標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構
自己紹介 1970 年 4 月 ~1994 年 12 月東京芝浦電気 ( 東芝 ) 情報システム部門 * 本社情報システム部門に所属 東芝 G の技術部門 研究部門の研究開発活動環境の整備 高度化を推進 1995 年 1 月 ~2007 年 9 月東芝 セキュリティ技術研究開発部門 * 東芝のセキュリティ技術センター発足と同時にセンター長就任 * その後 東芝 G のセキュリティ技術開発 事業支援活動を推進 2007 年 10 月 ~ ( 株 )IT 企画を設立 * 情報技術および情報セキュリティ技術分野の研究開発やその応用事業に対するプロフェッショナルサービスを開始 * 法政大学 日本大学で情報セキュリティに関する講義担当 2013 年 5 月 ~ 中央大学研究開発機構 * 国立研究開発法人情報通信研究機構 (NICT) より委託の 組織間機密通信のための公開鍵システムの研究開発 PJ へ研究員として参加
電子メールの黎明期 1984 年 JUNET 実験開始 ( 東芝も研究所が参加 ) 1986 年企業での電子メール利用に関する議論開始 5~6 社 + 大学関係者 10 名程度の構成 1987 年 InetClub 発足 ( 企業での電子メール利用実験 ) 1992 年 AT&T Jens( 現 SpinNet) が日本初の インターネットイニシアティブ (IIJ) が日本企業初の ISP としてサービスを開始
電子メールは 現在も 組織 ( 業務 ) 通信の主役 ビジネスメール実態調査 2015( 日本ビジネスメール協会 ) 行政機関のホワイトカラーのメール受信数 86 通 / 日 人 ( 行政情報システム研究所の 2009 年報告書 ) 企業のホワイトカラーのメール送受信数 132 通 / 日 人 (JUAS Advanced 研究会 2015 年報告 ) メール処理時間は 1 日 2.27 時間 ( 業務従事時間の 1/3 はメール処理 ) 86% は受信メール (1/4 は社外からのメール )
2015 年に公表された主な情報窃取サイバー攻撃事例とその内容 件のうち 件が標的型攻撃メールによる侵入! 23 15 TrendLabs 2015 年年間セキュリティラウンドアップより
標的型攻撃の侵入手段 < 標的型メールが主役 > 標的型攻撃のステップ 侵入 情報収集 情報送信 侵入の手口 メール Web その他 初期潜入手法の中心は 標的型メール! 国内標的型サーバー攻撃分析レポート 2015 年版 ( トレンドマイクロ資料 ) 標的型メール は標的型攻撃の初期潜入のための侵入手法の主役! 平成 27 年上半期のサイバー空間をめぐる脅威の情勢について ( 警察庁資料 ) 政府機関に対する標的型メール攻撃は 前年度の 3 倍に急増! サイバーセキュリティ政策に係る年次報告 (2014 年度 ) ( 平成 27 年 7 月サイバーセキュリティ戦略本部 ) 標的型メール攻撃件数は過去最高! 平成 27 年におけるサイバー空間をめぐる脅威の情勢について ( 警視庁資料 )
標的型メール攻撃対策の現状 人的対策 ( 職員に対する標的型メール攻撃に対する教育訓練 ) 平成 24 年度 19 府省庁約 12 万人開封率 :1 回目 14.6% 2 回目 10.6% 平成 25 年度 18 府省庁約 18 万人開封率 :1 回目 10.1% 2 回目 16.3% => 標的型メールを見分ける能力の醸成は必要だが 効果は限定的 (5% の開封率でも 組織内の100 人に標的型メールが送られれば 99% 以上の確率で開封され 組織は被害に遭うことになる ) 技術対策 (SPF,DKIM 等の送信ドメイン認証導入推進 ) SPF 設定状況第 3レベル (xxx.go.jp) ドメイン第 4レベル (yyy.xxx.go.jp) ドメイン平成 24 年度 93.0% 50.1% 平成 25 年度 92.9% 51.8% SPF,DKIM 共にドメイン ( メールサーバ ) 認証技術で メールサーバの送信者認証レベルに依存 SMTP, POP before SMTP, SMTP auth =>ドメイン ( サーバ ) 認証では無く メール送信者の認証 ( 追跡性 ) を! =>S/MIMEの有効性
S/MIME(Secure/Multipurpose Internet Mail Extensions) 電子メールへ電子署名や暗号化の機能を付加する規格 (1995 年に最初のバージョンが開発 ) 送信者のなりすましによる標的型メール攻撃の無効化が可能! 間違いなく本物の送信者からのメールであること を受信者が確認できる ( メール送信者の認証 ) サイバーセキュリティ 2013 平成 25 年 6 月情報セキュリティ政策会議 DKIM や S/MIME のように暗号技術を利用した対策の導入を推進 標的型攻撃に対抗するための通信規格の標準化に関する調査結果 平成 25 年 3 月総務省情報通信国際戦略局通信規格課 電子メールによるなりすまし被害を防ぐための対策として有効 しかし 現実にはほとんど使用されていない!
S/MIME 普及の課題 1 電子証明書が必要 ( 有料 : 数千円 / 年 ) 2 メールクライアントソフトが未対応 3 電子証明書および鍵の管理をどうするか ( 更新 期限切れ等 ) 4 暗号メールのセキュリティ検査の難しさ
まずは組織通信向けに S/MIME を! そもそも 標的型メール攻撃の標的は 企業 官公庁 ( 組織 )! 標的型メール攻撃の標的は 非公開 ( 業務通信用 ) メールアドレス! 業務通信用の非公開メールアドレスに対する攻撃平成 26 年年間の全体の 7 割平成 27 年上期は全体の 9 割 ( サイバー空間をめぐる脅威の情勢について 警察庁の広報資料より ) 標的型攻撃メールの多くは送信元アドレスの詐称! 詐称元は 企業 官公庁が 7 割超 ( 標的型攻撃メールの傾向と事例分析 <2013 年 > IPA の資料より ) 組織通信が 標的型メール攻撃の標的になっている現状 S/MIME の活用により 組織通信を対象とした標的型攻撃メールを排除できないか! 組織通信向けと限定すれば S/MIME の普及課題の克服も可能では?
組織間通信の位置付け 送信組織 組織間メール ( 業務通信 ) 受信組織 送信個人 受信個人 Divide and Conquer!
業務通信メールへの信頼を回復 ( 業務効率回復 リスク低減 ) 送信組織 組織間メール ( 業務通信 ) 受信組織 攻撃者 なりすましメール メールフォルダ送信組織 送信者を認証 確認できたメール送信組織 送信者を認証 確認できなかったメール
業務通信における暗号メールの光と影 暗号メールへのニーズは昔から存在暗号メール市販製品も多数存在本格的な普及には至っていない現状 暗号メールの光と影光 : 組織通信の機密性を維持できる影 : 送信者の不正な情報送信をチェックできない 暗号メールに対しても 平文メールと同様 外部へ送信前にメールの内容の検査できること問題発生時にメールの内容を監査できること等が保証されないと 組織としての導入は困難! 組織間で暗号メールを送受信する際は GW メールサーバにて 復号しセキュリティ検査 監査可能な形式での保管 等が必要では?
組織通信の特徴 - 転送の発生 送信側 受信側 送信側代表者 受信側代表者 送信情報 A 送信情報 B 送信情報 A 送信情報 B 送信情報 C 送信情報 C 情報 A の担当者 情報 B の担当者 情報 C の担当者 従来の暗号方式の課題 : 転送時に必ず一旦復号が必要!
安全な転送を可能とする組織暗号 送信情報 A 送信情報 B 送信側 送信側代表者 暗号化ラベル付与 1 送信情報をとりまとめ暗号化 送信情報 A 送信情報 B 2 送信 受信側代表者 3 ラベルの確認 ラベル (1)A は です (2)B は です (3)C は です 送信情報 A 送信情報 B 送信情報 C 受信側 4 ラベルに応じ担当者を判断担当者向けに再暗号化 再暗号化 送信情報 A 送信情報 B 送信情報 C 5 それぞれの担当者へ送信 送信情報 C ラベル (1)A は です (2)B は です (3)C は です 送信情報 C 情報 Aの担当者情報 Bの担当者情報 Cの担当者 6 各担当者は復号し 個人情報保護に留意しつつ適切に処理 組織暗号は 国立研究開発法人情報通信研究機構 (NICT) からの委託研究 組織間機密通信のための公開鍵システムの研究開発 の成果
組織通信向けにS/MIMEを普及課題と克服方針 ( 案 ) 1 電子証明書が必要 ( 有料 : 数千円 / 年 ) => 個人 ( 職員 ) 負担なしの組織による発行方式 2 メールクライアントソフトが未対応 ( 現在は対応のものが多い ) => S/MIME メールクライアントベースに新機能実現方式 3 電子証明書および鍵の管理をどうするか ( 更新 期限切れ等 ) => 組織内での個人負担を軽減できる鍵管理方式の検討 4 暗号メールのセキュリティ検査のセキュリティ検査の難しさ => 外部組織とのメール送受信時に確実に検査する方式 5 組織による暗号メールの監査よる暗号メールの監査可能性をどう保証する可能性をどう保証するか => 暗号メールと言えども組織が監査できる方式 6 暗号メールのメールの転送時の安全性をどう保証するか => 組織暗号による安全暗号による安全な ( 再暗号化 ) 転送方式
目指すべき社会 ( 組織通信向け ) 1 標的型メール攻撃の低減 無効化が可能なメール利用環境の実現!( 認証機能 ) 2 重要情報の安全な配信が可能なメール利用環境の実現!( 暗号化機能 ) 3 重要情報の安全な転送が可能なメール利用環境の実現!( 再暗号化機能 ) 安心安全メール利用基盤 ( イメージ ) 復号送信者署名検証セキュリティ検査ログ収集 組織外への送信前検査 メール送信サーバ ( 再暗号化 ) メール受信サーバ ( 再暗号化 ) 組織外からの受信後検査 送信サーバ署名検証復号セキュリティ検査ログ収集 再暗号化鍵生成 組織内メール配信サーバ ( 再暗号化 ) 組織内メール配信サーバ ( 再暗号化 ) 再暗号化鍵生成 送信側組織 秘密鍵管理 組織通信対応 S/MIME メールクライアント 署名暗号化送信先指定 送信代表者 秘密鍵管理再暗号化鍵生成 組織通信対応 S/MIME メールクライアント 受信サーバ署名検証組織暗号による再暗号化転送者署名付与転送先指定 受信代表者 組織通信対応 S/MIME メールクライアント 転送者署名検証復号送信者署名検証 受信者 ( 復号者 ) 秘密鍵管理 受信側組織
終りに (1) 標的型攻撃の主要な侵入手口である標的型攻撃メールへの対策として 組織通信向け S/MIME を提案 ( メール送信者の追跡性 ( 特定可能性 ) の確保 ) (2) 組織間での機密情報の送受信にも使用できるよう 暗号化機能の活用も含めると同時に 安全な転送も可能な組織暗号の組込みを提案 (3) 本構想の研究開発 試作 実証実験など通じ 社会実装に向けた活動を展開予定