WHITE PAPER: White Paper インターネットにおける信頼のこれから PKI エコシステムに向けて進むべき道 powered by Symantec White Paper : インターネットにおける信頼のこれから Copyright ©2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは、 Symantec Corporation または関連会社の米国およびその他の国における登録商標です。その他の会社名、製 品名は各社の登録商標または商標です。 合同会社シマンテック・ウェブサイトセキュリティは、本書の情報の正確さと完全性を保つべく努力を行っています。 ただし、合同会社シマンテック・ウェブサイトセキュリティは本書に含まれる情報に関して、(明示、黙示、または法 律によるものを問わず)いかなる種類の保証も行いません。合同会社シマンテック・ウェブサイトセキュリティは、 本書に含まれる誤り、省略、または記述によって引き起こされたいかなる(直接または間接の)損失または損害に ついても責任を負わないものとします。さらに、合同会社シマンテック・ウェブサイトセキュリティは、本書に記述 されている製品またはサービスの適用または使用から生じたいかなる責任も負わず、特に本書に記述されている製 品またはサービスが既存または将来の知的所有権を侵害しないという保証を否認します。本書は、本書の読者に対 し、本書の内容に従って作成された機器または製品の作成、使用、または販売を行うライセンスを与えるものでは ありません。最後に、本書に記述されているすべての知的所有権に関連するすべての権利と特権は、特許、商標、 またはサービス ・ マークの所有者に属するものであり、それ以外の者は、特許、商標、またはサービス ・ マークの 所有者による明示的な許可、承認、またはライセンスなしにはそのような権利を行使することができません。 合同会社シマンテック・ウェブサイトセキュリティは、本書に含まれるすべての情報を事前の通知なく変更する権利 を持ちます。 2 White Paper : インターネットにおける信頼のこれから CONTENTS 要約 4 はじめに : 信頼のこれからは PKI 次第 4 つながりが拡大する未来 クラウドコンピューティングがオンラインセキュリティに対するニーズを増幅 5 PC 市場に陰りをもたらすであろうモバイルデバイス 5 電子商取引は 2017 年までに規模が倍増する可能性あり 6 PKI はインターネットにおける信頼の未来の鍵である 6 PKI の未来は我々次第 7 認証局でのセキュリティ侵害によって世の中の信頼が弱まっている 7 認証局は対等の保証を提供せずに対等の信頼を与えられるべきではない 8 ウェブサイトのマルウェアによって揺らいだ消費者の信頼 8 ウェブサイトの脆弱性 9 乗っ取り犯と HTTP の悪用の標的となるのはオープンネットワーク上のユーザー 10 代わって基準を満たせるソリューションはない 10 信頼の未来を保全するためには、レベルを上げる必要がある 11 より良い PKI エコシステムを構築するためのロードマップ 3 5 11 基準要件をさらに超えるための全体的アプローチ 12 厳格なセキュリティと認証プラクティスに対するコミットメント 12 統治 13 設計 14 実装 14 機動的、常時オンの証明書インフラの維持 15 パフォーマンスと機動性 15 バックアップとディザスタリカバリ 15 より強力なウェブブラウザセキュリティ機能のサポート 16 信頼できるルートを含める 16 厳しい失格をともなう証明書失効チェックの実施 17 より新しいバージョンの TLS/SSL に対するサポートの実装 17 SSL サーバ証明書加入者は何をすべきか 17 常時 SSL の実装 17 EV SSL 証明書の使用 17 マルウェアと脆弱性のスキャン 18 顧客は何をすべきか 18 結論 19 White Paper : インターネットにおける信頼のこれから 要約 PKI(公開鍵基盤)は、公共インターネットにおける SSL/TLS デジタル証明書の利用にとって重要な、中核的な実装技術です。 10 年以上にわたり、PKI はオンラインのセキュリティと信頼を確保するための揺るぎない安定したプラットフォームを提供し、電子 商取引やその他の産業の成長を支えてきました。 PKI は基本的に、機密性、認証、完全性、否認防止を提供する堅固な技術です。PKI エコシステムが直面している最大の課題は、 技術的な欠陥や制限ではなく、むしろ PKI エコシステムの実装のあり方や、それを取り巻くプラクティスであり、認証局での一連の セキュリティ侵害によって、多くの人が概して認証局や PKI エコシステムの長期的な実装可能性に疑問を抱く結果となっています。 本ホワイトペーパーでは、インターネットにおける信頼の未来に向けてなぜ PKI が鍵となるのか、また、より強力な、より信頼に値 する PKI エコシステムを構築するにあたって、どのような段階を踏むべきであるのかを解説します。さらに、現在と予測できる将来 において、インターネット全体にわたるセキュリティと信頼を保証し得る、より堅ろうな PKI エコシステムの構築に役立てるため、シ マンテックがいかにして世界に誇るセキュリティと認証のためのプラクティスによって道を切り開いているのか、また、認証局、ブラ ウザの開発元、顧客、消費者、その他すべての関係者は何ができるのかについても解説します。 はじめに : 信頼のこれからは PKI 次第 TLS/SSL は、インターネット上での電子商取引のトランザクションを保全するため、最も一般的に使用されている技術ですが、 より大きな信頼モデルの 1 つの要素にすぎません。SSL サーバ証明書が暗号化を用いることは大抵の人が知っていますが、TLS/ SSL は、PKI(公開鍵基盤)に頼ることで、クライアントに対してサーバー認証を提供し、オプションとして、サーバーに対してク ライアント認証を提供します※ 1。これによって、公共インターネットにおける信頼の基礎が形づくられます。 PKI は 10 年以上にわたって、信頼性の高い、コスト効率の良い、非常に拡張性のある、オンライントラストのためのプラットフォー ムであることが実証されてきました。PKI は、信頼されたサードパーティ、つまり認証局 (CA)に頼ることで、トランザクションに 携わるエンティティ間の信頼のブローカーとして機能します。SSL/TLS を使用しているサイトの数は 2005 年から倍以上になり、 450 万以上のサイトがシマンテックのような認証局が発行した SSL サーバ証明書を使用していると推定されています※ 2。 オンライントラストのリーディングプロバイダとして、 シマンテックは証明書ベースの PKI(Symantec Trust Network)を運用し、 シマンテック、パートナー、それぞれの顧客、加入者、依拠する当事者に対して、世界中で証明書の利用を可能にしています。世 界に誇る証明書インフラを実装し、このインフラを堅ろうなセキュリティで保護しているからこそ、シマンテックは、証明書とその証 明書を使用する組織が正規のものであり安全であることについて、最大限の保証を提供できます。 ※ 1:http://www.symantec.com/connect/articles/introduction-openssl-part-three-pki-public-key-infrastructure ※ 2:Netcraft による SSL 調査(2012 年 2 月) 4 White Paper : インターネットにおける信頼のこれから つながりが拡大する未来 いたるところにコンピューティングが存在する時代へと急速に向かっています。モバ イルデバイス、クラウドコンピューティング、ソーシャルネットワーク、電子商取引 身近にある Android といったトレンドにより、インターネットの利用増が加速するでしょう。2018 年ま Google Android オペレーティングシステムは、 でにインターネットは、100 億ものノードと、23 億 5 千万人ものユーザーを擁す 電話やタブレットだけのものではありません。こ るだろうと推定されています ※3 。クラウドへの移行にともなう機動性の向上により、 現在ある技術的課題の多くが解決される一方で、クラウドコンピューティングへの 移行により、防御線や信頼の境界の侵食が加速します。 クラウドコンピューティングがオンラインセキュリティに対するニーズを増 幅 最近の調査によれば、すでに世界の 37 パーセントの企業にクラウドソリューション が導入されており、グローバルクラウドコンピューティングサービス市場は 2017 年までに 1270 億ドル(12 兆 7000 億円)に達する可能性があります。クラウ のオープンソース OS は、次のような消費者向 けのさまざまな製品に取り入れられています。 ▪▪「学習する」温度自動調節器 ▪▪「スマートな」キッチン家電 ▪▪ 拡張現実メガネ こうしたデバイスの大多数は、相互につながり、 Wi-Fi 上のモバイルアプリやインターネットにつ なり、Android フォンを標的とする攻撃に対して 同じ脆弱性があります。 ドコンピューティングは進化を続けるでしょう。その結果、ビジネスプロセスは最適 化されますが、IT 部門は、ユーザーや企業資産を保護するための新しい方法を模 索し、そうした方法に順応することを余儀なくされます。 クラウドプロバイダを標的とする脅威としては、インフラやサービスの乗っ取り、サービスプロバイダのインターフェースの悪用、悪 質なインサイダー行為などが挙げられます※ 4。それ以外の、クラウドの本質的な特性(リソースの共有化、オンデマンド性)によっ ても、また新たな攻撃路が開かれます。SaaS 型のクラウドサービスの場合、データプライバシーを実装するための一次要件には、 以下を考慮する必要があります。 ▪▪オンプレミスインフラとクラウド間の情報伝送、ならびに、 クラウドとデバイス間の情報伝送が、機密性にもとづいて守られること。 ▪▪同様に、 クラウドとデバイスの両方で情報のストレージが守られること。暗号化は、伝送時においてもストレージにおいても、 クラウド内の 情報を保全するための主要な要件です。 ▪▪作成、破壊、ロールオーバー、預託などの鍵管理プロセスが、中央で管理されるとともに、オンプレミスとクラウドのインフラ全体にわたり 一貫性が保たれること。 ▪▪オンプレミスとクラウドで一貫性のあるアクセス制御を実施するため、鍵の管理が、統合されたIDと対になっていること。 加えて、オンプレミスとクラウドのインフラ全体にわたり、一貫性のあるアクセス制御ポリシーを実施するため、シングルサインオン によるソリューションベースの統合された ID を採用する必要があります。デバイス、地理的な位置、データの機密性といった背景 にもとづいて、強力な認証を配備することが必要です。暗号化の配備にあたり、多くの場合、鍵の管理は統合された ID と対になり ます※ 5。 PC 市場に陰りをもたらすであろうモバイルデバイス PC や、従来のクライアント-サーバ型のコンピューティングモデルは、みるみるうちに過去のものになりつつあります。2011 年 にスマートフォンの販売台数(3 億 6400 万台)が PC の出荷台数を上回り、世界でのタブレットの出荷台数は 2017 年までに 2 億 5000 万台に及ぶと見られています※ 6。こうしたデバイスの多くは、アプリやウェブブラウザを通してクラウドコンピューティン グサービスに接続し、SSL/TLS や信頼を確立するサービスに対するニーズを加速させます。 5 ※ 3:http://www.enterprisecioforum.com/en/blogs/cebess/extrapolated-world-2017 ※ 4:Top Threats to Cloud Computing v1.0(英語リンク)、https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf ※ 5:http://eval.symantec.com/mktginfo/downloads/21187913_GA_WP_SecuringtheCloudfortheEnterprise_05%2011.pdf ※ 6:http://news.cnet.com/8301-13506_3-20095372-17/tablet-shipments-to-near-250-million-in-2017/ White Paper : インターネットにおける信頼のこれから 電子商取引は 2017 年までに規模が倍増する可能性あり インターネットショッピングは、2011 年に米国だけで 13.2 パーセント成長し 1870 億ドル(約 18 兆 7000 億円)に達してお り、J.P.Morgan は世界の電子商取引の収益が 2013 年までに 963 億ドル(約 96 兆 3000 億円)に達すると予想しています。 Forrester Research の報告書には、「2010 年から 2015 年までの年平均成長率(CAGR)を 10% と見込んだ場合、米国 の電子商取引は 2015 年に 2789 億ドル(約 27 兆 8900 億円)に達し、2017 までに 3000 億ドル(約 30 兆円)、つまり 現在の市場の 2 倍近くに達するであろう」と述べられています。他の予測も含めこうした予測は、PKI と SSL サーバ証明書に対 するニーズが今後 5 年間に飛躍的に成長するであろう、ということを示しています。 PKI はインターネットにおける信頼の未来の鍵である インターネットの急速な成長、モバイルデバイス拡大のトレンド、進化が止まらないネット犯罪、セキュリティ侵害による増大するコ ストなどにより、今後 5 年間にわたり、ウェブのセキュリティへのニーズが増大するでしょう。2017 年までに 800 億ドル(約 8 兆円)に達すると見られている世界のサイバーセキュリティ市場の成長を牽引するものの 1 つとして、ネットワークセキュリティが挙 げられる理由の 1 つはここにあります※ 7。 今も将来もオンラインで人が安心してつながり、安全に情報を共有できるよう、急成長を遂げているオンラインセキュリティや信頼 へのニーズがあり、こうしたニーズを満たすことのできる唯一の実績ある技術が、PKI です。代替となる技術や信頼のモデルとは 異なり、PKI は単一のプラットフォームによって、将来の成長に必要なスケールメリットを実現し、初めて出会った当事者間の信頼 を確保し、送信中のデータの機密性と完全性を保護します。 PKI がオンラインセキュリティや信頼のための最適なプラットフォームである理由は主に 3 つあります。 1. 圧倒的な拡張性。PKI は、ウェブでの電子商取引の成長に必要な、安定したプラットフォームを提供してきました。また、モ バイルやクラウドやソーシャルテクノロジーの普及にともない急速に拡大している、安全なオンラインエクスペリエンスに対 する需要を満たすための、スケールメリットを提供します。 2. 認証。PKI の信頼モデルは、組織の a) セキュリティ、b) インテグリティ、c) アイデンティティを保証するための決定的な方 法を提供します。 3. 強力な暗号化。PKI によって、パブリックインターネット上で伝送される個人情報の機密性と完全性を保証するための、暗号 化の利用が可能になります。 PKI はなぜインターネット上のセキュリティと 信頼のための最適なプラットフォームであるのか 拡張性: PKI は クラウド規模の セキュリティに対して コスト効率が高い 認証: PKI により ユーザーは 組織を信頼できる 暗号化: PKI により 送信中のデータを 保護するためのSSLの 利用が可能になる ※ 7:http://www.prweb.com/releases/cyber_security/application_content_data/prweb8262390.htm 6 White Paper : インターネットにおける信頼のこれから PKI の未来は我々次第 PKI は基本的に堅固な技術であり、機密性、認証、完全性、否認防止を維持する上で重要なものの 1 つです。PKI エコシステム が直面している最大の課題は、技術的な欠陥や制限ではなく、むしろ PKI エコシステムの実装のあり方や、それを取り巻くプラクティ スです。PKI エコシステムの未来は、認証局、ブラウザの開発元、加入者、依拠する当事者といった関係者すべての、 「インターネッ トにおける信頼を守るために団結し、正しいことをしようとする意思と能力」にかかっています。 認証局でのセキュリティ侵害によって世の中の信頼が弱まっている PKI システムにおける信頼の中心つまり「核心」は、非の打ちどころのないセキュリティに対するコミットメントを認証局が維持して いる、という仮定の上に成り立ちます。例えばブラウザは、明示的に認証局を信頼することによって、以下のことを行います。 ▪▪要求者の ID を検証する。 ▪▪恒久的な記録なしに証明書が発行される可能性がないことを保証する。 ▪▪署名した全証明書について、変更不能のログを保持する。 ▪▪権限なく発行された形跡がないか、ログを頻繁に監査する。 ▪▪セキュリティイベントや証明書の失効に関して積極的にコミュニケートする。 ▪▪インフラを保護して、侵入あるいは不正な証明書発行を防止する※ 8。 商用認証局の数はこの 10 年で急速に増え、以前は数えるほどであったのが、今や数百にのぼります。Netcraft の調査※ 9 によれば、 現在 300 もの認証局が知られています。また、電子フロンティア財団による SSL 観測プロジェクトの報告書によれば、Mozilla または Microsoft のウェブブラウザが直接的あるいは間接的に信頼しているルート証明書を用いて認証局として機能している組織 が、少なくとも 650 は存在していました※ 10。 従来は、認証局の運営のあり方を統治するための、あるいはセキュリティと認証の運用手続きについて規定水準の保証を本当に提 供できるかを検証するための、包括的なシステムや機関がありませんでした。潜在的に問題があると特定された認証局運用手続き は多数あります※ 11 が、こうした問題の全貌が明るみに出たのは、2011 年に CA を標的とした攻撃がいくつか大々的に報道され た後のことです。 ▪▪2011 年 3 月、ある攻撃により、イタリアで Comodo のパートナー企業のアクセス用認証情報が危殆化され、当パートナー企 業の権限を使用して不法な SSL サーバ証明書が生成された。 ▪▪5 月、Comodo の別のパートナー企業(ブラジルの ComodoBR)がハックされたことが報道された。 ▪▪6 月、StartSSL を運営する認証局 StartCom に対する攻撃が行われたが失敗した。 ▪▪7 月、インフラへの不正侵入があり、暗号化キーの危殆化を示唆していることが、DigiNotar の内部監査により発覚した。この暗 号化キーの侵害により、Google.com ドメインを含む数十のドメインに、公開鍵証明書が不正発行された。 ▪▪2011 年 8 月 28 日、Google に対して発行された DigiNotar の偽のワイルドカード SSL サーバ証明書が、依然として巷で発見 された。 ▪▪9 月、DigiNotar を利用するオランダの政府その他の顧客は突然、DigiNotar 発行のすべての証明書の交換を余儀なくされた。主要 なウェブブラウザベンダーが、 信頼されたルート証明書ストアから DigiNotar を削除したためである。DigiNotar は破産申請を行った。 3月 ・Comodo のイタリアの パートナー企業に対する 侵害発生 5月 6月 ・StartSSL を 標的とする 攻撃が失敗 ・Comodo のブラジルの パートナー企業に対する 侵害発生 8月 ・Google を対象とする Diginotar 発行の偽の 証明書が巷で発見される 7月 ・Diginotar への 侵害が発覚 図 1.2011 年に認証局で発生した攻撃の時系列 7 ※ 8:http://dev.chromium.org/Home/chromium-security/root-ca-policy ※ 9:Netcraft による報告書、2012 年 5 月 ※ 10:https://www.eff.org/observatory ※ 11:https://wiki.mozilla.org/CA:Problematic_Practices 9月 ・Diginotar の ルート証明書が 削除される。 会社が破産申請を 行う White Paper : インターネットにおける信頼のこれから 認証局は対等の保証を提供せずに対等の信頼を与えられるべきではない 認証局(CA) で用いられる制御の適正さや有効性を評価するための枠組みは、少なくとも 2000 年から存在しています※ 12。ただし、 SSL サーバ証明書と関連サービスを提供する認証局が従うべき、厳格なセキュリティの実装やアイデンティティ検証のプラクティス ( 運用手続き ) を管理するための、拘束力のある要件や標準がありませんでした。 2011 年の一連の事件は、すべての認証局が同じ厳格なセキュリティプラクティスに従っているわけではなく、規定水準の保証を 提供するわけではない、という確固たる証拠です。一方で、ブラウザのルート証明書リストに追加された時点で、すべての認証局 が一律に信頼されます。PKI エコシステムの未来を確保するため、対等な保証なしで一律で信頼されるという、この根本的な問題 への対処が必要です。 ウェブサイトのマルウェアによって揺らいだ消費者の信頼 ウェブサイトを標的とする攻撃は、ユーザーが感染サイトを訪れたとき、または、電子メールに記載されているリンク、あるいはソー シャルネットワークサイトから感染サイトへのリンクをクリックしたときに、発生します。ゼロからソフトウェアを書かなくとも新種のマ ルウェアを作成したり、攻撃全体の組み立てを行うことができる攻撃ツールキットの利用が、悪質なウェブサイトにおける脅威活動 のほぼ 2/3 を占めています。 マルウェア感染したウェブサイトが PKI インフラの壊滅的な危殆化を意味するわけではありませんが、加入者(商用認証局が発行 する SSL サーバ証明書を使用するウェブサイト運営組織など)も PKI エコシステムの一部であること、また、ウェブサイトにマル ウェアが潜めば、顧客をマルウェアや、ID 情報の盗難、詐欺といった脅威にさらす結果になることを忘れてはいけません。ウェブ ベースの攻撃は 2011 年に 36 パーセント増加しました。悪質なユーザーがウェブブラウザやウェブサイトを一様に標的にするにつ れ、毎日 4,500 以上の新種の攻撃が行われています。これらの攻撃の多くは、使い勝手の良い「攻撃ツールキット」を用いて投 入されたものです。こうしたキットがまん延し、堅ろうで使いやすくなるにつれ、試みられる攻撃の数が増えることが予想されます。 新たに発見されたセキュリティ上の弱点は、即座に攻撃ツールキットに取り込まれます。その年に新しいバージョンのツールキットが リリースされるたびに、悪質なウェブ攻撃活動の数も増加します。 1 日に特定される悪質なウェブサイトの平均数(2011) ※ 12:http://www.webtrust.org/homepage-documents/item27839.aspx 8 White Paper : インターネットにおける信頼のこれから ショッキングなことに、悪質サイトの 61 パーセントが、実際は正当なウェブサイトであり、悪質なコードによって危殆化し、感染し ているというデータもあります。こうした攻撃は、今後も引き続き、消費者にとっても企業にとっても問題であることに変わりなく、 毎年何億回も試みられる感染の原因となります。 ブログ、 ウェブコミュニケーション ホスティング/個人が ホストするサイト 教育、リファレンス カテゴリ別 最も感染被害に あった ウェブサイト トップ 5 ビジネス/経済 ショッピング 企業はもはや無関心でいるわけにはいかず、ユーザー教育のみでは不十分になりつつあります。すなわち、業界全体の信頼と顧客 の確信を維持するためには、業界が変わらなければなりません。 ウェブサイトの脆弱性 攻撃の多くは、 コンピュータやネットワークのセキュリティ全体の弱みとなる、 ソフトウェアの欠陥を利用します。コンピュータやセキュ リティの設定の不備による脆弱性を悪用する攻撃もあります。文字通り何万もの既知の脆弱性が存在し※ 13、シマンテックが 2011 年に記録した新種の脆弱性は 4,989 件にのぼります※ 14。 最も危険なセキュリティ上の弱点は、自動化が可能なものです。例えば、SQL インジェクション(攻撃者がデータベースにアクセ スする手法)や、クロスサイトスクリプティング(ウェブサイトにコードを追加し、タスクを実行できるようにする)などです。このよ うな手法により攻撃者は、ウェブアプリケーションを制御し、サーバー、データベース、その他 IT リソースに簡単にアクセスできる ようになります。こうしたリソースにアクセスできれば、攻撃者は顧客のクレジットカード番号やその他の個人情報を(獲得つまり) 危殆化することが可能になります。 大抵は、脆弱性が発見されればソフトウェアの開発元が迅速に修正作業を行い、更新ソフトウェアとセキュリティパッチがリリースさ れます。しかしながら、機密情報を集めるため、あるいは悪質なコードを埋め込むために、ハッカーは多数のウェブサイトに侵入す るための最も簡単な方法を常に探しており、こうしたハッカーの動きに遅れをとらずに対応するためのリソースやマンパワーは、常 に開発元に備わっているわけではありません。したがって、ウェブベースのマルウェア攻撃にとって、古いソフトウェアは引き続き第 一の標的となります。 ※ 13:http://us.norton.com/security_response/threatexplorer/vulnerabilities.jsp 参照 ※ 14:シマンテック セキュリティの脅威に関する報告書 2011,6 ページ 9 White Paper : インターネットにおける信頼のこれから 乗っ取り犯と HTTP の悪用の標的となるのはオープンネットワーク上のユーザー HTTPS プロトコルを使用して暗号化された SSL チャネル上でログイン情報を伝送していますが、セッションクッキーのセットアッ プ後は HTTP にセキュリティレベルをダウングレードさせるケースが多く見られます。これではユーザーのパスワードは保護される かもしれませんが、ウェブブラウザからドメインに次の要求が出されたときに、セッション ID を含むクッキーが平文で伝送されます。 この時点で、ユーザーはセッション乗っ取り攻撃に対して脆弱になります。さらにユーザーは、ログインのみが暗号化される場合にも、 セッション全体が安全であると誤って思い込むため、安全であるという錯覚を抱きかねません。 一部の組織は、サイト全域で HTTPS を使用していますが、セッションクッキーが安全であることを明示する配慮には欠けています。 ユーザーは URL を部分的に入力することもよくあるため(明示的に「https://」を入力しない、など)、これもまたリスクの一種 であり、最初の要求時、HTTPS ページにリダイレクトされる前に、クッキーをさらすことになります。オープンネットワークを監視 している攻撃者にとっては、暗号化されていない HTTP 要求をたった 1 つ捕獲するだけで、クッキーを盗み、アカウントを乗っ取 ることが可能です。 セッション乗っ取りは新しい問題ではなく、Firesheep と呼ばれる最新版 Firefox ブラウザプラグインでは、ユーザー間、攻撃者間 を問わず、保護されていない HTTP 接続(とオープン Wi-Fi ネットワーク)固有の危険な状態を察知する能力が高まっています。 (アクセス許可で使用される画像。Online Trust Alliance Always On SSL ホワイトペーパーより) Firesheep は、機能統合と使いやすさという観点で革新的なツールです。Firesheep によって、何年にもわたってセキュリティ専 門家が警告してきた問題の重大度と、影響が及ぶ範囲が、あらわになりました。 代わって基準を満たせるソリューションはない 増大するセキュリティ上の課題により、PKI による信頼モデルの長期的な実行可能性に疑問を抱く人も出てきており、PKI や SSL/ TLS が直面している課題に対応するソリューションとして多数の新しい技術が提案されています。 ▪▪DNSSEC。この技術は、ドメイン名管理システム(DNS)の完全性を保つ手法として注目を増しています。しかし、すべてのオ ンラインセキュリティニーズに対する特効薬とはなりません。ウェブサイトの ID 認証も行われなければ、暗号化も提供されません。 DNSSEC は、SSL 技術や他のセキュリティメカニズムと併用すべきです。 ▪▪Perspectives。カーネギーメロン大学のこのプロジェクトは、SSL サーバ証明書が有効であるかどうかの判定を別のアプロー チから行うもので、信頼するグループつまり「公証サービス」(EFF、Google、勤務先、通っている大学、友達同士のグループなど) を、ユーザー自らが選択します。しかしこの技術は、内部ネットワークの外側にいる公証人が参照できないイントラネットサービ スとの互換性がありません。また、クライアントのサインオンが完了する前にすべての HTTP トラフィックと HTTPS トラフィッ クを傍受する専属のツールの問題を克服できません(ブラウザは公証人とコンタクトし、ポータルそのものの ID を検証すること ができません)。 10 White Paper : インターネットにおける信頼のこれから ▪▪独立鍵。電子フロンティア財団(Electronic Frontier Foundation。略称「EFF」)のこのプロジェクトは、認証局が発行した証 明書に、ドメインの所有者が自分の鍵で署名して追加の認証を行えるようにすることで、PKI/SSL の問題を修復しようとする試 みです。証明書に関する警告を不要にするためのアイデアですが、独立鍵は PKI に完全に取って代わるものではなく、組織のセキュ リティと完全性を認証するための方法が提供されません。 こうした種類のイニシアチブを支援し検討することも重要ですが、しかしこれらはすべて部分的な問題を解決する「一時しのぎ」で あり※ 15、完全に PKI に置き代わるものとはなりません。また、こうした提案は概してテストや実証が行われていませんが、PKI に は 10 年以上の経験と、経験に培われた専門技術があります。これは、テクニカルメリットに関係なく、一夜にして成せるものでは ありません。 信頼の未来を保全するためには、レベルを上げる必要がある 2011 年の認証局での侵害をきっかけに、SSL サーバ証明書の技術とそれを配布する認証局業界全体が、根本的に弱体化してい るのかどうかについて、論争がまきおこりました※ 16。幸い、その答えは、断固として明白に「ノー」です。今なお SSL 技術は、 進化するサイバーセキュリティの脅威に対し、優れた保護を提供しています。適切なツールとプロセスを用いる認証局には、証明書 とその証明書を使用するウェブサイトが正規のものであり、安全なオンラインビジネスを行うことができることを、最大限保証する 能力があります。 昨年は、娯楽的なハッカーから重大なサイバーテロリストまで、認証局を標的とするさまざまな悪質な攻撃があり、将来的にこうし た脅威が沈静化あるいは消滅する兆候はありません。今後 5 年間に重要なことは、認証局が次のような主要ニーズに対処するため のビジネス戦略とトップダウン式のセキュリティポリシーを確立することです。 1.安全なアプリならびにネットワークインフラの維持と、それにともなう入念な投資 2.厳格かつ一貫性のある認証プロセスと検証プロセス 3.総合的な監査、レポート 4.信用のおける侵害通知と応答プラクティス 上記ならびに他の戦略目標を中心に据えた、業務計画活動を行うことで、認証局はセキュリティ意識の高い意思決定を行い、ビジ ネスモデルの長期的な持続可能性を確保することが可能になります。ブラウザの開発元が担う役割も重要であり、信頼できる認証 局のルート証明書をより厳しい目で選ぶこと、より厳格なオンラインでの証明書失効制御を実装すること、認証局が CA/ ブラウザ フォーラムの基準要件へのコンプライアンスを維持するよう求めることが必要です。 より良い PKI エコシステムを構築するためのロードマップ シマンテックと他の CA/ ブラウザフォーラム会員企業は 2011 年 12 月、より堅ろうで持続可能な PKI エコシステムに向けた第 一歩として、ブラウザソフトウェアがネイティブに信頼する SSL/TLS デジタル証明書の発行を行う認証局(CA)の運営に関する 初の国際標準として、「パブリック証明書の発行および管理に関する基本要件」を発表しました※ 17。2012 年 7 月 1 日を発効日 とするこの国際標準には、パブリック証明書の発行と管理に必要な、技術、プロトコル、ID 保証、ライフサイクル管理、監査要件 の統一基準が記載されています。 ※ 15:EFF 独立鍵プロジェクトのページより ※ 16:http://www.symantec.com/connect/blogs/bright-outlook-ssl ※ 17:http://www.cabforum.org/Baseline_Requirements_V1.pdf 11 White Paper : インターネットにおける信頼のこれから 基準要件をさらに超えるための全体的アプローチ 認証局のプラクティスに関する共通の基準を確立することの重要性は、どんなに誇張しても誇張し過ぎることはないほどです。とは いえ、こうした要件は、公に信頼される証明書の発行と管理にまつわるすべての問題に対処するわけではなく、セキュリティプラクティ スを改善するにあたって継続すべき物ごとの開始点を意図するものです。 シマンテックでは、PKI エコシステムの強度は 3 本の柱に基づくと考えています。 1. 認証局の厳格なセキュリティと認証プラクティス 2. 機動的で拡張性のある証明書検証インフラ 3. より強固なウェブブラウザセキュリティ機能のサポート これらの目標の一部は、既存の標準、ガイドライン、ポリシーに従うだけで、満たすことができます。より厳格なポリシーやより強 固なセキュリティ仕様の規律ある実装が必要となる目標もあります。PKI エコシステムの長期的な健全性を確保し、信頼に対するこ れ以上の浸食を防ぐためには、これらの目標すべてを満たす必要があります。 セキュリティ と認証 証明書 インフラ ブラウザ の動作 統治 応答時間 ルート証明書 の信頼 設計 OCSP ボリューム 厳しい失格 実装 システムの 稼働時間 TLS 1.2 図 2. 健全な PKI エコシステムを支える 3 本柱 厳格なセキュリティと認証プラクティスに対するコミットメント 強固なセキュリティ態勢を維持するための鍵は、3 つの活動を中心とする継続的プロセスを通して、強固で有効なセキュリティポリ シーを定義、実施することです。 1. ポリシーの管理。セキュリティポリシーは、組織の最高レベルにおいて、計画、管理、サポートすることが必要です。認証局 のみを対象とするのではなく、パートナー企業、アフィリエイト、加入者すべてを対象とする、デジタル証明書のライフサイ クルのあらゆる局面と関連するすべてのサービスをカバーする、セキュリティポリシーが必要です。 2. ポリシーの設計。アプリケーションとネットワークインフラ、ならびにすべてのビジネスプロセスを、認証局のポリシーに準じ、 セキュリティ監査要件を満たすように設計することが必要です。 3. ポリシーの実装。認証局は、厳格なポリシーの実装と、認証局の規律ある運営を、監視、ログ、第三者による監査を通して、 立証できることが必要です。 12 White Paper : インターネットにおける信頼のこれから このアプローチにより認証局は、組織全体のセキュリティに対する意識がトップダウンによって画一化されており、定義したポリシー が厳格であり、きめ細かく、一貫して実装されていることを保証することができます。 ポリシーの管理 ポリシーの実装 ポリシーの設計 イタリアで Comodo のパートナー企業のアクセス用認証情報が危殆化された 2011 年 3 月の攻撃が示しているとおり、同じ標準 や監査要件への順守について、パートナー企業やアフィリエイトに責任を課すことも、認証局にとって重要なことです。 統治 CA/ ブラウザフォーラムの基準要件には、すべての認証局において「本要件の最新バージョンを認証局でどのように実装している かを詳述した証明書ポリシーと認証局運用規定(またはそのいずれか)を作成、実装、実施、毎年更新する」必要があり、さらに そのポリシーや規定に準拠していることを文書化して発行し、コミットすることが必要であると述べられています※ 18。シマンテック は、当社の認証局としての責任を非常に重大なものととらえており、 セキュリティや認証に関する意思決定を個人ベースで行うことや、 業務上の都合で行うことはあり得ません。 シマンテックの証明書ポリシー(CP)と認証局運用規定(CPS) (Symantec Trust Network のパブリック CA サービスの基となっ ているプラクティスが詳述されている)は、この種の最も総合的な文書として認識されており、PKI プラクティスの土台として国際 的に使用されています※ 19。 ポリシーの作成においては、粒度と細目が極めて重要です。「認証局はディザスタリカバリシステムを設置しなければならない」と いうポリシーを定義することと、そのシステムの特定の運用ゴール(回復までの時間の目標値など)を定義することは、まったく別 物です。職務の分離も、順守すべき重要な原則です。シマンテックでは、CP、CPS、設計、ならびに実装に対する変更には、部 門間協力ポリシーによるワーキンググループ(別々の部門に属し、かつ、同じ管理チェーンに属さないメンバーで構成される、投票 権のあるメンバー構造)の承認が必要です。 職務の分離は、鍵の管理においても、重要な要素です。シマンテックでは、認証局の重要な暗号化操作を実行する際に信頼された 複数のメンバーの参加を必要とする、技術的、手続き的なメカニズムを実装しています。シマンテックでは、「シークレットシェアリ ング」を使用して、認証局の秘密鍵を利用するのに必要なアクティブ化データを、「シークレットシェア保有者」と呼ばれる教育を受 けた信頼できる担当者が保持する 「シークレットシェア」 と呼ばれる別のパーツに分割します。ある特定のハードウェア暗号化モジュー ルに対して作成、配布されたシークレットシェアの合計数(n)のうち、しきい値の数のシークレットシェア(m)が、そのモジュー ルに保管されている認証局の秘密鍵をアクティブ化する際に必要となります。 ※ 18:http://www.cabforum.org/Baseline_Requirements_V1.pdf ※ 19:https://www.symantec.com/about/profile/policies/repository.jsp?tab=Tab2#stn-cps 13 White Paper : インターネットにおける信頼のこれから 設計 セキュリティポリシーと監査要件を定義した後、認証局では、CA/ ブラウザフォーラムの基準要件に加え、CP(Certificate Policies)、CPS(Certificate Practice Statement)、SAR(Security and Audit Requirements Guide)といった自 社文書に規定されている要件をも満たす制御とビジネスプロセスを設計する必要があります。設計フェーズにおいて考慮すべき要 素には、例えば次のようなものがあります。 ▪▪徹底的なネットワーク防御。何らかの特定技術や保護手法により単一障害点を防ぐための、複数の、重複する、相互協力的な防衛 システムに重点を置きます。例えば、定期的なファイアウォールの更新に加え、ゲートウェイに対するウイルス対策、侵入検知、 侵入防止システム、ウェブセキュリティゲートウェイソリューションなどを、ネットワークのあらゆる場所に配備することが必要 です。 ▪▪検証プロセス。認証局は、申請者について、証明書にリストされている完全修飾ドメイン名(FQDN)と IP アドレスに対する使 用権があるか、またはコントロールを持っていたか、あるいは、そうした権限またはコントロールを持つ人によって権限を与えら れていたか(本人と代理人の関係、ライセンス元とライセンスを受けた者の関係など)を確認して、その完全修飾ドメイン名と IP アドレスを含む証明書を取得する必要があります。 ▪▪担当者のセキュリティ。従業員か、エージェントか、独立した認証局請負業者かにかかわらず、証明書管理プロセスにおいて何ら かの担当者採用を行う前に、認証局はその人物の身元と信頼性を確認しなければなりません。 ▪▪パスワードポリシー。強いパスワード(少なくとも 8 文字から 10 文字の長さで、文字と数字が含まれている)が使用されるよ うにします。複数のウェブサイトで同じパスワードを使用しないようユーザーに奨励し、他の人とパスワードを共有することを禁 止します。パスワードは定期的に、少なくとも 90 日ごとに変更すべきです。パスワードを書き止めることを避けます。 ▪▪物理的なセキュリティ。物理的なセキュリティは、見落としがちですが、ネットワークやサーバーやストレージ装置に加え、鍵そ のものを保護する上でも、極めて重要です。ネットワークやサーバー装置はすべて、ティア 3、ANSI/TIA-942 の施設以上の基 準を満たすデータセンターに配置しなければなりません。理想的には、証明書インフラの最も重要なエリア(ルート証明書の秘密 鍵の保管場所など)には、論理的な境界を補完するための追加の防御層としてエアギャップを導入すべきです。ビル内部へのアク セスは制御し、必要な場合のみに制限すべきです。鍵に関連する活動はすべて、アクセスが制御されているエリア(少なくとも 3 人以上の同席と、複数の認証要素によるアクセスを必要とする)で行い、音声 / 動画による監視装置によりすべての活動を記録す ることが必要です。 ▪▪安全なアプリケーションの開発。システムアーキテクチャの設計から品質管理やセキュリティのテストに至るまで、システムとア プリケーションの開発はすべて、安全な、変更が制御される環境で行われるべきであり、また安全な開発プロセスに従う必要があ ります。シマンテックでは、当社のシステム開発ポリシーと、変更管理ポリシーに従って、アプリケーションの開発と実装を行っ ています。こうしたソフトウェアにはすべて、システム上のそのシマンテック由来のソフトウェアがインストール前に変更されて いないこと、意図したバージョンであることを、最初の読み込み時に確認する方法が備わっています。 シマンテックの PKI インフラの設計には、顧客のデータに対する卓越した保護、可用性、安心を実現する、軍用レベルのデータセ ンターとディザスタリカバリサイトが含まれています。 実装 堅ろうなポリシーにもとづいた安全な設計の実装には、高度なスキル、経験、規律が要求されます。内部のポリシーや外部の要件 への遵守を継続的に保証するためには、認証局は定期的にシステムのテストと監査を受けることが必要です。実装フェーズにおい て関与する数多くの要因のいくつかを、例として以下に示します。 ▪▪キーセレモニー。証明書生成プロセスのあらゆる側面が SAS-70 標準に準拠した方法と手順に従って行われたことを示す、完全 な証拠、キーセレモニーによって作ることが不可欠です。セレモニー中に適切なプロセスに従ったことを、いかなる法的手続にお いても示すことのできる、十分な証拠資料を生成することが必要です。このため、キーセレモニーはすべて、一定の手順書に従っ て実施します。高度な確実性を実現するため、セレモニーの各ステップには、立ち合い、文書化、認証が必要です。 14 White Paper : インターネットにおける信頼のこれから ▪▪監視と警告。侵入の試みなどの疑わしいトラフィックパターンがないか、認証局がそれぞれのネットワークを監視し、既知の悪質 なホストあるいは疑わしいホストへの接続の試みを特定することが非常に重要です。 ▪▪システムとイベントのログ記録。認証局は、証明書要求の処理時と、証明書の発行時になされたアクションの詳細を記録しなくて はなりません。これには、生成されたすべての情報、証明書要求に関連して受け取った書類、日時、関与した担当者が含まれます。 認証局は、これらの要件へのコンプライアンスの証として、監査プログラムがこれらの記録を入手できるようにしなくてはなりま せん。 ▪▪脆弱性管理。大半のソフトウェアベンダーは、悪用されるソフトウェアの脆弱性に対する更新プログラムの適用を念入りに行って いますが、そのような更新プログラムは、現場に導入されて初めて効力を発します。旧式で安全でない古いバージョンのブラウザ、 アプリケーション、ブラウザプラグインなどを含む標準ソフトウェアイメージの配備には注意してください。可能な限り、パッチ 配備を自動化して、組織全体を脆弱性から継続的に保護してください。 ▪▪監査。認証局は、少なくとも年 1 回は、外部のサードパーティによる包括的な監査を受けなければなりません。監査は、CA/ ブ ラウザフォーラムの基準要件、ならびに認証局自身の SAR 文書に規定された要件をすべてカバーするものでなければなりません。 シマンテックの厳格なセキュリティプラクティスと認証プラクティスは、毎年監査法人による監査を受けており、オンラインビジ ネスの信頼性を確立するための信頼ある対策として、業界をリードしています。 機動的、常時オンの証明書インフラの維持 インターネット規模の信頼の機動性を実現するために、現在の PKI の信頼モデルを、わざわざテストが行われていない技術で置き 換える必要はありません。必要性がないばかりでなく、 テストが行われていない技術で置き換えることは、無責任なことにもなります。 潜在的に脆弱である実証されていない技術のために、完全に廃止することなど、とてもできないほどの長い歴史が、PKI にはあり ます。より責任ある、持続可能なアプローチは、現在のシステムを進化させ、オンラインでの失効要求に瞬時に応答できる機動的 で常時オンの証明書インフラの維持を、コミットすることです。 パフォーマンスと機動性 有効な証明書の保護に加え、認証局には、失効した証明書を公開する義務があります。これは、CRL を作成し、CRL をルート証 明書の秘密鍵で署名することによって行います。ウェブブラウザは定期的にこれらの CRL をチェックして、失効した証明書がないか 確認します。OCSP(Online Certificate Status Protocol)は、ブラウザが SSL サーバ証明書の失効ステータスを取得する 際に最も一般的に使用されているプロトコルです。OCSP クエリーに対して迅速な応答を得られることが、ユーザーエクスペリエン スにとって非常に重要です。 CA/ ブラウザフォーラムの基準要件には、すべての認証局が「通常の動作条件下で 10 秒以内の応答時間を提供するのに十分な リソースを用いて、CRL と OCSP の機能を運用、維持」できなければならない、と述べられています。しかし現実的には、ほと んどのユーザーが 10 秒間も応答を待つことはなく、また応答にそれほどの時間がかかるべきではありません。シマンテック 1 社 で処理する OCSP ルックアップは 1 日に平均 45 億回で、その平均応答時間は 1 秒未満です。また、通常は OCSP システムと CRL システムに 5 分以内に失効を通知します。 バックアップとディザスタリカバリ オンラインでの失効チェックや、その他の証明書関連の活動には、可用性も同様に重要です。失効チェックとノートンセキュアドシー ルの配信を行うシマンテックの検証インフラは、2004 年以来 100 パーセントの稼働時間を誇っています。これは容易に達成でき る業績ではなく、バックアップと回復計画に相当な投資が必要です。シマンテックでは膨大なステップを経て、堅固な業務回復計画 を開発、維持、テストしています。また、災害や、業務に大きな影響を与える中断に対するシマンテックの計画は、業界内に確立 されている数多くのベストプラクティスとの一貫性があります。 15 White Paper : インターネットにおける信頼のこれから シマンテックでは、次のような認証局情報のバックアップをオフサイトのストレージに維持しており、危殆化や災害が発生した場合に 入手できるようになっています。 ▪▪証明書申請データ ▪▪監査データ ▪▪発行済みの全証明書のデータベースレコード シマンテックが維持している上記認証局情報のバックアップには、それぞれの認証局の情報のみならず、サブドメイン内の企業顧客 の認証局情報も含まれています。シマンテックでは、万一事業の混乱があった場合にも重要な業務機能が再開されるようにするため、 事業継続計画を作成し、維持しています。シマンテックでは、主要施設から地理的に離れた場所にあるシマンテック所有施設内に、 ディ ザスタリカバリ施設(DRF)を保有しています。 この DRF は、連邦政府や軍用の規格を満たすように設計された強化した施設であり、シマンテックのセキュリティ標準を満たす特 別な装備も整っています。自然災害や人災により、シマンテックの主要施設での永久的な業務停止が余儀なくされた場合であって も、シマンテック事業継続チームとシマンテック認証オペレーションインシデント管理チームが、機能横断型管理チームと連携して、 災害局面にあることを正式に宣言し、インシデントを管理するための決定を行います。災害局面にあることが宣言された場合、シマ ンテックの生産サービス機能の復元が DRF において開始されます。 シマンテックでは、STN PKI サービスを含む当社マネージド PKI サービスに対するディザスタリカバリ計画を開発済みです。ディ ザスタリカバリ計画には、当該チームがバックアップデータと STN 鍵のバックアックコピーを使用してシマンテックの STN オペレー ションを再構築するための手順が定義されています。重要な生産サービス機能を回復するためのリカバリの目標時間は 24 時間以 内です。シマンテックでは、DRF におけるサービスの機能性を保証するため、最低でも年 1 回はディザスタリカバリのテストを実 施しています。公式の事業継続訓練も、シマンテック事業継続チームと協力して毎年実施しており、他のシナリオ(感染症の大流行、 地震、洪水、停電など)を想定した手順をテスト、評価しています。 シマンテックでは、冗長ハードウェアと、自社の認証局ならびに基盤システムソフトウェアのバックアップを、ディザスタリカバリ施設 に保持しています。さらに、認証局の秘密鍵は、ディザスタリカバリに備えて、当社 CPS に従ってバックアップし、保持しています。 より強力なウェブブラウザセキュリティ機能のサポート マルウェアによる攻撃や、ブラウザの脆弱性を標的とする攻撃に対し、セキュリティを向上させ、ブラウザソフトウェアを強化するため、 ブラウザの開発元はこれまで多大な尽力をしてきました。ブラウザの開発元は、どの認証局のルート証明書を信頼するか(または 失効させるか)を決定します。そのため、多大な影響力を持っています。どの認証局のルート証明書を含めるかを厳しい目で選択し、 かつ、より厳格な失効チェックを実施することによって、強力なセキュリティと堅牢な CRL/OCSP 能力を維持する責任を認証局に 負わせることが、ブラウザの開発元ならできる、またそうすべきであると、シマンテックは考えています。 信頼できるルートを含める ルート普及率は権利ではなく、達成は困難であるものです。ウェブブラウザの開発元には、信頼する認証局のルート証明書をより厳 しい目で選択することによって、認証局の説明責任を加速させる力があります。また CA/ ブラウザフォーラムの基準要件の発行に ともない、 ブラウザの開発元は認証局が要件に準拠しているかどうかを確認するための監査について、主張し始めるでしょう。加えて、 シマンテックの専門家は、ローカルの認証局(国別認証局など)を、対象地域外に住むユーザーが使用するブラウザのトラストスト アから、簡単に排除できるシステムを推奨しています。 16 White Paper : インターネットにおける信頼のこれから 厳しい失格をともなう証明書失効チェックの実施 パフォーマンスの高い CRL や OCSP 能力を運用、維持する責任は認証局にありますが、ブラウザの開発元も、オンライン執行チェッ クの効率改善を助けることができます。現在、ほとんどのウェブブラウザは、オンライン失効チェックについて「ゆるやかな失格」 というアプローチを用いています。つまり、マイナスの応答が返された場合にのみ、そのウェブサイトはチェックに対して失格となり ます。応答が返されない場合は、ブラウザは警告を表示せずに、ユーザーの操作の続行を許可します。シマンテックでは、失効チェッ クが失敗した場合に、ユーザーがいかなるウェブサイトにも進めなくなる(または少なくとも警告が表示される)ように、ウェブブラ ウザの開発元が「厳しい失格」 という振る舞いを実装できる、 また実装すべきであると考えています。この機能は、認証局が責任に従っ て行動し、オンライン失効チェックに対してタイムリーに、信頼性の高い応答を提供すれば、ユーザーエクスペリエンスに影響を与 えないはずです。 より新しいバージョンの TLS/SSL に対するサポートの実装 TLS1.0 を標的とするマルウェアの悪用という概念により、SSL エコシステムをより新しいバージョンの TLS(TLS1.2 など)に アップグレードするというニーズが脚光を浴びました。セキュリティ研究者は、「SSL/TLS を標的とするブラウザの悪用(略して BEAST)」の存在を明らかにしています。これは、ブラウザ、サーバー、認証局で標準として使用されている TLS1.0 の暗号化 技術にある脆弱性を悪用する技法です。PKI エコシステムが直面しているあらゆる課題の中でも、特にこの問題に対しては、すべ ての関係者間で、できるだけ早期に、高度な強調と連携を図ることが必要です。 SSL サーバ証明書加入者は何をすべきか SSL サーバ証明書加入者にも、PKI エコシステムの健全性を維持する上で行うべき役割があります。 それは、マルウェアや脆弱性に対して、より慎重であることです。また、永続的で、広範な SSL/TLS セキュリティを実装することで、 HTTP の悪用のリスクを排除することです。 常時SSLの実装 常時 SSL は、ウェブサイトの訪問者にエンドツーエンドの保護を提供する、基本的な、コスト効率の高いセキュリティ対策です。こ れは、製品でもサービスでも、また既存の SSL サーバ証明書に代わるものでもなく、むしろセキュリティへのアプローチです。 つまり、ログイン画面だけでなく、ユーザーのセッション全体を保護する必要性を認識することです。常時 SSL は、サイト全体 で HTTPS を使用することによって実装されますが、SECURE 属性をすべてのセッションクッキーに対して設定し、暗号化されて いない HTTP 接続でコンテンツが送信されないようにすることでもあります。今日では、世界有数の最も信頼されたウェブサイト (Facebook、Google、PayPal、Twitter など)も常時 SSL を取り入れています。また、HTTPS を実装して、販売促進デー タや機密以外のデータも含め、ウェブサイトが送受信するすべての通信を暗号化しています。こうした組織は、永続性のある保護 の重要性が増していることを認識し、オンラインユーザーに対してウェブ全体で安全なエクスペリエンスを提供することに熱心に取 り組んでいます。 EV SSL 証明書の使用 EV SSL 証明書は、最高レベルの認証を提供し、ブラウザのアドレスバーを緑色に変えることで、安全なサイトにいることが一目で わかる指標をユーザーに提供します。これは、さまざまなオンライン攻撃に対する重要な機能です。欧州、米国、オーストラリア の EC サイト利用者を対象とするシマンテックによる消費者調査では、EV SSL による緑色のバーがあると、大半(60 パーセント) の消費者の安心感が高まることが示されました。逆に、米国のオンライン消費者調査では、回答者の 90 パーセントが、セキュア 接続が行われていないことを示すブラウザの警告ページが表示された場合には、トランザクションを中止するだろうと答えています。 17 White Paper : インターネットにおける信頼のこれから マルウェアと脆弱性のスキャン SSL/TLS だけでは、正当な SSL 接続を利用してブラウザやウェブサイトのバグを標的とするクロスサイトスクリプティングやクロ スサイトリクエストフォージェリ(CSRF)など、 ウェブベースのすべての攻撃を防ぐことはできません。しかし、 日次マルウェアスキャ ン / 脆弱性スキャンにより信頼を維持するサービスを補強している認証局を選ぶことで、ウェブサイトの運営者やその他の SSL サー バ証明書加入者は、マルウェアに感染する(そして拡大させる)リスクを最小限にすることができます。 2011 年、シマンテックではウェブサイトのマルウェアスキャンサービスにより 82 億以上の URL に対してマルウェア感染のスキャ ンを行い、およそ 156 のウェブサイトに 1 件の割合でマルウェアが潜んでいることを検出しました。2011 年 10 月より、シマン テックでは SSL の顧客向けに、ウェブサイトの脆弱性評価アセスメントの提供も開始しました。10 月から年末にかけて、シマンテッ クでは、35.8 パーセントのウェブサイトに少なくとも 1 つの脆弱性があり、25.3 パーセントに少なくとも 1 つの重大な脆弱性が あることを特定しました※ 20。 顧客は何をすべきか 顧客にとって重要なことは、安全なウェブデータ伝送のための最も効果的な方法が SSL/TLS であり、インターネット規模での SSL サーバ証明書管理のための最適なプラットフォームが PKI であることを知ることです。同様に重要なことは、取引相手のウェ ブサイトのセキュリティを支えているのが誰であるかを意識することです。それは信頼できる組織でしょうか。証明書の発行につい て実績あるトラッキングレコードを保持している組織でしょうか。こうした種類の攻撃から保護するための堅ろうなインフラを持って いる組織でしょうか。 顧客が覚えておくべき最も重要なガイドラインのいくつかを、以下に示します。 ▪▪自分を守る。アンチウイルス、ファイアウォール、侵入防止、ブラウザ保護機能などを備えた最新のセキュリティソリューション を使用してください。 ▪▪最新にする。すべてのアプリケーションとオペレーティングシステムソフトウェアを常に最新バージョンにアップデートし、アン チウイルス定義を常に最新にしてください。 ▪▪目に見える信頼の指標を探す。ログインしたり個人情報を共有したりするウェブサイトを訪れたときは、ブラウザの緑色のアドレ スバー、HTTPS、ノートンセキュアドシールのような目に見える信頼の印を探してください。 ▪▪有効なパスワードポリシーを使用する。文字と数字が含まれたパスワードを使用するとともに、頻繁にパスワードを変更してくだ さい。辞書にある語だけでパスワードを構成しないでください。複数のアプリケーションやウェブサイトで同じパスワードを使用 しないでください。複雑なパスワード(大文字小文字、句読点)やパスフレーズを使用してください。 ▪▪クリックする前に考える。検索結果にウェブサイトの安全性評価を示す、ウェブブラウザの URL 評価ソリューションを使用して ください。検索を実行するとき、特に、メディアで注目されているトピックを検索するときは、検索エンジンの検索結果に疑いを 持ち、信頼できるソースのみクリックしてください。見た目に少しでも疑わしいと思われるウェブサイトや、疑わしい動作をする ウェブサイトは、使用しないでください。 ▪▪個人データを守る。Wi-Fi ネットワーク経由で電子メールやソーシャルメディアに接続する場合や、ウェブサイトを共有するときは、 HTTPS を使用してください。使用するアプリケーションやウェブサイトの、設定やプリファレンスを確認してください。ログイ ンしたり個人情報を共有したりするウェブサイトを訪れるときは、ブラウザの緑色のアドレスバー、HTTPS など、目に見える信 頼の印を探してください。 最新の脅威に関する詳細情報や、オンラインで自らを守る方法については、シマンテックのインターネットの脅威に関する報告書 (http://www.symantec.com/threatreport/)を参照してください。 ※ 20:http://www.symantec.com/threatreport/ 18 White Paper : インターネットにおける信頼のこれから 結論 インターネットが今すぐ安全になることはありません。ウェブサイトのマルウェアのまん延、HTTP 乗っ取り、その他の攻撃により、 SSL/TLS 証明書の広まり、脆弱性スキャン、マルウェア検出といったトラストサービスに対するニーズが高まっています。PKI は、 SSL サーバ証明書やトラストサービスなどの急速に広まるニーズを満たすことのできる唯一の実績ある技術です。信頼の未来は PKI 次第であり、PKI の未来は我々認証局次第です。 2011 年のセキュリティ侵害により、すべての認証局が平等に創られているわけはなく、PKI エコシステムの長期的な持続可能性 を確保するためには、レベルを上げ、正しいことをすることが必要であることが示されました。これが意味するのは、一つ一つの認 証局がセキュリティを最優先事項とすることをコミットし、強い統治、堅ろうなポリシー、細心の設計、規律ある実装によって、トッ プダウン方式で始めなければならないことです。 シマンテックは、世界中で 100 万以上という、認証局の中でも最も多い Web サーバーを保護しています。Fortune500 社の 93 パーセント、北米の電子商取引サイト上位 500 社の 81 パーセント、SSL を使用している銀行上位 100 行のうち 97 行が、 世界中でシマンテックが発行する SSL サーバ証明書を使用しています(すべての子会社、パートナー、販売代理店を含む)。 これらの組織がシマンテックを信頼する理由は、当社のセキュリティに対する揺るぎないコミットメントにあります。シマンテックでは、 便利なセキュリティはセキュリティでない、という確固たる信念を持っています。強力なセキュリティ体制を開発し維持することは、 たやすいことではなく、当社の社員にとって便利なことではありません。時間と経験を要することでもあります。グローバルな信頼 モデルは、一夜にして成せるものではありません。このような時代において、このポリシーは依然として優れたプラクティスである ことに変わりありません。 当社にとって、オンラインの脅威から世界を保護することは、単なるビジネスではありません。 使命です。 また、責任のほとんどを認証局が負う一方で、PKI エコシステムのすべての関係者も、インターネットにおける信頼の未来を守る ために助け合うことができます。ウェブブラウザの開発元は、ブラウザのセキュリティ改善に長足の進歩を遂げましたが、より慎重 に認証局のルート証明書を含め、「厳しい失格」をともなう失効チェックを実装し、より新しいバージョンの SSL/TLS をサポートす ることで、BEAST やその他の新生の脅威がもたらすリスクを緩和することも必要です。同様にウェブサイトの運営者は、常時オン SSL を実装し、EV SSL 証明書を選択することで、PKI エコシステムにおいて、ユーザーを保護し、消費者の信頼を高めることが できます。最後に忘れてならないのは、消費者は、最新のウェブブラウザのみを使用し、信頼の指標を探すことによって、訪れた サイトの全ページに HTTPS が使用され、SSL サーバ証明書が信頼できる認証局から発行されているかを確認することで、自らを 保護することができます。 PKI は、10 年以上にわたり、インターネットにおける信頼の鍵であり、これからも、進化するサイバーセキュリティの脅威に対し、 優れた保護を提供し続けていきます。正しいことをすること、つまり厳格なセキュリティプラクティスを実施し、機動的なインフラを 維持し、より強力なウェブブラウザセキュリティ標準を採用することに対して、業界が一丸となって取り組むことによってこそ、現在 も将来もオンラインでの接続に必要な信頼をユーザーが抱けるようにすることができます。 ※ 21:http://www.symantec.com/connect/blogs/authentication-business Copyright ©2014 Symantec Corporation. All rights reserved. シマンテック (Symantec) 、 ノートン (Norton) 、 およびチェックマークロゴ (the Checkmark Logo) は米国シマンテック・コーポ レーション (Symantec Corporation) またはその関連会社の米国またはその他の国における登録商標、 または、 商標です。 その他の名称もそれぞれの所有者による商標である可能性があります。 製品の仕様と価格は、 都合により予告なしに変更することがあります。本カタログの記載内容は、 2014年4月現在のものです。 19 合同会社シマンテック・ウェブサイトセキュリティ https://www.jp.websecurity.symantec.com/ 〒104-0028 東京都港区赤坂1-11-44赤坂インターシティ Tel : 0120-707-637 E-mail : [email protected]
© Copyright 2024 ExpyDoc