<4D F736F F F696E74202D204E FEE95F192CA904D835A834C A C F8FBC94F65F88F38DFC94C5>

Similar documents
XMLを基盤とするビジネスプロトコルの動向

スライド 1

AirMac ネットワーク構成の手引き

AirMac ネットワーク for Windows

暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKMv2 2. 関連する標準 IEEE Std e 使用したツール

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )


内閣官房情報セキュリティセンター(NISC)

橡セキュリティポリシー雛形策定に関する調査報告書

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

索引

/07/ /10/12 I

今後の認証基盤で必要となる 関連技術の動向 株式会社オージス総研テミストラクトソリューション部八幡孝 Copyright 2016 OGIS-RI Co., Ltd. All rights reserved.

AirStationPro初期設定

R76/Gaia ブリッジ構成設定ガイド

RPKIとインターネットルーティングセキュリティ

Cisco Unity と Unity Connection Server の設定

セキュリティ委員会活動報告

通信プロトコルの認証技術

1

Oracle Identity Managementの概要およびアーキテクチャ

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

YMS-VPN1_User_Manual

reduc forall k: key, x: bitstring; HMAC_SHA1(k, x) = hmac(k, x). reduc forall k: key, r: nonce; f1(k, r) = hmac(k, nonce_to_bitstring(r)). reduc foral

ICカード利用システムにおいて新たに顕現化したPre-play attackとその対策

第3 章 電子認証技術に関する国際動向

cpvp_PKM_ProVerif

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

Microsoft PowerPoint SCOPE-presen

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

( )

Macintosh HD:Users:ks91:Documents:lect:nm2002s:nm2002s03.dvi

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

FUJITSU Cloud Service K5 認証サービス サービス仕様書

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 (

最近の電子認証・署名の考え方

All Rights Reserved, Copyright FUJITSU LIMITED All Rights Reserved, Copyright FUJITSU LIMITED

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

情報分野のアクセシビリティ標準について

<4D F736F F F696E74202D B F8089BB82CC88EA91A496CA C982A882AF82E9504B4982CC8FF38BB52E707074>

BIG‑IP Access Policy Manager | F5 Datasheet

Clearswift PPT Template

Net'Attest EPS設定例

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

cpvp_PKMv2_ProVerif

橡sirahasi.PDF

Managed Firewall NATユースケース

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

FIDO技術のさらなる広がり

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

C02.pdf

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

ISO/IEC 9798プロトコルの安全性評価

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 )

Web ( ) [1] Web Shibboleth SSO Web SSO Web Web Shibboleth SAML IdP(Identity Provider) Web Web (SP:ServiceProvider) ( ) IdP Web Web MRA(Mail Retrieval

PowerPoint プレゼンテーション

VPN 接続の設定

シナリオ:サイトツーサイト VPN の設定

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

Transcription:

暗号プロトコルの安全性評価と 国際標準化への寄与 2014.2.13 独立行政法人情報通信研究機構セキュリティアーキテクチャ研究室松尾真一郎 1

本発表の概要 暗号プロトコル分野における国際標準化動向 暗号プロトコルの安全性評価技術 ISO/IEC 29128(Verification of Cryptographic Protocols) 暗号プロトコルの評価事例 NICTにおける暗号プロトコル評価における取り組み 2

暗号技術に関連する国際標準化の概要 ISO/IEC ITU-T 暗号アルゴリズム およびプロトコルを SC27/WG2 で標準化 日本から多くの Contribution 標準規格 日本から議長を 2 代連続して出している 安全性に関する評価を主体的には実施していないが 暗号に関するエキスパートが集まっており 安全でない暗号が選ばれることはない IETF 暗号アルゴリズムの標準化は行っていない X.509 など一部暗号応用について標準化 暗号アルゴリズムについては ISO/IEC を参照 IEEE 多くの暗号プロトコルを RFC としている その中で 暗号スイートとして暗号アルゴリズムを掲載 いくつかの日本の暗号も暗号スイートとして掲載 ただし 安全性に関するチェックは甘く RFC になった後に 攻撃が見つかることが少なくない ID ベース暗号 無線 LAN の暗号技術など 個別の暗号技術を標準化 特にハードウエア製品における影響力は大きい

ISO/IEC における国際標準化 ISO/IEC JTC1 SC27 においてセキュリティに関する標準化を実施 WG1 WG2 WG3 WG4 WGのタイトル情報セキュリティマネジメントシステム暗号とセキュリティメカニズムセキュリティ評価基準セキュリティコントロールとサービス 標準の例 ISO/IEC 27000 (ISMS) ISO/IEC 18033(Encryption Algorithm) ISO/IEC 15408 (Common Criteria) WG5 アイデンティティ管理とプライバシ技術 4

ITU T における国際標準化 標準化の項目 図表 3.1-1 ITU-T SG17 WP の構成 WP 課題名 WP1: Network and information security WP2: Application security WP3: Identity management and languages Q.1 Telecommunications systems security project Q.2 Security architecture and framework Q.3 Telecommunications information security management Q.4 Cybersecurity Q.5 Countering spam by technical means Q.6 Security aspects of ubiquitous telecommunication services Q.7 Secure application services Q.8 Cloud computing security Q.9 Telebiometrics Q.10 Identity management architecture and mechanisms Q.11 Directory services, Directory systems, and public key/attribute certificates Q.12 Abstract Syntax Notation One (ASN.1), Object Identifiers (OIDs) and associated registration Q.13 Formal languages and telecommunication software Q.14 Testing languages, methodologies and framework Q.15 Open Systems Interconnection (OSI) 5

IETFにおける国際標準化 標準化の項目 Application Bridging forfederated Access Beyond web (abfab) Common Authentication Technology Next Generation (kitten) DNS-based Authentication of Named Entities (dane) EAP Method Update (emu) Handover Keying (hokey)(2012.8.1 に concluded WG となっている ) IP Security Maintenance and Extensions (ipsecme) Kerberos (krb-wg) Network Endpoint Assessment (nea) Public-Key Infrastructure (X.509) (pkix) Transport Layer Security (tls) Web Authorization Protocol (oauth) Javascript Object Signing and Encryption (jose) Managed Incident Lightweight Exchange (mile) 6

IETF における国際標準化 Authorization and Access Control (aac) Authenticated Firewall Traversal (aft) Better-Than-Nothing Security (btns) Profiling Use of PKI in IPSEC (pki4ipsec) Securely Available Credentials (sacred) Simple Authentication and Security Layer (sasl) Secure Shell (secsh) S/MIME Mail Security (smime) SNMP Authentication (snmpauth) SNMP Security (snmpsec) Simple Public Key Infrastructure (spki) Security Policy (spwg) Site Security Policy Handbook (ssphwg) stime Security Issues in Network Event Logging (syslog) Web Transaction Security (wts) xmldsig 7

IETF における国際標準化 Common Authentication Technology (cat) Commercial Internet Protocol Security Option (cipso) Domain Keys Identified Mail (dkim) Credential and Provisioning (enroll) Handover Keying (hokey) TCP Client Identity Protocol (ident) Intrusion Detection Exchange Format (idwg) Extended Incident Handling (inch) IP Authentication (ipauth) IP Security Protocol (ipsec) IPSEC KEYing information resource record (ipseckey) IP Security Policy (ipsp) IP Security Remote Access (ipsra) Integrated Security Model for SNMP (isms) ispp ( 詳細情報 活動記録なし ) Provisioning of Symmetric Keys (keyprov) Kerberized Internet Negotiation of Keys (kink) Long-Term Archive and Notary Services (ltrans) IKEv2 Mobility and Multihoming (mobike) Multicast Security (msec) An Open Specification for Pretty Good Privacy (openpgp) One Time Password Authentication (otp) Privacy-Enhanced Electronic Mail (pem) Profiling Use of PKI in IPSEC (pki4ipse) 8

IEEE における国際標準化 標準化の項目 無線 LAN セキュリティ (IEEE 802.11x) WEP, WPA, WPA2 など 暗号アルゴリズム (IEEE P.1363) 公開鍵暗号 認証など ( パスワード認証付き鍵交換 ) 9

その他のセキュリティ関連の標準化団体 Web 技術の標準 W3C OASIS ヨーロッパの標準化団体 ETSI 10

暗号プロトコルとは 暗号アルゴリズム ( 暗号化 電子署名など ) と 通信を組み合わせて より高度なセキュリティ機能 ( 認証やプライバシ保護 ) を達成する技術 SSL/TLS をはじめとして 様々な場面で利用されている A B 攻撃ポイント A, r B 乱数生成 電子署名生成 乱数生成 電子署名検証 Sig<SK A >{r B }, B, r A Sig<SK B >{r A }, r B 電子署名検証 乱数生成 電子署名生成 電子署名を利用した相互認証プロトコルの例 11

暗号プロトコルの安全性評価 暗号プロトコルが 任意の攻撃者による行動の組み合わせに対して 防ぎたい状況が発生しないかどうかをチェック 起きてはいけない状況 情報の漏洩 なりすましの成功 ( 例 ) プロトコル仕様 認証方式通信路 サーバ内の暗号化方式 攻撃者の能力 盗聴改ざん 安全性評価 ( ツール利用 手による証明, ) 起きてはいけない状況が発生しないかどうか 発生する場合は 発生に至る手順を出力 任意の通信データの送信

暗号プロトコル評価の現状 多数の技術 ツールが研究開発されている 1. 様相論理を用いるもの限定された認証性質についてしか推論できないため 現在ではあまり利用されていない ( 例 : BAN ロジック ) 2. モデルチェッキング手法を用いるもの自動検証可能 安全性評価に大きな効果を上げている ( 例 :NRL FDR AVISPA ProVerif SCYTHER CryptoVerif など多数 ) 3. 定理証明を用いるもの通常 人手による証明戦略の指示などが必要であるため 完全な自動証明は困難だが セッション数の制限などはないため より強い検証結果を得られる ( 例 : Isabelle, Coq, CertiCrypt, EasyCrypt)

暗号プロトコル評価の現状 ( 続き ) 抽象化レベルもさまざま Dolev Yaoモデル : 暗号プリミティブを完全なものと仮定するモデル 計算量理論的なモデル : 暗号プリミティブを確率的な振る舞いをする より現実的なものと仮定するモデル 検証範囲もさまざま Unbounded: セッション数に制限を設けず検証 Bounded: セッション数に制限を設けた範囲のみの探索により検証

主な暗号プロトコル検証ツール

実用上の課題 各ツールが扱えるプロトコル / セキュリティ要件はそれぞれ異なり また 検証結果の保証の程度も異なる 異なる手法間の関係性も必ずしも明らかではない その結果 暗号プロトコルを 実務的に 開発あるいは利用する立場からは プロトコルをどのツールを使って評価すればよいのか またどういう結果が得られれば安心できるのか が分からない状況にある 暗号プロトコル評価に一定の基準を与えたい!

暗号プロトコル評価の 物差し :ISO/IEC 29128 Verification of Cryptographic Protocols 日本からの提案により ISO/IEC JTC1 SC27/WG3において標準化を開始 2011 年 11 月に標準化を完了

ISO/IEC 29128 の概要 プロトコル評価を行う上で 共通的に必要となると考えられる記述事項 ( プロトコル仕様 攻撃者モデル セキュリティ要件 自己評価資料 ) を規定し さらに検証の度合いに応じて 以下の 4 つのプロトコル保証レベルを定義 プロトコル保証レベル1 プロトコル仕様は準形式的に記述され 攻撃者モデル セキュリティ要件は非形式的に記述されていてよい また検証は 非形式的な議論によるものでよい プロトコル保証レベル2 プロトコル仕様 攻撃者モデル セキュリティ要件は数学的に厳密な形で記述されなければならない 検証には 安全性証明の正しさを専門家が確認できることが求められる プロトコル保証レベル3 プロトコル仕様 攻撃者モデル セキュリティ要件は機械的に処理可能な形で形式的に記述されなければならない また検証は ツールを用いた形式的な証明でなければならない ただし検証に当たっては 並行動作するセッション数には上限を設けてよい プロトコル保証レベル4 プロトコル保証レベル2に加えて さらにセッション数に関する制限なしに検証されなければならない

プロコトル保証レベル 客観的な信頼性の高さ プロトコル保証レベルプロトコル仕様 PAL1 PAL2 PAL3 PAL4 PPS_SEMIFORMAL PPS_FORMAL PPS_MECHANIZED プロトコル仕様を準形式的に記述 プロトコル仕様を形式的に記述 プロトコル仕様を形式的に記述 その記述はツールに対応した言語で記述され その言語の文法は数学的に定義されている 攻撃者モデル PAM_INFORMAL PAM_FORMAL PAM_MECHANIZED 攻撃者モデルを非形式的に記述 攻撃者モデルを形式的に記述 攻撃者モデルを形式的に記述 その記述はツールに対応した言語で記述され その言語の文法は数学的に定義されている セキュリティ要件 PSP_INFORMAL セキュリティ要件を非形式的に記述 PSP_FORMAL セキュリティ要件を形式的に記述 PSP_MECHANIZED 攻撃者モデルを形式的に記述 その記述はツールに対応した言語で記述され その言語の文法は数学的に定義されている 自己評価エビデンス PEV_ARGUMENT 攻撃者モデルにおいて 対象となるプロトコルがセキュリティ要件を満たしている事を非形式的に評価 PEV_HANDPROVEN 攻撃者モデルにおいて 対象となるプロトコルがセキュリティ要件を満たしている事を数学的形式が整った人間による証明で評価 PEV_BOUNDED 攻撃者モデルにおいて 対象となるプロトコルがセキュリティ要件を満たしている事をツールを利用した有限チェックで評価 PEV_UNBOUNDED 攻撃者モデルにおいて 対象となるプロトコルがセキュリティ要件を満たしている事をツールを利用した無限チェックで評価 19

ISO/IEC で規定されたエンティティ認証の評価 ISO/IEC 9798-2( 共通鍵暗号を用いたプロトコル ) ISO/IEC 9798-3( 電子署名を用いたプロトコル ) ISO/IEC 9798-4( 検査関数 (MAC) を用いたプロトコル ) 例 )9798-2 Mechanism 4 - Three-pass authentication 形式化手法を用いることで 3 種類の攻撃を発見 ISO/IEC で修正を実施

安全性評価結果 (1) Role Mix-up Attack エンティティの役割に関する確認ができなくなる攻撃 Matching conversation やプロトコルにおける同期の問題が発生

安全性評価結果 (2) Type Flow Attack エンティティの名前が n ビットのビット列にエンコードされていて プロトコル中の nonce も n ビットで表現されるときに発生 エンティティの名前を誤って fresh な乱数として受け取ってしまう

安全性評価結果 (3) Reflection Attack プロトコルの Initiator と Responder が同一の場合に起こる攻撃 オプションフィールドの利用目的が規定されていないため 暗号化されたデータをそのまま再利用することで攻撃が発生

暗号プロトコル評価ポータル NICTで実施した暗号プロトコルに対する安全性評価結果を公開 SCYTHERとProVerifの2つのツールによる安全性評価結果 技術標準になっているプロトコルなどを評価 IETF ISO/IEC IEEE その他 http://crypto-protocol.nict.go.jp

暗号プロトコル評価システム Web 画面を通じて 形式的検証ツールを用いたプロトコル評価が可能 GUI による簡単な入力 複数のツール (Scyther, ProVerif) による結果を蓄積 表示 過去の評価結果も参照可能

まとめ 暗号プロトコル分野における国際標準化動向 暗号プロトコルの安全性評価技術 ISO/IEC 29128(Verification of Cryptographic Protocols) 暗号プロトコルの評価事例 NICTにおける暗号プロトコル評価における取り組み 26