないが 以下の特性 ( もしくはその一部 ) を備えるものを指す 暗号処理および鍵管理デバイスが備えるべき特性を定義した 国際規格などの認定を取得しているデバイス FIPS CommonCriteria JCMVP 等 IC チップ搭

Similar documents
IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

IT 製品のセキュリティ認証の新たな枠組みの動向と展望

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり 3Dセキュア もそのひとつです クレジット取引セキュリティ対策協議会が策定する

USB キーを使用して Windows リモートデ スクトップへのセキュアなログインを実現 Rohos Logon Key 2 要素認証 (2FA) ソフトウェアが ターミナルサーバーを保護し パスワードとハードウェア USB トークンを使用してリモートデスクトップにログインを可能にします Roho

総合行政ネットワーク NO.71 地方公共団体組織認証基盤(LGPKI)が発行する証明書について

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

UCCX ソリューションの ECDSA 証明書について

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

セキュリティー機能(TPM)設定ガイド

変更履歴 項番版数内容更新日 版新規作成 2013 年 11 月 18 日 1

目 次 1. IT セキュリティ評価及び認証制度の概要 制度の目的 国際標準に基づくセキュリティ要件 調達での活用 セキュリティ要件の例 ITセキュリティ評価の共通基準( 国際標準 ) CC 評価の概要 国際的な承認アレンジメント(CCRA) 2. 認証申請者に係る手続き 認証取得までの流れ 保証継

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

スライド 1

Exam4Docs Get your certification with ease by studying with our valid and latest training material.

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

2006/6/ /9/1 2007/11/9 () 2011/4/ ( ()) ii

ACR1255U-J1 技術仕様書 (JP) V1.10

UCSセキュリティ資料_Ver3.5

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

FIDO技術のさらなる広がり

PowerPoint プレゼンテーション

— intra-martで運用する場合のセキュリティの考え方    

目次! ISO/IEC の意義! ISO/IEC の運用! 欧米の対応と製品評価状況! ISO/IEC の内容! 日本の取り組み 2

バイオメトリクス認証とセキュリティ評価

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)

White Paper 高速部分画像検索キット(FPGA アクセラレーション)

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

BACREX-R クライアント利用者用ドキュメント

Microsoft Word - セキュリティポリシー公開用 doc

ログを活用したActive Directoryに対する攻撃の検知と対策

IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

CLEFIA_ISEC発表

スライド 1

3. ペイメントトークンを利用することで 実カード 番号 :PAN はモバイルデバイス内に保存されない PAN はトークンサービスプロバイダ (TSP) 側に安全な状態で保管されている トークンサービスプロバイダ (TSP) はペイメントトークン=デバイスアカウントナンバー (DAN) を生成し D

Microsoft Word - HPIceWallSSO_ASE_V2 2_ _2.doc

AXシリーズとSafeNetの相互接続評価

セキュリティ機能(TPM)設定ガイド

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

マルウェアレポート 2018年3月度版

2 SmaSvr SmaSvr システムの概要 テクノベインズでは 業務系周辺機器 業務系周辺機器が操作できる スマート端末 が操作できる スマート端末 が操作できる スマート端末アプリ環境 アプリ環境の提供 提供 を実現できる方法 実現できる方法 実現できる方法について研究してきた 研究してきた

HULFT-WebConnectサービス仕様書

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

コンテンツ作成基本編

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

セキュリティ機能(TPM)設定ガイド

使用する前に

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

PowerPoint プレゼンテーション

Kerberos の設定

BIP Smart FAQ

ライセンスの注意事項 サーババンドル版のライセンスについてサーババンドル版では 通常のサーバライセンスおよび 4 コアライセンスを ベースライセンス 追加サーバライセンスおよび追加 2 コアライセンスを 追加ライセンス と呼びます 1 台の物理サーバに対してベースライセンスは 1 つしか購入すること

<4D F736F F F696E74202D204A4E E718F9096BC574795D78BAD89EF8E9197BF5F8CF68A4A97702E >

PowerPoint プレゼンテーション

マルウェアレポート 2018年1月度版

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

Transcription:

HSM ってなに? Insert 日本セーフネット株式会社 Your Name Insert Your Title チーフエバンジェリスト Insert Date 亀田 治伸

ハードウェア暗号モジュール (HSM) とは 決まった定義は存在しないが 以下の特性 ( もしくはその一部 ) を備えるものを指す 暗号処理および鍵管理デバイスが備えるべき特性を定義した 国際規格などの認定を取得しているデバイス FIPS CommonCriteria JCMVP 等 IC チップ搭載型 IC カード (Visa Master JCB のクレジットカードなど ) や US B 型トークンも含むが 狭義の意味では基幹システムの暗号化に使用する汎用型アプライアンス もしくは PCI 型ボードを指すケースが多い

意外と忘れている事実 暗号解読の必要なもの暗号の解読方法 + 暗号鍵 1. RSA 暗号 楕円曲線暗号 3DES 暗号 AES 暗号等主要暗号はすべて アルゴリズムが公開されており暗号の解読方法があらかじめ分かっている事実 2. ソフトウェアによる暗号化処理では サーバのメモリ上に暗号鍵が展開されてしまう事実 暗号システムの安全性 鍵の安全性鍵の隠匿化 不可能領域での暗号処理

FIPS140-2 認定 米国連邦政府の省庁等各機関が利用する ハードウェア及びソフトウェア両方を含む 暗号モジュール に関する要件を規定している レベル 1 一番低いレベルであり 非常に限定した要件を課する ; 大まかに すべてのコンポーネントが製品品質であり 甚だしくセキュリティの欠如がないこと ( ソフトウェア製品の取得可能認定上限 : ios6 や弊社仮想アプライアンス等 ) レベル 2 レベル 1 に次の要件を加える ; 物理的な改竄の痕跡を残すこと 及びオペレータの役割ベースでの認証を行うこと レベル 3 レベル 2 に次の要件を加える ; 物理的な改竄への耐性 ( モジュール中に含まれる取扱注意情報への攻撃者のアクセスを困難にする ) を持つこと オペレータの ID ベースでの認証を行うこと 及び重要なセキュリティパラメータがモジュールに出入力するインタフェースと その他のインタフェースとを物理的又は論理的に分離すること (wikipedia より )

HSM が担保できるもの 暗号鍵 解読鍵の対攻撃性 HSM が物理的に盗難されない限り 外部からの攻撃では鍵が漏洩しない 高速暗号処理専用チップによる暗号 解読処理 鍵の集約中央管理アプリケーションと分離させることで 別権限での鍵管理を実現

HSM の技術的特性 ワンチップ形成 ワンチップ形成 暗号処理は複雑な計算を複数組み合わせて繰り返し処理を多用する その組み合わされる複数の処理は全て 1 つのチップで処理を行うよう努める 例 : ある数字に 2 をかけ 2 をたす 暗号処理 元の数字暗号された数字 1 4 2 6 3 8 4 10 5 12 元の数字 盗まれたデータ 暗号化された数字 1 2 4 2 4 6 3 6 8 4 8 10 5 10 12 ワンチップ処理 ツーチップ処理 データ引渡し

HSM の技術的特性 一体型形成 一体型形成 セーフネットの社員でも 基本分解できないハメ殺し構造 どうしても分解したい! 上蓋をこじあける

HSM の技術的特性 一体型形成 一体型形成 セーフネットの社員でも 基本分解できないハメ殺し構造 どうしても分解したい! 上蓋をこじあける 中身のデータの全消去タンパーイベント

HSM の技術的特性 真性乱数生成 真性乱数生成 暗号処理には高度な乱数システムが必ず必要 一般的には暗号化鍵は巨大な数字であり 予測されないように作成された無作為なデータである必要がある 物理的 な乱数の定義生成された値が 1 個前に生成された値との連続性を持たないこと コンピュータは 1 と 0 で動作するが 1 が 電気あり 0 が 電気なし ではありません 電気なし だとコンピュータは止まります メモリ上のデータもすべて消えてしまいます 正確には 電圧が 高い 低い であり ようは一連の電気の流れが高い電圧と低い電圧を行ったり来たりしているだけで 全てつながっています HSM はこれらを特殊な方法で実装しており 真正乱数 といわれています この機能は暗号処理以外には 宝くじの番号抽選等でも使用されています 日本では マイナンバー制度のおけるリンクコードシステムが大量の乱数を使用する予定であり 需要を見込まれています

HSM の技術的特性 改竄防止ソリューション HSM からは鍵が漏洩しない

HSM の技術的特性 改竄防止ソリューション HSM からは鍵が漏洩しない ある HSM で暗号化されたデータはその HSM でしか解読できない

HSM の技術的特性 改竄防止ソリューション HSM からは鍵が漏洩しない ある HSM で暗号化されたデータはその HSM でしか解読できない その HSM で解読できるデータは改竄されていない 主な使用用途 : パスポート 運転免許証 ハイエンドネットワーク機器 ハイエンドプリンタ用トナー BlueRay ゲーム機 iphone intel IPT チップ

ご参考資料 基幹システムに クラウド化の時代 は来るのか? http://www.keyman.or.jp/kc/30006428/ 基幹システムのクラウド化と 仮想化サーバ暗号 の特徴と懸念点 http://www.keyman.or.jp/kc/30006452/ クラウド利用における複数拠点の課題と KMIP という潮流 http://www.keyman.or.jp/kc/30006464/ HSM の仮想化技術とセキュリティ暗号 FIPS140-2 http://www.keyman.or.jp/kc/30006474/ ハードウェア暗号モジュールの秘密と特性 結局 なんなの? http://www.keyman.or.jp/kc/30006498/

ハードウェア暗号関連商品調達要件 (IC カード USB トークン HSM) におけ る CC と FIPS140-2Level3 Insert Your Name Insert Your Title Insert Date

CC の簡単な用語解説 EAL(EvaluatonAssuaranceLevel): 製品の開発過程全般をカバーする保証要件のパッケージであり 7 段階の厳格さに対応する EAL1 は最も基本的 ( したがって実施するのも評価を受けるのも安あがり ) であり EAL7 は最も厳しい ( 最も高価 ) 通常 ST や PP の著者は保証要件を一つ一つ選ぶことはせず EAL を一つ選び 必要であればより高レベルの保証要件をいくつか追加する より高い EAL が必ずしも より良いセキュリティ を含意するとは限らず 主張している TOE セキュリティ保証がより広範に検証されたことを意味するに過ぎない 日本では EAL4+ までしか流通していない ( 詳細は後述 ) TOE(Target of Evaluation): TOE 内の暗号系の実装に関する詳細は CC の適用領域外である 代わりに米政府標準 FIPS 140 などが暗号モジュールの仕様を規定し 使用する暗号アルゴリズムの仕様については様々な標準がある

簡単な用語解説 ST(SecurityTarget): 情報セキュリティ面での設計方針を厳密に記述した要件定義書を セキュリティターゲット (ST) と呼ぶ ST は個々の製品ごとに開発者が作成し 同じ分野の製品であっても 相異なる製品であれば ST もまたそれぞれに作成されなければならない PP(ProtectionProfile): セキュリティ要件 ( 要求仕様 ) を特定する文書 通常 利用者 ( または利用者の団体 ) が 自分の要求仕様を文書化したもの 実質的に セキュリティデバイスの分類を規定している ( 例えば デジタル署名用のスマートカード ) ある製品分野に共通のセキュリティ脅威とその対策として機能の共通項を括り出し ST の雛形として作成されるのが 表題に掲げた プロテクションプロファイル (PP) と呼ばれる IC カードの耐タンパ性を定義したもの :PP Safenet etoken が定義すべきもの :ST

http://www.cistec.or.jp/service/iinkaidayori/houkokusho2010/data _kamotsu/kamotsu5-1.pdf

簡単な用語解説 CCRA コモンクライテリア承認アレンジメント (CCRA, Common Criteria Recognition Arrangement) は条約に準ずる国際協定である [4] CCRA の各加盟国は 他の加盟国でなされた CC 規格評価を相互に承認することになっている EAL4 までが承認対象となり より高い EAL については 非常に込み入っているので 国境を越えて承認する義務はなく 一部の国において国内限定で評価 認証が行われている EAL5 以上を審査可能な期間は日本に存在していない (2014 年 9 月現在 )

ポイント 結局 EAL の概念のみが流通している ( しかも間違った形で ) PP ST TOE に対する周知が薄い EAL はセキュリティレベルと理解されている 実際は セキュリティ機能. の評価方法のレベル EAL に対する CCRA のわかりやすい解説が Web に存在しない 多階層かつ多重のマトリックス構造となっており 一般ユーザーが把握するには複雑で難解

現場で起きている変なこと 調達仕様書にて EAL4 以上もしくは FIPS140-2Level3 認定取得 と記載される PP/ST/TOE に対する基準がない EAL4+ 取得済商品と FIPS140-2Level3 取得済商品とのセキュリティ強度比較が行われる EAL4+ より EAL5+ 取得済商品が安全と認識される

結論として CC は一般人が理解するには複雑で難解 暗号商品調達 に限定するのであれば FIPS140-2Level3 の方が わかりやすく適しているのではないか?( 現時点では ) もしくは PP の周知徹底を強化する? 一方で CC PP ST TOE CCRA を可能な限り周知させるための Web サイトのコンテンツ拡充を図る必要がある ( 誰かまずは Wikipedia を書き換えませんか?)