企業ネットワークにおける 認証基盤の構築に関する研究

Similar documents
Microsoft Word - 修士論文10.doc

Microsoft PowerPoint pptx

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)


小特集暗号と社会の素敵な出会い 1. マイナンバーと電子署名 電子認証 基応専般 手塚悟 ( 東京工科大学 ) マイナンバーとは IC 図 -1 電子署名 電子認証とは 電子署名と電子認証の違い 1058 情報処理 Vol.56

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

Adobe Reader 署名検証設定手順書

最近の電子認証・署名の考え方

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

FUJITSU Software Systemwalker PKI Manager V12 紹介資料

Anonymous IPsec with Plug and Play

LGWAN-5月.indd

情報処理学会研究報告 IPSJ SIG Technical Report プライバシー保護のための墨塗り機能を持つ電子証明書システムの提案と評価 佐久間貴士 佐々木良一 公開鍵暗号技術と電子署名を使い, インターネットで安全な処理を実現するシステムとして PKI(Public Key Infrast

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

Microsoft Word - 電子署名利用マニュアル(Microsoft Office 2010)kat

クラウド型の「SHIELD PBI指静脈認証サービス」を販売開始

Microsoft PowerPoint - DNSSECとは.ppt

PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 2003 年 12 月 4 日 1 Copyright 2003 SECOM Co., Ltd. All rights reserved.

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

プライベートCA Gléas ホワイトペーパー

IC カードによる共有端末認証システムの構築について 名古屋大学情報連携基盤センター葛生和人 第一回東海地区 CSI 報告会 2006 年 9 月 22 日 ( 金 ) 名古屋大学情報連携基盤センター 強固なセキュリティを持ったログオン認証 ID + パスワード IC カード + PKI PIN コ

楕円曲線暗号の整備動向 +楕円暗号の実装状況

IPsec徹底入門

Oracle Identity Managementの概要およびアーキテクチャ

WL-RA1Xユーザーズマニュアル

PDF/Adobe Acrobat/Acrobat Reader ISO :2008 準拠 Adobe PDF PC 版 Acrobat Reader の電子署名機能 ( 署名 / 検証 ) は PC 版 Acrobat とほぼ同じです 作成 編集 閲覧 検証機能は Acrobat も

シマンテック テスト用CA認証業務運用規程(テストCPS)日本バックエンド

セキュアなDNS運用のために

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

Microsoft PowerPoint SCOPE-presen

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

かんたん操作ガイド[arrows M02]

かんたん操作ガイド[arrows RM02]



かんたん操作ガイド[arrows M03]

技術者でなくても分かる電子証明書とPKI 入門

資料 5-2 Government 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証 について iphone に於ける利用者証明書ダウンロードの検証 2016 年 10 月 25 日日本アイ ビー エム株式会社 2016 IBM Corporation

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

EOS 名人.NET Ver1.3.0 以降をご利用の場合 a. 流通業界共通認証局証明書ポリシー (CP) の改訂署名アルゴリズム SHA-1 から SHA-2 への変更 この

スライド 1

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

ルーティングの国際動向とRPKIの将来



第1回渋谷区基本構想等審議会 議事概要



 

保育の必要性の認定について

シナリオ:サイトツーサイト VPN の設定

RPKIとインターネットルーティングセキュリティ

ルート証明書インストール手順

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要

Android 用.apk 形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 V /2/26 動作環境を以下に変更 Windows10 NII NII V

変更履歴 日付 ver 変更箇所 変更内容 2016/8/ 新規作成 2017/1/ 全体 参照 以下 等に係る記載揺れの統一 2017/2/ 全体 参照先の記載を修正 2017/5/ ASM に情報登録 リンクの URL を修正 参考リンク集

JAVA.jar 形式編 改版履歴 版数日付内容担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V /2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

変更日付 版数 変更箇所 2010/10/ 初版 2011/1/ PKI の関係者 4.10 証明書のステータス確認サービス 5.6 鍵の切り替え 5.8 認証局または登録局の終了 7.3 OCSP プロファイル 9.6 表明と保障 2011/1/

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

2 key. 3

PRESENTATION TO ADOBE

設定 XMPP 復元力

中継サーバを用いたセキュアな遠隔支援システム

京都大学認証基盤ドライバソフト 導入手順書 (macos 10.12~10.14 版 ) 京都大学情報環境機構 第 1 版第 2 版第 3 版第 4 版 2015 年 1 月 30 日 2015 年 3 月 27 日 2015 年 6 月 17 日 2019 年 4 月 2 日

自己紹介 名前は畑中貴之 31 歳です Java での業務アプリ開発とかフレームワーク開発がメインです たまに技術ドキュメントとか書いています 今後取り組みたいテーマ Enterprise Integration Pattern ポータル (MS SharePoint, JSR286) 論理は 結論

untitled

本章では サービス参加機関の利用管理者に配付するサーバ証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からサーバ証明書の発行要求があり サーバ証明書の新規発行が必要な場合は 1-1. サーバ証明書新規発行 を行ってください 既にサーバ証明書を

DNSSECの基礎概要

WHITE PAPER: White Paper サーバ間通信での SSL サーバ証明書管理について powered by Symantec

RPKI in DNS DAY

Microsoft PowerPoint - janog15-irr.ppt

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

ENMA とは 送信ドメイン認証の ( 受信側 ) 検証をおこなう milter Sendmail Postfix と連携動作 認証結果をヘッダとして挿入 認証結果ヘッダの例 Authentication-Results: mx.example.jp; spf=pass smtp.mailfrom=


} UPKI 電 証明書発 サービス最近のアップデート } これからの動き } 事件簿 2

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会

untitled

クライアント証明書導入マニュアル

我が国における電子署名認証基盤のあり方

日本銀行外為法手続きオンラインシステム用認証局 Certification Practice Statement Symantec Trust Network Certification Practice Statement の付属書 バージョン 年 12 月 18 日 日本銀行

DNSSEC導入に関する世界的動向

Microsoft PowerPoint AM_GN_eduroam01_Nakamura.pptx

1. はじめに ブリッジ CA (UTF8) 証明書プロファイル 相互認証証明書 ( ブリッジ CA (UTF8) 組織 CA ) 相互認証証明書 ( ブリッジ CA (UTF8) 政府認証基盤ブリッジ CA )..

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

Mac用セットアップガイド

Microsoft Word - VSJTSACA_RPA.doc

UCCX ソリューションの ECDSA 証明書について

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

/07/ /10/12 I

Microsoft Word docx

1. クライアント証明書管理手順 本章では サービス参加機関の利用管理者に配付するクライアント証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からクライアント証明書の発行要求があり クライアント証明書の新規発行が必要な場合は 1-2. クライ

PFUタイムスタンプの使い方

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

Transcription:

PKI Public Key Infrastructure PKI PKI PKI PKI PKI CA(Certificate Authority) CA CA CA root CA CA root CA PKI CRL Certificate Revocation List CRL CRL CRL PKI 1 CRL A 1 1 PKI PKI root CA CRL (1) PKI 2001 10 25 (2) http://www.ipa.go.jp/security/ B A B C D

企業ネットワークにおける認証基盤の構築に関する研究 Researches on the architecture of authentication in an enterprise network 名城大学理工学部情報科学科 坂野文男保母雅敏渡邊晃 1

研究背景 PKI(Public Key Infrastructure) は本人認証 パケット偽造防止 否認拒否など様々な用途で利用されている 企業内ネットワークに PKI による認証基盤を導入する傾向がある PKI は初期投資や運用コストが大きく管理が面倒 導入の敷居が高い 2

基本的な信頼関係の構築と 公開鍵証明書の発行 root CA は公開鍵証明書を発行してもらうことができない root CA は自分自身に公開鍵証明書を発行 ( 自己署名 ) する root CA root CA は認証局 CA を信頼し公開鍵証明書を発行 CA a CA b CA はユーザを信頼し公開鍵証明書を発行 社員 A 社員 B 社員 C 社員 D 3

公開鍵証明書の有効性検証 有効性検証は 認証パスの構築 と 認証パスの検証 を行う 検証するユーザは信頼点となる認証局の公開鍵証明書を所持している必要がある 4

公開鍵証明書の有効性検証方法 たとえば 社員 A が社員 D の公開鍵証明書を認証する場合 検証を行うために社員 A は root CA の公開鍵証明書を所持している必要がある root CA CA a CA b 社員 A 社員 B 社員 C 社員 D 5

認証パスの構築の具体的な流れ 社員 A 社員 D CA b root CA 社員 Dの公開鍵証明書 社員 Dの公開鍵証明書を社員 D 本人からもらう社員 Dの公開鍵証明書の発行者 CA bの公開鍵証明書を CA b 本人から配布してもらう CA bの公開鍵証明書 root CAの公開鍵証明書は最初から所持しているため認証パスの構築は終了 root CA の公開鍵証明書 認証パスの検証は認証パスの構築と逆の順に行うためroot CA から始め社員 Dまで行う 6

認証パスの検証 認証パスの検証時すべての公開鍵証明書は署名や有効期限 失効していないかなどを確認する必要がある 失効を確認する理由は公開鍵証明書を渡してしまうため管理ができないため 失効情報の確認には CRL が使われることが多い 7

CRL:Certificate Revocation List ( 公開鍵証明書破棄リスト ) 公開鍵証明書の有効性情報を提供するためのデータの 1 つ 公開鍵証明書が CRL に掲載されていないことをもって有効性を確認する 一度 CRL に掲載された公開鍵証明書は永久に掲載されることが原則 8

課題 1. root CA の公開鍵証明書は確実な検証ができず偽造可能なため 信頼できる方法で取得し 厳重に管理する必要がある 2. CRL の管理が面倒 9

提案方式 1. 信頼関係を環状にする Root CA に位置する機関の公開鍵証明書の確実な検証ができるようになる 2. 失効情報を管理するのでなく有効情報を管理する CRL を利用しなくても検証ができる 10

1. 信頼関係を環状にする 今まで root CA CA と表現していた機関をルートサーバ 認証サーバと変更 ルートサーバの公開鍵証明書の内容を変える ユーザがルートサーバに公開鍵証明書を発行する 認証サーバ a ルートサーバ 認証サーバ b ここまでの信頼の構築方法は PKI と同じ 社員 A 社員 B 社員 C 社員 D 11

公開鍵証明書の内容 公開鍵に自己署名を行う 公開鍵にユーザが署名を行う root CA 発行者 :root CA 主体者 :root CA ルート 発行者 : 社員 A 主体者 : ルート 公開鍵 :root CA 公開鍵 : ルート 署名 :root CA 署名 : 社員 A PKI の公開鍵証明書 提案方式の公開鍵証明書 ルートサーバの公開鍵証明書もユーザの署名により正確な検証を行うことが可能になる 12

2. 有効情報を管理する 公開鍵証明書の管理 公開鍵証明書は発行者が管理する 公開鍵証明書が失効した場合 発行者は管理している対象の公開鍵証明書を削除する 有効な公開鍵証明書を管理することになり 失効情報を管理する必要が無くなる CRL を利用しなくても検証ができる 13

2. 有効情報を管理する 公開鍵証明書の配付 公開鍵証明書の配布要求を受けたとき偽造防止のためにタイムスタンプと自分の所属を付加し署名する 14

社員 D 認証パスの構築の具体的な流れ社員 A 社員 D 検証サーバ b ルートサーバ 社員 D 所属 : 検証 社員 PKI Dの公開鍵証明書を得るたの公開鍵証明書の管理者めに所有者の情報と所属を提案方式の公開鍵証明書の管理者社員 Dからもらう 検証サーバ b 社員 Dの公開鍵証明書 所属より検証サーバに社員 Dの公開鍵証明書があることがわかり 公開鍵証明書が有効であれば検証サーバから配布してもらう 社員 Aはルートサーバの公開鍵証明書を持っているため検証サーバbのここで認証パスの構築は終了公開鍵証明書 15

認証パスの検証 署名と公開鍵の有効期限と タイムスタンプの時間と現在の時間との誤差が許容範囲内であることを確認する 16

むすび root CA の公開鍵証明書が検証できるようになり CRL を利用しなくてもよいため 管理が楽になると考えられる 企業などで認証基盤の構築がしやすく手軽に導入できる 今後は 提案方式を実装し検証するなどにより よりよいシステムにするための検討を行う 17

終わり 18

公開鍵証明書 公開鍵証明書は公開鍵とその所有者を証明するもの 発行者 ( 証明者 ) が CA b 被発行者が社員 D の場合 社員 D 発行者 :CA b 主体者 : 社員 D 公開鍵 : 社員 D 署名 :CA b CA(Certificate Authority) : 認証局 公開鍵と所有者の情報など必要な情報を集める 発行者が集められた情報を証明するために署名を行う 19

認証パスの構築の具体的な流れ 社員 A 社員 D CA b root CA 社員 D 発行者 :CA b 主体者 : 社員 D 公開鍵 : 社員 D 署名 :CA b 社員 Dの公開鍵証明書をもらい検証する root CA 発行者 :root CA 主体者 :root CA 公開鍵 :root CA 署名 :root CA 社員 Dの公開鍵証明書発行者 CA b の公開鍵証明書を配布してもらう CA b 発行者 :root CA 主体者 :CA b root CA の公開鍵証明書は :CA b 最初から所持しているため認証署名 :root CA パスの構築は終了 認証パスの検証は認証パスの構築と逆の順に行うためroot CA から始め社員 Dまで行う 20

認証パスの構築 root CA 発行者 :root CA 主体者 :root CA 公開鍵 :root CA 署名 :root CA root CA の公開鍵証明書は最初から所持しているため認証パスの構築は終了 CA b 発行者 :root CA 主体者 :CA b 公開鍵 :CA b 署名 :root CA 社員 D の公開鍵証明書発行者 CA b の公開鍵証明書を配布してもらう 社員 D 発行者 :CA b 主体者 : 社員 D 公開鍵 : 社員 D 署名 :CA b 社員 D の公開鍵証明書をもらい検証する 21

認証パスの検証 root CA 発行者 :root CA 主体者 :root CA 公開鍵 :root CA 認証パスの検証は認証パスの構築と逆の順に行うため root CA から始める CA b 社員 D 署名 :root CA 発行者 :root CA 主体者 :CA b 公開鍵 :CA b 署名 :root CA 発行者 :CA b 主体者 : 社員 D 公開鍵 : 社員 D 署名 :CA b 公開鍵 :root CA 公開鍵 :CA b CA b の検証をする 社員 Dの公開鍵証明書まですべて検証に成功したら社員 Dの公開鍵証明書を認証することができる 22

1 の具体例 root CA 発行者 :root CA 偽 root CA 発行者 : 偽 root CA 主体者 :root CA 主体者 : 偽 root CA 公開鍵 :root CA 公開鍵 : 偽 root CA 署名 :root CA 署名 : 偽 root CA root CA の公開鍵証明書は自己署名のため確実な検証が不可能という問題を利用し 検証するユーザに偽物の root CA の公開鍵証明書を持たせることができる 23

1 の具体例 偽 root CA 偽 CA b 発行者 : 偽 root CA 主体者 : 偽 root CA 公開鍵 : 偽 root CA 署名 : 偽 root CA 発行者 : 偽 root CA 主体者 : 偽 CA b 公開鍵 : 偽 CA b 署名 : 偽 root CA 偽社員 D の公開鍵証明書を認証させることが可能 公開鍵 : 偽 root CA 偽社員 D 発行者 : 偽 CA b 主体者 : 偽社員 D 公開鍵 : 偽社員 D 署名 : 偽 CA b 公開鍵 : 偽 CA b 24

公開鍵証明書の管理と配付 この場合社員 D の公開鍵証明書は検証サーバ b が管理する この情報を要求者に返す 社員 D 発行者 : 検証 b 主体者 : 社員 D 公開鍵 : 社員 D 署名 : 検証 b 発行者 : 検証 b 主体者 : 社員 D 公開鍵 : 社員 D タイムスタンプ所属 : ルート 署名 : 検証 b 25

認証パスの構築の具体的な流れ社員 A 社員 D 検証サーバ b ルートサーバ 社員 D 社員 Dの公開鍵証明書を得るた所属 : 検証 めに所有者の情報と所属をもらう発行者 : 検証 b 主体者 : 社員 D 公開鍵 : 社員 D タイムスタンプ所属 : ルート署名 : 検証 b 所属より検証サーバに社員 Dの公開鍵証明書を聞きに行き公開鍵証明書が有効であれば配布してもらう 検証サーバ b 社員 Aはルートサーバの公開鍵証明書を持っているためここで認証パスの構築は終了 発行者 : ルート主体者 : 検証 b 公開鍵 : 検証 b タイムスタンプ所属 : 社員 A 署名 : ルート 26

タイムスタンプを付加する理由 もし公開鍵の失効理由が秘密鍵の盗難の場合 盗んだユーザは秘密鍵を盗む前に公開鍵証明書の管理者に公開鍵証明書を配布してもらえば 失効後に有効確認にきたユーザに失効前に手に入れた公開鍵証明書を渡すことにより 失効していないことにすることができてしまうため 27