マイナンバーカードによる認証と署名

Similar documents
2

1. PKI (EDB/PKI) (Single Sign On; SSO) (PKI) ( ) Private PKI, Free Software ITRC 20th Meeting (Oct. 5, 2006) T. The University of Tokush

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

署名ツール検証報告書

untitled

Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Using con

JAVA.jar 形式編 改版履歴 版数日付内容担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V /2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う

Android 用.apk 形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 V /2/26 動作環境を以下に変更 Windows10 NII NII V

Juniper Networks Corporate PowerPoint Template

セキュリティ関連XML規格の紹介

HOLON/MD

1. NIC IP 2. VMware Server NAT 3. OS OS CentOS 5.3 NAT NAT /8 eth /8 4. NAT

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

IW2003 PKI 応用編 富士ゼロックス株式会社稲田龍 Copyright 富士ゼロックス株式会社

3. /dev/urandom 1024 ~CA0/private/cakey.pem $ openssl genrsa -rand /dev/urandom -out \ private/cakey.pem 1024 Generating RSA private key

電子メールのセキュリティ

Microsoft PowerPoint FreeXAdES-miyachi.pptx

属性認証ハンドブック



 

Microsoft Word - ProFTPD認証設定手順1406.doc


橡TITLIAG.PDF

- ii -

C02.pdf

OpenXML長期署名

Microsoft PowerPoint - ESig-PKI-handson-doc-v100.pptx

/07/ /10/12 I

WL-RA1Xユーザーズマニュアル

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

(Microsoft PowerPoint - D-SPA_SSL\220\332\221\261\217I\222[\217\210\227\235_\220\340\226\276\216\221\227\277ver3.1.ppt)

CMS長期署名プロファイル(案)

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

SmartGS-ReleaseNote-V132

Microsoft PowerPoint LE-miyachi.pptx



wide97.dvi

IIS8でのクライアント証明書の設定方法

AP_12_15_yonezawa.indd

Microsoft Word - OpenCA-OCSPD設定手順1506.doc

PDF Information

sp c-final

楕円曲線暗号の整備動向 +楕円暗号の実装状況

Mobilelron® Virtual Smartphone Platform 向けDigiCert® 統合ガイド

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

glserver-glclient/monsiaj 間のクライアント認証 を利用した接続 第 6 版 日本医師会総合政策研究機構 平成 19 年 10 月 31 日 1

NetAttest EPS設定例

RPKI in DNS DAY

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

OPENSQUARE

Microsoft PowerPoint - X-Road.pptx

手順例_Swivel_SSL証明書

.Net CryptoAPI 機能と利用法

URoad-TEC101 Syslog Guide

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

FIDO技術のさらなる広がり

U コマンド

Net'Attest EPS設定例

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会

USB キーを使用して Windows リモートデ スクトップへのセキュアなログインを実現 Rohos Logon Key 2 要素認証 (2FA) ソフトウェアが ターミナルサーバーを保護し パスワードとハードウェア USB トークンを使用してリモートデスクトップにログインを可能にします Roho

証明書(Certificates)

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

CSR生成手順-OpenSSL

<4D F736F F F696E74202D204A4E E718F9096BC574795D78BAD89EF8E9197BF5F8CF68A4A97702E >

Net'Attest EPS設定例

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

koboデスクトップアプリ ユーザーガイド

EPS設定例

NetAttest EPS設定例

Cisco Identity Services Engine の証明書更新に関する設定ガイド

NII

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

Microsoft Word - HP_IceWall_SSO設定手順v.1.2.docx

東大センターにおけるスーパーコンピューター利用入門

Microsoft PowerPoint - PKI-Day miyachi.pptx

プライベートCA Gléas ホワイトペーパー

Microsoft PowerPoint - RemoteGuide pptx

プライベートCA Gléas ホワイトペーパー

1. 実施体制について 本実証事業の実施体制は以下の通りです 総務省情報通信政策課 プロジェクト統括 三菱総合研究所 (MRI) NTT データ Android 検討 検証 ios 検討 検証 NTT コム ( 助言 情報提供等 ) DNP 日本 IBM NTT ドコモ KDDI ソフトバンク 20

1. LPIC Level3 303 Security

CUCM と VCS 間のセキュア SIP トランクの設定例

untitled

自己紹介 名前は畑中貴之 31 歳です Java での業務アプリ開発とかフレームワーク開発がメインです たまに技術ドキュメントとか書いています 今後取り組みたいテーマ Enterprise Integration Pattern ポータル (MS SharePoint, JSR286) 論理は 結論

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

OSSTech_JICS2017セッション資料

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

NetAttest EPS設定例

VPN 接続の設定

Microsoft Intune MDM ソリューション向けDigiCert® 統合ガイド

Apache + mod SSL(Linux)CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2017/02/ 初版リリース 2017/03/ はじめに の記述内容を修正 2017/04/ OU に関す


HULFT Series 製品における Javaの脆弱性(CVE )に対する報告

YMS-VPN1_User_Manual

Anonymous IPsec with Plug and Play

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

MENU 키를 누르면 아래의 화면이 나타납니다

暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std e 使用したツール :S

Transcription:

Open Source Solution Technology Corporation HAMANO Tsukasa <hamano@osstech.co.jp> JNSA 電子署名 WG 秋祭り 君の署名は

目次 マイナンバーカードによる認証と署名 個人番号カードの中身 IC カードによる認証とデジタル署名 ユーザー認証 SSH 認証 /macos ログイン / ブラウザ デジタル署名 CMS 署名 /PDF 署名 /XML 署名 ROCA Vulnerability 1

個人番号カード 2

OpenSC スタック 3

IC カードでデジタル署名 4

IC カードでユーザー認証 5

署名用証明書 $ pkcs15-tool -r 2 -a 2 --verify-pin Issuer: C = JP, O = JPKI, OU = JPKI for digital signature, OU = Japan Agency for Local Authority Information Systems Subject: C = JP, L = Tokyo-to, L = Ota-ku, CN = YYYYMMDDHHMMSS?????LLLLL???B X509v3 Subject Alternative Name: 4 属性 X509v3 Key Usage: critical Digital Signature, Non Repudiation LLLLL は市町村コード B は更新回数 6

認証用証明書 $ pkcs15-tool -r 1 Issuer: C = JP, O = JPKI, OU = JPKI for user authentication, OU = Japan Agency for Local Authority Information Systems Subject: C = JP, CN = XXXXXXXXXXXXXXLLLLL???A Not Before: Mar 1 16:33:40 2016 GMT Not After : Feb 28 14:59:59 2021 GMT X509v3 Key Usage: critical Digital Signature LLLLL は市町村コード この証明書は PIN で保護されていない 7

認証と署名のちがい やってることは似てるけれど... 行為の意味が異なる User Consent Key Usage 署名ごとに PIN を再入力 8

マイナンバーカードで SSH https://www.osstech.co.jp/~hamano/ posts/jpki-ssh/ 9

SSH プロトコル 10

SSH 公開鍵認証 11

マイナンバーカードで macos にログイン https://www.osstech.co.jp/~hamano/ posts/jpki-macos/ 12

macos ログイン画面 13

TLS クライアント認証 14

ブラウザ対応状況 15

TLS クライアント認証 with Microsoft Edge 16

マイナンバーカードによる認証と署名 myna コマンドと mynaqt https://github.com/jpki/myna 目指すはエストニアの DigiDoc Client! 17

CMS 署名 (RFC 5652) SignedData ::= SEQUENCE { version CMSVersion, digestalgorithms DigestAlgorithmIdentifiers, encapcontentinfo EncapsulatedContentInfo, certificates [0] IMPLICIT CertificateSet OPTIONAL, crls [1] IMPLICIT RevocationInfoChoices OPTIONAL, signerinfos SignerInfos} SignerInfo ::= SEQUENCE { version CMSVersion, sid SignerIdentifier, digestalgorithm DigestAlgorithmIdentifier, signedattrs [0] IMPLICIT SignedAttributes OPTIONAL, signaturealgorithm SignatureAlgorithmIdentifier, signature SignatureValue, unsignedattrs [1] IMPLICIT UnsignedAttributes OPTIONAL} 18

CMS 署名する $ myna sign \ -i 文書ファイル \ -o 署名付きファイル 19

CMS 署名を検証 $ openssl cms -verify \ -CAfile CA.pem \ -inform der -in 署名ファイル 20

PDF 署名 JSignPdf http://jsignpdf.sourceforge.net/ Poppler pdfsig https://poppler.freedesktop.org/ 21

JSignPdf の設定 conf/conf.properties: pkcs11config.path=conf/pkcs11.cfg conf/pkcs11.cfg: name=jpki-sign library=/path/to/opensc-pkcs11.so slot=1 22

XML 署名 マイナンバーカードによる認証と署名 <Envelope xmlns="urn:envelope"> <Data>Hello World!</Data> <Signature xmlns="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <CanonicalizationMethod /> <SignatureMethod Algorithm="...#rsa-sha1"/> <Reference URI=""> <Transforms /> <DigestMethod Algorithm="...#sha1"/> <DigestValue> ハッシュ値 </DigestValue> </Reference> </SignedInfo> <SignatureValue> 署名値 </SignatureValue> <KeyInfo> <X509Data> <X509SubjectName> サブジェクト </X509SubjectName> <X509Certificate> 証明書 </X509Certificate> </X509Data> </KeyInfo> </Signature> </Envelope> 23

XML Security Library 24

xmlsec の改修 OpenSSL Engine 経由の鍵を指定できない問題 間に合わせの改修 : https://github.com/hamano/xmlsec/commits/pkcs11exp xmlsec1 コマンドに --privkey-engine オプションを追加 25

カードで XML 署名 OPENSSL_CONF=openssl.cnf \ xmlsec1 sign \ --crypto openssl \ --privkey-engine slot_1 \ --pubkey-cert-pem sign.pem \ --output signed.xml data.xml 26

openssl.cnf openssl_conf = openssl_def [openssl_def] engines = engine_section [engine_section] pkcs11 = pkcs11_section [pkcs11_section] engine_id = pkcs11 dynamic_path = \ /usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so MODULE_PATH = /usr/local/lib/opensc-pkcs11.so 27

ROCA Vulnerability (CVE-2017-15361) 解読コスト ( 攻撃が進展する可能性も ) 1024bit RSA keys ($40 - $80) 2048bit RSA keys ($20,000 - $40,000) 該当カード エストニア eid(75 万枚 ) YubiKey の一部 28