Crypto Agility 07-29-2019

暗号化の俊敏性を高める方法

Timothy Hollebeek

コネクテッドデバイスの数が増加を続ける一方、テクノロジーの進歩により量子コンピューターが普及する未来が訪れるなかで、現在も将来もセキュアな環境を維持するには、デバイスやアプリケーションをセキュアな状態に保ち、「暗号化の俊敏性」を高めることが不可欠です。この記事では、暗号化の俊敏性を高める方法についてご説明いたします。



一般に企業では、ビジネスの俊敏性の向上をその目標にしています。市場の変化にすばやく対応できれば、それは競争優位性の維持につながり、必要のない損失も避けることができます。情報は組織の存続を左右する存在であり、一方、情報セキュリティ部門は、ITシステムと外部のあらゆるデバイスをセキュアにつなぎ、その状態を維持する役目を担います。多様なシステムのあいだで相互運用を必要とする場合、その際のベストプラクティスは、どんなときにも暗号化を行うことに他なりません。そして情報を伝達する場合、やり取りする相手が外部システムであるか内部システムであるかを問わず、情報を保護するために暗号化されたリンクが必要になります。コネクテッドデバイスの数は増加の一途をたどっており、このような状況でビジネスの俊敏性を向上させるには、「暗号化の俊敏性」を高めることが欠かせません。

十分な可視性が得られない状況では俊敏性が制限される
ほとんどのセキュリティプロフェッショナルが直面する一般的な問題の1つに、ITインフラストラクチャのどこで暗号化が行われているのか十分に把握できないというものがあります。ソフトウェアでは、そのインベントリ管理はセキュリティプロフェッショナルにとって馴染みのあることですが、コネクテッドデバイスの場合もすべて、その詳細な情報を把握しておく必要があります。

現在特によく利用されている暗号化の手法としてTLS/SSL証明書の利用があります。これらの証明書では、ブラウザ、サーバーと、増加を続けるデバイスやアプリケーションのあいだに、セキュアなコネクションを確立します。

TLSでは、公開鍵暗号基盤(PKI)を通じて非対称暗号化と対称暗号化の両方を使用します。PKIは、ハードウェア、ソフトウェア、ユーザー、ポリシー、手順のセットであり、これは、デジタル証明書の作成、管理、配布、使用、保管、取り消しの処理で必要となります。また、PKIは、認証局(CA)がユーザーIDで鍵をバインドする際に、その処理を担います。PKIには、両方のタイプの暗号化を使うことによって得られるメリットがあります。たとえば、TLSの通信の場合、サーバーのTLS証明書には、非対称型の公開鍵と秘密鍵のペアが記載されます。一方、サーバーやブラウザがTLSのハンドシェイクで生成するセッション鍵は対称型の鍵になります。

暗号化の俊敏性とは何を意味するのか
暗号化の俊敏性を高めるためには、プロトコルやライブラリ、アルゴリズム、証明書など、組織のどこで暗号が使用されているのかを、またどのように使用されているのかを知っておく必要があります。また、問題をすばやく特定し、それを修正する能力も必要になります。暗号化の俊敏性を完全に高めることができれば、古くなった暗号を必要に応じ、自動化を通じてシームレスに入れ替えることが可能になります。

暗号化の俊敏性を高めても、ハッシュや署名、暗号化といったような重要な機能ごとにアルゴリズムを使い分けられるようになるわけでもなければ、特定の機能ごとにSHA-1やSHA-256などのアルゴリズムを選択できるようになるわけでもありません。

SHA-1の後継であるSHA-2には、SHI1と同じ暗号上の弱点があります。ただし、そのデータ長がSH1よりも長くなっているので、SH1よりは解読されにくくなっています。SHA-1やSHA-2の代わりとして推奨できるものにSHA-3がありますが、ほとんどのハードウェア製品やソフトウェア製品がまだSHA-3に対応していないという点が問題になります。

必要とされている場所すべてにアルゴリズムを導入してサポートしようとしても、それは無理な注文です。それでは、暗号化の俊敏性を高めることはずっと難しくなります。暗号の入れ替えはほとんどの場合、インターネットの規模での作業になります。ある暗号化アルゴリズムを別の新たなアルゴリズムに移行する場合、関係するベンダーすべての協力が必要になります。

暗号化の俊敏性を高めるためのベストプラクティスには以下のようなものがあります。

  • 明確なポリシーを策定して、これを共有する
  • すべての暗号資産を網羅した目録を作成する
  • 組織の内部やベンダーとの接点に存在する暗号の弱点を把握する
  • 新たな暗号化アルゴリズムをテストできるようにする
  • 脆弱性のある鍵や証明書をすぐに入れ替えられるようにする
  • オーナーシップ情報を管理する
  • 管理を自動化する
  • 入れ替え対象の追跡を自動化する


暗号化の俊敏性を高めるためにまず着手すべきは、TLSのベストプラクティスに関するポリシーを規定してそれを明確に周知することです。(TLSのベストプラクティスの詳細については、DigiCertの担当者にお問い合わせください)。ポリシーを規定したら、次に、すべての暗号資産の棚卸しを行います。この作業には、包括的な探索機能を持った最新の証明書管理プラットフォームを利用します(証明書の探索機能の詳細については、CertCentralを参照してください)。棚卸しの作業が完了すると、組織内の暗号資産すべての状態を詳細に管理できるようになります。新たな暗号化アルゴリズムが利用可能になった時点でそれらをテストしたり、脆弱性のある鍵を入れ替えたりするといった作業が自由にできるのです。セキュリティの空白や重要なプロセスの中断を心配する必要もありません。

暗号資産の詳細な管理が可能になり、暗号資産を自由に入れ替えられるようになったら、次は、俊敏性の維持に取り組みます。適切なユーザーや部署が個々の暗号資産の所有権を保持できるようにする必要があります。また、無人の状態でも証明書の入れ替えや追跡ができるよう、可能であれば、TLS証明書のような暗号資産の処理を自動化することも必要になります。

暗号化の俊敏性を高めるには、利用しているすべてのハードウェアのベンダーに、タイムリーにデバイスをアップデートしてもらう必要もあります。暗号化の俊敏性を高いレベルに保つうえで、ハードウェアベンダーのセキュリティ意識の高さが重要な役割を果たすのです。過去において、セキュリティアップデートをすぐに展開しなかったことのあるベンダーは、リスク要因になります。一方、定期的にアップデートを行い、暗号の内容を公開し、最新のアルゴリズムをサポートしているベンダーの場合は、リスクが低減され、暗号化の俊敏性レベルが向上します。このような場合は、暗号を脅かす大規模な脅威が発生してもすぐに対処できるほか、ダメージを緩和することが可能です。

ベンダー(例:ITハードウェアプロバイダー/ソフトウェアプロバイダー)、ビジネスパートナー、サードパーティーのサービスプロバイダーには、彼らのサポート内容について情報を提供してもらう必要があります。最新かつベストの暗号化を採用しており、適切なスケージュールで最新の標準のサポートを追加したり、アルゴリズムを改良したりできるベンダーの協力を得て、ポリシーは運用します。ソフトウェアやファームウェアは、適切なスケージュールに従い、無理のない作業でアップグレードをする必要があります。アップグレードを行っていれば、過去の暗号にセキュリティ上の脆弱性が見つかったときに、すぐにそれを交換できます。このポリシーはリモートソフトウェアのアップデートにも適用する必要があります。ただし、可視性と管理性を維持できていて、暗号資産の処理を自動化してあれば、適用しなくてもマイナスの影響を受けることはありません。

そして、最後になりますが、量子コンピューターの脅威が遠からず現実のものになるとわかった時点で、少なくともITインフラストラクチャの移行を考える始める必要があります。量子コンピューティングでは、コンピューターやIoTデバイスは、現在よりもはるかに高速に計算を実行します。ガンの治療法の研究から、都市部の交通渋滞の緩和にいたるあらゆる事柄について、アプローチの仕方が根本から、量子コンピューティングによって変わることが予想されます。しかし、このようなビジョンを実現するには、量子コンピューティングがもたらすIoTの新たなセキュリティ上の課題を克服する必要があります。

現時点では、コネクテッドデバイスは、デジタルコミュニケーションの機密性や完全性、確実性を守るうえで、RSAやECCといった暗号化技術に依存しています。またWebブラウザは、インターネットのセキュアなコネクションを確立したり、デジタル署名を検証したりする際に、RSAやECCの署名確認を使用しています。しかしNISTなどのセキュリティ業界の監視団体が予測するところによれば、今後10年以内に大規模な量子コンピューティングの出現により、RSAの公開鍵による暗号は解読されてしまうと言います。

量子コンピューティングがもたらすメリットとリスクは、金融サービス、ヘルスケア、エネルギー、製造といったほぼすべての業界に影響を与えます。量子コンピューティングをベースとするITシステムが実現するまでに少なくともあと5年から10年はかかるものと予想されますが、現在と将来における暗号化の俊敏性のレベルを向上させる取り組みは、いままさに検討しておくべき事柄です。

最後に考慮すべき事項

  • ハッシュベースの署名という、リモートソフトウェアのアップデートを保護できる暗号化技術が現在存在しており、これを展開することをお勧めします。
  • これを展開しておけば、NISTが承認するポスト量子化のアルゴリズムが利用できるようになったときに、そのアルゴリズムへとソフトウェアをアップデートできます。
  • 現時点で利用できるこのテクノロジーは、ポスト量子化のアルゴリズムへと将来アップグレードをするための機能を提供するだけではありません。将来なんらかの暗号化技術の課題が生じたときに備え、課題に対応できる能力を強化できるのです。
UP NEXT
PKI (公開鍵基盤)

スマートスピーカーの安全性に欠かせないものは何か ハックされるとしたら?

5 Min

特集記事

クラウド上で量子コンピュータをいかに保護するか

NIST PQC アルゴリズムに関する詳細な説明

従来の PKI がもたらす割高な機会損失