12回目

情報セキュリティ
第12回
公開鍵暗号基盤
脅威と暗号技術
セキュリティに対する脅威
盗聴
(秘密が漏れる)
脅かされる特性
暗号技術
共通鍵暗号
機密性
公開鍵の管理、運
用に関する枠組み
公開鍵暗号
改竄
(情報が書き換えられる)
正真性
一方向ハッシュ関数
なりすまし
(正しい送信者のふりをする)
認証
メッセージ認証コード
否認
(後から私じゃないと言う)
否認不可能性
デジタル署名
なぜ公開鍵基盤(PKI)は必要?

公開鍵すり替え攻撃





Man-in-the-middle攻撃
AはAの公開鍵PKAをBへ
送信。
敵CはPKAを横取りし、
PKCに書換えてBへ送信。
Bは平文Xの暗号文
(PKC(X))をAへ送信。
敵CはPKC(X)を横取りし、
自分の秘密鍵SKCで平文
Xを復号。
公開鍵PKAやPKCが誰のも
のかを管理、確認する基盤
があれば、すり替え攻撃は
起きない。
公開鍵すり替え攻撃
Bへ送信された
Aの公開鍵
CはPKAをPKCに
書換えてBへ送信
PKA
A
さ
ん
PKC
B
さ
ん
PKA
を横取り
SKA
平文X
平文X
敵
PKA(X) C
すり替えがばれな
いように、PKA(X)
をAへ送信
PKC(X)
SKC
平文X
Bは平文Xを敵C
の公開鍵PKCで
暗号して送信
Cの秘密鍵SKC
で平文Xを復号
トラストモデル


公開鍵が誰のものかを確認す
る二つの仕組みがある。
信用の輪モデル
個人レベルの保証

AとB双方と信用関係があるC
が間に入って、一方(B)の公開
鍵(PKB)を他方(A)へCのデジ
タル署名を付けて渡す
認証局モデル

第三者機関(認証局)が公開鍵
の所有者を保証

認証局(CA)はBの公開鍵
(PKB)とCAの署名を配布

BはPKBとCAの署名をAへ送信

AはCAの署名を使って、PKBが
Bの公開鍵であることを確認。


信用の輪
A
さ
ん
PKB
Cの署名
C
さ
ん
B
さ
ん
PKB
認証局
A
さ
ん
PKB
CAの署名
認証局(CA)
B
さ
ん
認証局(Certificate Authority)
認証局(CA)
証明書のバージョン
ハッシュ関数
(MD4, MD5, SHA)
シリアル番号
CAの識別名
証
明
書
ハッシュ値
証明書の有効期限
メッセージ
ダイジェスト
証明書発行依頼者の識別名
証明書発行依頼者の公開鍵についての情報
・公開鍵のアルゴリズム
・公開鍵そのもの
CAの秘密鍵
CAが使うデジタル署名のアルゴリズム
+
CAのデジタル署名
Aさん
一致すれば
CAが発行した
本物の証明書
Bさんの
公開鍵を含む
ハッシュ関数
メッセージ
ダイジェスト
証明書
メッセージ
ダイジェスト
CAの
デジタル署名
CAの公開鍵
証明書
CAの
デジタル署名
「CAの公開鍵」は多くの場合、OS/ブラウザ
にプリインストールされている
CAのデジタル署名
付き証明書の発行
Bさん
印鑑証明と公開鍵証明書
公開鍵証明書
印鑑証明
印影
㊞
持ち主の公開鍵
持ち主情報
(名前、生年月日など)
持ち主情報
(名前、国籍など)
交付年月日
発行年月日(有効期限)
発行自治体名
発行認証局の情報
自治体長印
認証局のデジタル署名
IE11内のCAの証明書
「ツール」→「インターネットオプション」
→「コンテンツ」タブ
→「信頼されたルート証明機関」タブ
セコムのリポジトリでチェックできる
(https://repository.secomtrust.net/
SC-Root1/)
Sha1によるこの証明書の
ハッシュ値(メッセージダイ
ジェスト)
本物かどうかの確認は必要
PKIの構成
 公開鍵の所有者を証明する証明書を発行
 証明書の信頼性(秘密鍵の漏洩等)を監
視し、証明書失効リスト(CRL)作成
申請者の本人性の
審査・確認を行う
証明書申請
証明書、証明書失効
リスト(CRL)を公開
証明書、CRL
証明書
失効リスト
登録局(RA)
証明書の申請
認証局(CA)
リポジトリ
証明書の発行
証明書、
CRLの取得
セコムの例:
https://repository.seco
mtrust.net/SC-Root1/
暗号化、署名
証明書保有者
証明書利用者
証明書の利用
 サーバ証明書
 HTTPSサーバの所有者を証明
 EV SSL証明書


EV SSL
証明書は
緑色
Amazon.co.jpへのサインイン
厳格な認証プロセスを経て発行される
サーバ証明書
認証局は認証プロセスなどがガイドラ
インに従っているか1年毎に外部監査
を受ける
 ルート証明書
 認証局(C)の公開鍵証明書をCの秘密
みずほ銀行のオンライン・バンキング
鍵SKCを使って署名した証明書
CAの公開鍵
PKCの検証
 HTTPS通信時、クライアントはルート証
ルート証明書 PK
C
明書が本物であることを検証し、次に
SK
(C,
PK
)
C, PKC
C
C
証明書
認証局の公開鍵でサーバ(S)の証明
チェーン
サーバSの公開
書を検証
鍵PKSの検証
サーバ証明書
SKC(S, PKS)
PKC
S, PKS
証明書の利用
 住民基本台帳ネットワーク
 行政サービスの利便性向上と合理化
 全国一律の行政サービスを可能
 様々な行政サービス(国税電子申告、e-Tax)
を利用できる
 住民基本台帳カード(住基カード)
 氏名、生年月日、性別、住所などが記載
 個人認証のため、証明書と秘密鍵を格納
 TPM(Trusted Platform Module)
 ハードウェア耐タンパー性を持つセキュリティ
チップ
 マザーボードに直付けされ、コプロセッサとし
て働く
 公開鍵証明書を用いた端末の個体識別、詐
称困難な端末認証
アプリ、OSの改竄をチェック、
ストレージ暗号/復号
内部解析に対し物理的に破損