May 30, 2016 http2study#8(ca 特集 ) 1 認証局の中の人でした @4ma_
May 30, 2016 http2study#8(ca 特集 ) 2 本日の概要 パブリック認証局について 本日のお題 データセンタ内暗号化とかで 自前 CA 運用とかもやっていくことになるのか? できるのか? Lets Encrypt って本当に大丈夫なのか? CA 信用できない問題とかどうなの?
May 30, 2016 http2study#8(ca 特集 ) 3 ( パブリック ) 認証局について
May 30, 2016 http2study#8(ca 特集 ) 4 用語の定義 (draft-ietf-wpkops-trustmodel) Root Store Provider (OS ブラウザベンダなど ) 監査要件 :WebTrust for CA など技術要件 :Baseline Requirements (CA/Browser Forum) など Root Store Policy ルート CA ルート CA 証明書 ( 自己署名証明書 ) 登録 登録申請 Root Certificate Store ( 証明書ストア ) エンドユーザ (OS ブラウザなど ) 中間 CA ( 階層構造 ) Web サーバ Nov 19, 2015 2015 SECOM Co., Ltd.
May 30, 2016 http2study#8(ca 特集 ) 5 例 ) Mozilla におけるルート登録の流れ Phase Best Case Typical Case Information Verification 2 weeks 2 months Queue for Public Discussion 1 month 2 months First Public Discussion 2 weeks 4 weeks Response to First Public Discussion Not needed CA-specific Second Public Discussion Not needed 2 weeks Formal approval 1 week 1 week Inclusion in NSS 3 months 3 months Inclusion in Firefox 2 months 2 months Total ~ 8 months > 11 months 出典 : https://wiki.mozilla.org/ca:how_to_apply
May 30, 2016 http2study#8(ca 特集 ) 6 認証局の構築から運用まで 1. 運用設計 2. 引き継ぎ 組織 体制ポリシ 規程 マニュアルワークフロー 帳票システム運用 監視 障害対策 構築 開発チーム 運用チーム 3. 運用開始 キーセレモニー 4. 定常業務 各種申請受付 対応ヘルプデスク定期メンテナンス 5. 定期監査 指摘事項に対する是正 出典 : 国立情報学研究所 認証局を実際に運用するには http://www.nii.ac.jp/hrd/ja/joho-karuizawa/h20/txt5.pdf
May 30, 2016 http2study#8(ca 特集 ) 7 運用組織 体制の例 ポリシ委員会 CP/CPS などの策定 改廃の指示監査指摘事項への対応指示 運用責任者 CA 管理者 RA 責任者 RA 担当者 ログ検査者 システム変更 運用手続変更の承認各運用担当者への作業指示 CA 鍵ペア操作に関する作業立ち会い CA 鍵ペア操作に関する作業の実施システム設定 変更の実施 RA 担当者の作業承認 発行 失効 更新の申請受付および試査発行 失効 更新に関する作業の実施 定期的なログ検査の実施 ヘルプデスク加入者からの問い合わせ対応など 監査者 定期的な監査の実施運用部門から独立している必要あり 管理部門 ポリシ委員会 運用部門 運用責任者 CA 管理者 (RA 責任者 ) RA 担当者 ログ検査者 ヘルプデスク 監査部門 監査者 出典 : 国立情報学研究所 認証局を実際に運用するには http://www.nii.ac.jp/hrd/ja/joho-karuizawa/h20/txt5.pdf
May 30, 2016 http2study#8(ca 特集 ) 8 本日のお題
May 30, 2016 http2study#8(ca 特集 ) 9 1) DC 内通信の暗号化 必要な機能は何か 暗号化 and/or 認証 暗号化だけなら DNSSEC, TLS-PSK など方法は様々 もちろんそれはそれで課題は多い DC で認証が必要だとするなら双方向認証のはず アクセス制御で代用できない理由は何か? CA のセキュリティレベルはどこまで必要か パブリック認証局レベルなら明らかに非効率 どこかの下位 CA になる方が合理的 それ未満なら Managed PKI などとのコスト比較で決まる話 セッション数 ( やハンドシェイク頻度 ) は? セッション数によってはアクセラレータやハードウェアサポートが必要 認証 ( 公開鍵暗号処理 ) のオーバーヘッド 通信相手はほぼ固定? どの程度動的?
May 30, 2016 http2study#8(ca 特集 ) 10 2) そんな Let s Encrypt で大丈夫か 資金繰りの状況 スポンサーシップで年間 3 億円近い運用予算を確保 現状通り下位 CA を運用する限りはほぼ問題ない セキュリティ的にはよくわからない 技術面 : ACME プロトコル : まだまだ未成熟だが いずれは枯れる 運用面 : ほとんど情報なし ルート CA(IdenTrust) の信頼性 DV 証明書の保証レベル LE 独自ルート立てるってよ 誰が運用するのか その運用は信頼していいのか 出典 : https://letsencrypt.org/sponsors/
May 30, 2016 http2study#8(ca 特集 ) 11 LE のトポロジ 出典 : https://letsencrypt.org/certificates/
May 30, 2016 http2study#8(ca 特集 ) 12 LE ルートの登録申請 2015-06 ルート CA 構築 2015-09 WebTrust for CA 監査合格 2016-04 Public Discussion 開始 出典 : https://bugzilla.mozilla.org/show_bug.cgi?id=1204656
May 30, 2016 http2study#8(ca 特集 ) 13 3) CA 信頼できない問題 何を以って信頼するのか? 第三者評価 ブランド 継続性 中立性 インセンティブ DigiNotar 事件 (2011.08.29) オランダ政府の認定認証局 && EV 認証局も運用 誰が予想できたか? 情報の非対称化 リスク判断の材料はあるのか 例 ) 年間失効率 監査是正件数 セキュリティ評価 etc.
May 30, 2016 http2study#8(ca 特集 ) 14 Trust Control としての監査の限界? スケーラビリティ 全世界で 400 超のルート認証局 多いと見るか少ないと見るか TP の増加 多様化にどう対応すべきか IdP だけでもルートよりも遥かに多くなる レイヤ化? 監査の効率化? 監査人の育成? 透明性 現状の保証報告書ではトラストの 程度 は計れない 1bit の情報を拡大解釈するのは非合理を越えて 無理 何が開示可能で何が困難か 普遍的アプローチは確立できるのか ビジネスモデルの矛盾 認定対象 (TP) からの監査業務委託 監査コスト負担のインセンティブ
May 30, 2016 http2study#8(ca 特集 ) 15 認証局への不正侵入と証明書の不正発行 登録局 (RA) のソフトウェアの脆弱性を突いた不正発行 2011 年 3 月 Comodo は RA の Windows アプリの脆弱性を突かれた 2011 年 8 月 DigiNotar も同様に RA への攻撃から CA まで侵入され大量の不正発行 運用のオペミス等による不正発行 2013 年 1 月 TURKTRUST がアプライアンスサーバに 中間 CA 証明書を誤発行 2011 年 11 月 マレーシア Digicert Sdn で 512bit RSA 鍵に誤発行 2015 年 3 月 Comodo はドメイン管理者と誤解して *.lve.fi を発行 事業者による恣意的な不正発行 2015 年 3 月 CNNIC 傘下のMCS Holdingsが *.google.comなどの 証明書を不正発行 NPO 日本ネットワークセキュリティ協会 PKI Day 2015 SSL/TLS 生誕 20 周年 脆弱性と対策を振返る 富士ゼロックス ( 株 ) 漆嶌賢二, CISSP
May 30, 2016 http2study#8(ca 特集 ) 16 運用監査はトラストを与えないのか? 厳格な運用監査で信頼性 (Trustworthiness) を担保していたのでは? 確率論で言えば必ずしも監査の責任とは言い難い とは言え改善の余地がないわけでもない 専門家はわかってたんじゃないの? 保証報告書以上の内容は監査人しか得られない 保証報告書ではおよそ 準拠している としか書かれていない
May 30, 2016 http2study#8(ca 特集 ) 17 トラストコントロールの選択肢 より適切な監査手法の模索 既存監査方式や議論の調査 レピュテーション 観測可能な情報にもとづく複数の評価者による社会評価 評価者の信頼性 観測可能な情報の真正性 トラストメトリクスの提案 トラストの評価に資する指標を確立する 工学的アプローチの可能性
May 30, 2016 http2study#8(ca 特集 ) 18 参考資料 認証局を実際に運用するには http://www.nii.ac.jp/hrd/ja/joho-karuizawa/h20/txt5.pdf I-D: Problems with the PKI for the WWW https://tools.ietf.org/html/draft-iab-web-pki-problems I-D: Trust models of the Web PKI (expired) https://tools.ietf.org/html/draft-ietf-wpkops-trustmodel トラストアンカーを巡る課題と最新動向 ~ インターネットの信頼の起点として ~ http://www.jnsa.org/seminar/pki-day/2014/data/am03_shimaoka.pdf PKI Day 2012 午後の部 PKI への攻撃とその対応 http://www.jnsa.org/seminar/pki-day/2012/ トラスト ~ 情報システムと社会の一接点 ~ http://researchmap.jp/mu5epxjuo-8097/#_8097