暗号モジュール試験及び認証制度 の動向

Similar documents
暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

Microsoft Word - セキュリティポリシー公開用 doc

ASF-01

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

SecureWare/ 開発キット Ver5.0 セキュリティポリシ 2012 年 5 月 24 日 Version 1.96 日本電気株式会社

目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール

2010年5月17日

暗号方式委員会報告(CRYPTRECシンポジウム2012)

Microsoft PowerPoint pptx

CRYPTREC 活動の概要 2

CLEFIA_ISEC発表

目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構


スライド 1

Anonymous IPsec with Plug and Play

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

スライド 1

Microsoft PowerPoint pptx

Microsoft PowerPoint ppt

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

<4D F736F F F696E74202D B F8089BB82CC88EA91A496CA C982A882AF82E9504B4982CC8FF38BB52E707074>

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト ) ( 案 ) に対する意見の募集で寄せられたご意見について 意見募集期間 : 平成 24 年 12 月 12 日 ~ 平成 25 年 1 月 10 日 提出意見総数 : 6 件 (1) 個人 4 件 (2) 法人

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

日経ビジネス Center 2

Microsoft PowerPoint - info09b.ppt

SHODANを悪用した攻撃に備えて-制御システム編-

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

楕円曲線暗号の整備動向 +楕円暗号の実装状況

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

最近の電子認証・署名の考え方

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

IPsec徹底入門

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

FIDO技術のさらなる広がり

Microsoft PowerPoint - 6-盛合--日文.ppt

Microsoft PowerPoint - DNSSECとは.ppt

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

Cylinder

第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

Microsoft PowerPoint SCOPE-presen

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

Kerberos の設定

15288解説_D.pptx

Microsoft PowerPoint pptx

Using VectorCAST/C++ with Test Driven Development

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

AirStationPro初期設定

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi

予算上限値到達時ジョブ投入停止機能 データ収集日表示 ノード時間積表示 ジョブ課金情報 予算上限値到達でジョブ投入停止機能を有すること 最後に課金情報を集計した日時を表示すること 使用計算資源を使用ノード数と時間の積として表示すること ジョブ単位での課金情報を表示できること 1 3 基本予算管理利用

スライド 1

DNSSECの基礎概要

Microsoft PowerPoint - kyoto

2006

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

楕円曲線暗号と RSA 暗号の安全性比較

Internet Infrastructure Review Vol.39 - フォーカス・リサーチ(1)

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>

LGWAN-5月.indd

Copyright 2014 NTT DATA Corporation 2 INDEX 1. 一括請求 Assist とは 1-1. でんさいに係るサービスの関係性 1-2. 一括請求 Assist の必要性 1-3. 一括請求 Assist の特長 2. 機能紹介 2-1. 一括請求 Assist

ローカル ポリシーでの FIPS の有効化

Microsoft PowerPoint - 4_1_SHARP.ppt

PowerPoint プレゼンテーション

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

暗号実装委員会報告(CRYPTRECシンポジウム2012)

IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

PRONETA

TLS/SSLの暗号利用に関する現状と課題

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです


Microsoft Word - 規則11.2版_FSSC22000Ver.4特例.doc

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - OS07.pptx

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

EEN_BT07J-SecureSimplePairingについて

コンテンツセントリックネットワーク技術を用いた ストリームデータ配信システムの設計と実装

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

ログを活用したActive Directoryに対する攻撃の検知と対策

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

資料 5-2 Government 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証 について iphone に於ける利用者証明書ダウンロードの検証 2016 年 10 月 25 日日本アイ ビー エム株式会社 2016 IBM Corporation

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

索引

SSL/TLSサーバ構築ガイドライン

Transcription:

暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1

目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項 11 分野 要求事項の抜粋 暗号モジュールのインタフェース Sensitive Security Parameter 管理 ライフサイクル保証 CSP:Critical Security Parameter セキュリティに関する情報であって, その開示又は変更が, 暗号モジュールのセキュリティを危たい ( 殆 ) 化し得るもの PSP:Public Security Parameter セキュリティに関連する公開情報であって, その変更が, 暗号モジュールのセキュリティを危たい ( 殆 ) 化し得るもの SSP:Sensitive Security Parameter クリティカルセキュリティパラメタ (CSP) 及び公開セキュリティパラメタ (PSP) の総称 暗号の危殆化と移行 NIST SP 800-131A Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths NIST SP 800-52 rev.1 Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations 2

暗号モジュール試験及び認証制度の概要 暗号モジュール試験及び認証制度 (JCMVP: Japan Cryptographic Module Validation Program) とは 暗号モジュールに暗号アルゴリズムが適切に実装され その鍵やパスワードといった重要情報が攻撃者から保護されるとともに 許可された者がいつでもその機能を確実に利用できることを 暗号モジュールのユーザが客観的に把握できるように設けられた第三者適合性評価制度 暗号モジュールとは 承認されたセキュリティ機能 をソフトウェア / ファームウェア / ハードウェアで実装したもの 米国 カナダの CMVP (Cryptographic Module Validation Program) 制度と同等の制度 3

暗号モジュール試験及び認証制度の概要 JCMVP 制度の全体像 暗号モジュール試験及び認証制度 認証機関 認定機関 NITE 独立行政法人製品評価技術基盤機構 試験機関認定 独立行政法人情報処理推進機構 試験機関 ITSC, ECSEC, E&E, JQA *1 暗号モジュール認証書 WEB に掲載 試験報告書提出 試験用提供物件 申請者 暗号モジュールの開発者 供給者など *1 ITSC: 一般社団法人 IT セキュリティセンター評価部 ECSEC: 株式会社 ECSEC Laboratory 評価センター E&E : Epoche & Espri JQA: 一般財団法人日本品質保証機構関西試験センター 4

暗号モジュール試験及び認証制度の概要 JCMVP 認証適用可能な製品例 暗号化記憶装置 Hardware Security Module ルータ ソフトウェア暗号ライブラリ等 5

目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項 11 分野 要求事項の抜粋 暗号モジュールのインタフェース Sensitive Security Parameter 管理 ライフサイクル保証 暗号の危殆化と移行 NIST SP 800-131A Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths NIST SP 800-52 rev.1 Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations 6

Hardware Security Module 用途 暗号鍵の物理的 論理的保護 タンパー検出 応答 そしてゼロ化 環境故障試験 環境故障保護 アクセス制御 暗号鍵 ( 公開鍵ペア ) の生成 エントロピー 署名生成 検証 運用側面 長期間の使用 暗号の危殆化 7

Hardware Security Module 関連する事例 (1) OpenSSL OpenSSL Heartbleed Heartbeat: TLSプロトコルの拡張機能 暗号鍵を含む重要情報が Heartbeatの応答として返される 教訓 暗号モジュールの インターフェース サービス の重要性 重要機能 重要データ ( 暗号鍵 ) の データ出力からの適切な分離 8

Hardware Security Module 関連する事例 (2) RSA 鍵ペア生成 同じ秘密鍵を共有する TLS/SSL の鍵 N. Heninger, et al. "Mining Your Ps and Qs: Detection of Widespread Weak Keys in Network Devices", Usenix Security 2012. https://factorable.net/weakkeys12.extended.pdf 教訓 乱数生成器 エントロピーの重要性 9

Hardware Security Module 関連する事例 (3) 暗号鍵のゼロ化 タイミング オペレータがいない時 暗号モジュールを廃棄する時 敵の手に渡りそうな時 要求 暗号鍵を 短時間で確実に 最優先で消去したい 検討課題 暗号鍵のコピーがたくさんあったら (RAM 上 キャッシュ上 レジスタ上 ) 平文の暗号鍵がたくさんあったら デッドロックでゼロ化できなかったら 10

目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項 11 分野 要求事項の抜粋 暗号モジュールのインタフェース Sensitive Security Parameter 管理 ライフサイクル保証 CSP:Critical Security Parameter セキュリティに関する情報であって, その開示又は変更が, 暗号モジュールのセキュリティを危たい ( 殆 ) 化し得るもの PSP:Public Security Parameter セキュリティに関連する公開情報であって, その変更が, 暗号モジュールのセキュリティを危たい ( 殆 ) 化し得るもの SSP:Sensitive Security Parameter クリティカルセキュリティパラメタ (CSP) 及び公開セキュリティパラメタ (PSP) の総称 暗号の危殆化と移行 NIST SP 800-131A Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths NIST SP 800-52 rev.1 Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations 11

ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項 セキュリティ要求事項は 11 分野に分類 暗号モジュールの仕様 暗号モジュールのインタフェース 入力パラメータ フォーマットの検査 役割, サービス及び認証 サービスの確認 ソフトウェア ファームウェアセキュリティ 動作環境 物理的セキュリティ 非侵襲セキュリティ Sensitive Security Parameter 管理 エントロピーの試験 ゼロ化の試験 自己テスト ライフサイクル保証 自動化されたセキュリティ診断ツールを使ったソフトウェア ファームウェア構成要素の検査 その他の攻撃への対処 1~4 のセキュリティレベルを定義 12

ISO/IEC 19790 (2 nd edition) 暗号モジュールのインタフェース セキュリティレベル 1, 2, 3 及び 4 暗号モジュールの仕様は, 入力データ及び制御情報のフォーマットを, 全ての可変長入力の長さ制限を含めて, 明確に規定しなければならない 13

ISO/IEC 19790 (2 nd edition) Sensitive Security Parameter 管理 その 1 SSP : CSP と PSP の総称 SSP 管理 CSP : critical security parameter 秘密鍵 パスワード等の重要情報 PSP : public security parameter 公開暗号鍵など SSP 格納 乱数生成 SSP 生成 SSP 配送 SSP 共有 SSPのゼロ化 SSP 入出力 乱数生成は SSP 管理の起点 SSP のゼロ化は SSP 管理の終点 14

ISO/IEC 19790 (2 nd edition) SSP 管理 その 2 乱数生成 暗号鍵を生成することを見越して SSP に必要なエントロピーを収集できるか SSP 生成 共通鍵 公開鍵 認証データ ( 例 : チャレンジ ) SSP 共有 SSP 共有方法の理論的強度と共有される SSP の強度 (see SP 800-57) SSP 入出力 SSP とエンティティとの関連付け SSP 格納 SSPとエンティティとの関連付け 格納形式 ( 平文 暗号化 ) 15

ISO/IEC 19790 (2 nd edition) SSP 管理 その 3 乱数生成 乱数生成の 乱雑さ が SSP 生成 ( 暗号鍵生成 ) といった 暗号モジュールの重要機能に影響を与える 攻撃者の視点 乱数生成の乱数を推定 vs. 暗号鍵の全数探索 ( 総当たり攻撃 ) 乱数には暗号鍵以上の情報量 ( エントロピー ) が必要 SSP 管理 乱数生成 SSP 生成 乱雑さ / エントロピー 暗号鍵に必要な情報量 SSP 格納 SSP 配送 SSP 共有 SSP 入出力 SSP のゼロ化 16

ISO/IEC 19790 (2 nd edition) SSP 管理 その 4 SSP 生成 (1) セキュリティレベル 1, 2, 3 及び 4 承認された RBG の出力を利用する SSP 生成方法のセキュリティの危たい ( 殆 ) 化 ( 例えば, 決定論的 RBG を初期化するためのシード値の推定 ) は, 最低限, 生成された SSP の値を決定するのと同じだけの操作が必要でなければならない 参考 ) NIST SP 800-90B (Draft) Independent and Identically Distributed (IID) 乱数の系列であって その系列の各要素が他の要素と同じ確率分布に従い 全ての値が相互独立であるようなもの Non-IID 17

ISO/IEC 19790 (2 nd edition) SSP 管理 その 4 SSP 生成 (2) SSP 生成 例 ) RSA 鍵ペア生成素数 p, q を生成し 合成数 n を計算 鍵ペア生成方法 FIPS 186-4 素数生成» Provably Primes» Probably Primes» Provable Primes with conditions» Probable Primes with conditions FIPS 186-4» Miller-Rabin Probabilistic Primality Test» Enhanced Miller-Rabin Probabilistic Primality Test» Shawe-Taylor random prime routine» SSP 格納 SSP 配送 SSP 管理 乱数生成 SSP 生成 SSP 共有 SSP のゼロ化 SSP 入出力 18

ISO/IEC 19790 (2 nd edition) SSP 管理 その 5 SSP のゼロ化 (1) SSP のゼロ化 重要情報である SSP のデータ復元等を防止したい 保護されていないSSP 及び鍵要素をゼロ化する方法を提供しなければならない SSP 管理 ゼロ化されたSSPは 取り出せてもいけないし 乱数生成再利用可能であってもいけない セキュリティレベル 2, 3 SSPを他のSSPで上書きすることは 禁止 ゼロ化が完了したことを示す状態出力が必要 SSP 格納 SSP 配送 他の SSP による上書きの禁止 SSP 生成 SSP 共有 SSP のゼロ化 ゼロ化完了インジケータ SSP 入出力 19

ISO/IEC 19790 (2 nd edition) SSP 管理 その 5 SSP のゼロ化 (2) SSP のゼロ化 セキュリティレベル 4 ゼロ化は, 直ちに実行され, かつ, 中断不可能でなければならず, さらに, ゼロ化は, その開始時刻から完了時刻までの間にセンシティブデータが復元されることを防ぐために, 十分短い時間で行われなければならない 全てのSSPは, 平文であっても, 暗号的に保護されていても, ゼロ化されなければならない その結果, 暗号モジュールは工場出荷状態に戻る 20

ISO/IEC 19790 (2 nd edition) ライフサイクル保証 開発 - セキュリティレベル 1 暗号モジュールがソフトウェア又はファームウェアを含む場合には, ソースコード, 言語リファレンス, コンパイラ, コンパイラバージョン及びコンパイラオプション, リンカ及びリンカオプション, ランタイムライブラリ及びランタイムライブラリの設定, 構成の設定, ビルドの手順及びビルド方法, ビルドオプション, 環境変数, 並びにソースコードを実行可能形式にコンパイル及びリンクするために用いられるその他の全てのリソースが, 構成管理システムを用いて追跡されなければならない セキュリティレベル 2 及び 3 ソフトウェアモジュール又はファームウェアモジュールは, 暗号モジュールの機能及び実行に不必要なコード, パラメタ又は記号の使用を避けるように, 設計かつ実装されなければならない 21

ISO/IEC 19790 (2 nd edition) ライフサイクル保証 ベンダ試験 - セキュリティレベル 1 及び 2 ソフトウェアモジュール若しくはファームウェアモジュール, 又はハイブリッドモジュールのソフトウェア構成要素若しくはファームウェア構成要素に対して, ベンダは,( 例えば, バッファオーバーフロー検知する ) 自動化されたセキュリティ診断ツールを用いなければならない 22

目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項 11 分野 要求事項の抜粋 暗号モジュールのインタフェース Sensitive Security Parameter 管理 ライフサイクル保証 暗号の危殆化と移行 NIST SP 800-131A Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths NIST SP 800-52 rev.1 Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations 23

暗号の危殆化と移行 セキュリティ強度 Bits of security 対称鍵暗号アルゴリズム 80 2TDEA L=1024 N=160 112 3TDEA L=2048 N=224 128 AES-128 L=3072 N=256 192 AES-192 L=7680 N=384 256 AES-256 L=15360 N=512 SP800-57 Part 1 Table 2 2TDEA: 2-key Triple DES Algorithm 3TDEA: 3-key Triple DES Algorithm FFC IFC ECC L:FFCドメインパラメータの一部である素数 pのビット長 N:FFCドメインパラメータの一部であるqのビット長 k=1024 f=160-223 k=2048 f=224-255 k=3072 f=256-383 k=7680 f=384-511 k=15360 f=512+ FFC: Finite Field Cryptography IFC: Integer Factorization Cryptography ECC: Elliptic Curve Cryptography k:rsaの法 nのビット長 f: 楕円曲線の部分群の位数 24

暗号の危殆化と移行 米国の動き NIST SP800-131A Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths NISTが制定した暗号アルゴリズムの移行計画 112ビット以上のセキュリティ強度へ移行する 112ビット未満の強度の暗号については legacy use のみ認める 既に暗号化されたデータの復号 既に署名されたデータの検証 乱数生成器については legacy なものから SP800-90A ベースのものに移行 25

暗号の危殆化と移行 SP800-131A の移行スケジュール セキュリティ強度 CY 2010 CY 2011 CY 2012 CY 2013 CY 2014 CY 2015 CY 2016 暗号化 / 署名生成 /MAC 生成 112ビット未満 112ビット以上 復号 / 署名検証 /MAC 検証 112ビット未満 112ビット以上 乱数生成器 SP800-90A それ以外 Acceptable ( 許容 ): 承認されており 使用に際してのセキュリティリスクは知られていない Deprecated ( 非推奨 ): 承認されてはいるが 使用に際してユーザがリスクを受容しなければならない Legacy-use ( レガシー ): 暗号アルゴリズムを用いて既に保護された情報を処理するために使用しても良いが その保護のための暗号アルゴリズム又は鍵長の使用は 現時点で Deprecated Restricted 又は非承認となったもの 26