タグ「pki」が付けられているエントリー

UPKIシンポジウム2010

| UPKIシンポジウム2010
IMG_1322.JPG

3月12日に一橋記念講堂で行われたUPKIシンポジウム2010に途中から参加してきた.終日参加する予定で申し込んだのだが,のっぴきならぬ予定が入ってしまい,行くのを諦めていたところ,想像以上に早く戻ってくることができたので,パネルディスカッションから聴講しに行ってきた.なお,今回もeduroamの無線LANが解放されていて,トライアルアカウントを利用できるようになっていました.こういう試みっていいよね.啓蒙活動として.

ところで,今回大変に気になったことがある.撮影・録音禁止と書かれていた.ちゃんとした機材で撮影している係の人がいたのだが,別にustされているわけでも,オンデマンド配信されているわけでもなく,なんだったんだろう?さらによく分からないのが,#upki10というハッシュタグを推奨していた.

IMG_1323.JPG

こんな感じで休憩中は大スクリーンに表示されていたが,何をしたかったのだろう?撮影・録音禁止だとすれば,tsudaりもなんとなく禁止っぽそうな気がするし,なんといっても映像配信されていないから,外部の人と情報共有しようと試みること自体が無駄に思える.ただ単にTwitterを使ってみたかっただけなのだろうか?推奨ハッシュタグを準備するなら少なくともtsudaれる状況は準備して欲しい.

さて,シンポジウムの話に戻すと,佐賀大学が超がんばっているということが感じ取られたパネルだった.学内統合認証ってのは大阪のどこかの大学もやっていたけど,佐賀大のはUPKIに乗っ取って,かつ学内業務のほとんどをシボレスで統合したという試みらしい.しかも,段階的にではなく,一気に.チャレンジングだと思う.しかもNIIへの提言として「私たちの失敗を見て下さい.身を以て試しますから」と言ってしまう辺りが,素晴らしくかっこいい.実際はそんなに失敗してないのに・・・.

あと,シボレスの普及が進んでいるみたい.MicrosoftのDreamSparkがシボレス対応でUPKIと接続できるみたいなことを説明していた.うちの大学もそういうのやらないかなぁ・・・.Elsevier,Springer,CiNiiを自宅から使えるようになるから便利なんだけどなぁ・・・.学内IP帯からのアクセスしか許可してないから,VPN必須で面倒だし・・・.電子認証は信用されていないんですね.わかりません.

まとめ:
うちの大学もUPKIに対応しないかなぁ・・・.てか,次のポストはUPKIに参画している(もしくは参画可能な)機関から探すというのも1つの考え方ですね.

受かったから忘れていたけど,SC試験の講評がでている.秋試験以降の受験予定者は目を通しておくことを期待します.しかしながら,この講評が微妙です.

特に電子署名について,”推測した秘密鍵でメール本文を暗号化する”など,正確には理解していないと思われる解答が散見された.

平成21年度 春期 情報セキュリティスペシャリスト試験 採点講評 午後II試験(リンク先はPDF)

それはIPAがそのように説明しているからではないのか.

(2) 秘密鍵をキーとしてダイジェストを公開鍵暗号化方式で暗号化します。 → 署名データの作成

- 電子メールのセキュリティ - 3. 公開鍵暗号方式を使ってできること

2.2.3 秘密鍵による暗号化

2.2.2 においては、公開鍵で暗号化し秘密鍵で復号する方法を解説しました。これとは逆に、秘密鍵で暗号化して公開鍵で復号することもできます(図2-7)。公開鍵は誰でも取得できるため、秘密鍵で暗号を行っても 守秘性の確保にはなりませんが、秘密鍵が特定の個人のみ所有していることから、電子文書の認証と完全性の保証を実現することができます。これがデジタル署名(Digital Signature) と呼ばれる技術です。

PKI関連技術に関するコンテンツ

強調部分は私が強調しました.これはid:smoking186さんが分かりやすい解説をして下さっている.このように説明しているにもかかわらず,試験の講評では「正確には理解していない」と言われても困るどころの話ではない.そろそろこの誤解を生む解説は修正されるべきだと思うのですが,いかがでしょうか.

SSLの話がさっぱりわからない.以下,引用.

ショップは暗号化の鍵を認証局に預ける.認証局は預かった鍵を認証局の鍵で暗号化して返却.ショップは認証局で暗号化された鍵を客に渡す.客は認証局の鍵を入手暗号を解読しショップの鍵を入手.客はショップの鍵でクレジット番号を暗号化,買い物を始める.

おかしいと思う部分を強調してみた.何週間か前に公開鍵暗号の話をやったばっかりなのに,もう忘れてしまったのか・・・.参考サイトに挙げられている総務省の説明と違うのが気になるなぁ.どっちが間違っているんだろう.わからない.

もしショップが偽物だとしたら,認証局の鍵が使えないことで見破れます.

そうなのかぁ・・・.それって,ショップが偽物というか,認証局が偽物なのでは?

その後は,SSLの認証手続きの話をしてまして,実在証明の話をしていましたが,世の中には実在証明なしのSSL証明書が山ほどあるので,SSL証明書があれば必ず実在証明がついているかのような説明では,警告が出ない正規のSSL証明書を使った悪意あるサーバに,フィッシングやらなにやらされてしまいそうで怖いです.

証明書に期限がある理由は定期的に証明書(秘密鍵)を変更することによって、悪意を持った攻撃者からの総当たり攻撃を防ぐためです。

NHK: IT whitebox

そうだったのか!証明書の中身は秘密鍵だったのか!!

まとめ:
嘘を嘘と見抜けない人がネットショップで買い物するのは難しい.もうちょっと真面目に調べて番組にするか,もっと抽象的にして誤魔化すかをした方がいいと思います.ITのブラックボックスがホワイトボックスではなく,NHKカラーボックスになってしまいますので.ちなみに,森下千里写真集は今現在で残り3冊なので,買う人は早めに.

関連:
ITホワイトボックス第3回「メールは盗み見られないのか?」 - 4403 is written
[IT whitebox]ブログ特集 - 4403 is written
SSLサーバ証明書購入奮闘記 - 4403 is written
SSL証明書の件いろいろ - 4403 is written
用途別SSLサーバ証明書を勝手にまとめ - 4403 is written

2009年2月23日に,NIIの一橋記念講堂で開催されたUPKIシンポジウム2009に参加してきた.シンポジウムは10:40からやっていたのだが,午前中は学校に行く用事があったので,午後の第2部から出席しました.配布された講演資料集がちゃんとした簡易製本になっていて,しかも印刷がテカテカインクで,テラカッコヨス.参加費無料とか,太っ腹すぎます!お土産のUPKIポストイットも活用させていただきます!

さて,参加したからには参加報告をするわけですが,話の内容的にオフレコっぽいのがあったわけですが・・・.資料が公開されるかどうかもよくわからないので,資料を引用しない形で,雑感を述べていきます.資料が公開されたら,詳細なレポートを追記します.たぶん.

特別講演:「インターネット事業を取り巻く環境と展望」
当然ながら,ビッグローブの宣伝からスタート.「残念ながら」苦労をされているようです.話の内容はUPKIではなく,ISPからみたインターネットとその先いろいろという感じ.y or nの広告について述べていて,「ちょwそのnは違うn」って突っ込みたかった.いや,わかってたけど.

飯塚社長のご講演を聴講するのは,これで2回目(初めては去年のNICTシンポ)なわけだが,特段真新しい話はないのに,とても面白い.ISPならではの視点に基づく発言がワクワクする.過激すぎて,書くとまずそうな気がするので,資料が公開されたら・・・.個人的には同意します.

認証を用いた情報セキュリティ対策
情報セキュリティポリシを策定する際のサンプル規定集について.プロジェクトはこれでいいのかな?

電子証明書の意義とサーバ証明書新プロジェクトの計画
ざっくばらんに誤解を恐れずに言えば,オレオレ証明書はダメだっていう話.概要を直感で伝えるとすれば,概ね間違っていないと思う.オレオレ証明書はダメだから,オープンドメイン認証局から発行された,要はUPKIの証明書を使っていこうという内容.それから,今後の展望も.UPKIの証明書を使ったとしても,運用次第では第五種や第六種のオレオレ証明書になり得る.その際たる例が携帯電話で,古い携帯の対応に問題があることは,WASFでも語られていた

Shibbolethを用いたフェデレーション構築計画
Shibboleth(シボレスって読むらしいよ!)のフェデレーションとUPKI-Fedについて.外国人の方で通訳付きでしたが,非常に聞き取りやすい英語で日本人に優しい!Libertyの資料はよく見かけるけど,Shibbolethの資料は見たことがないなぁ・・・.集めてみようかなっと.プロジェクトはこちら

認証基盤を活用したコンテンツサービスの展開
SSOってこんなにすごいんだ!ってのを,UPKI方面ではない人向け(むしろSSOを知らない人向け?)に実演を交えて啓蒙.インパクトがあって面白かった.個人的には,実演を見る限り,あのSSOは使いにくいと思った.機会があれば,書きます.

パネルディスカッション
資料が出ないと書き辛いので,今は書きません.

まとめ:
事前の予想を上回る面白さでした.特段に真新しい情報はなかったけど,情報を整理できたから収穫はあったかと.UPKI使いたいなぁ・・・とSINET外から言ってみるテスト.

200902240104追記:
昼飯に食べた小学館地下にある七條のミックスフライ,1300円です.

CA391616.JPG

開店直後の11:30ちょい過ぎに行ったのに,ほぼ満席で,店から出たら大行列でした.凄い店だ.

200903022314追記:
資料が公開されていました.資料を確認した後,追記します.

ホッテントリメーカで77usersです.ちょっとメールのセキュリティについて,軽く説明してみようかと思います.ちなみに,spamメールについては一切触れる予定はありませんので,あしからず.

パスワードを守るAPOP
メールを受信するためのプロトコルとして,POP3があります.POP3とはPost Office Protocol version 3の略でして,メールサーバからメールを取り出すためのプロトコルです.メールを取り出すプロトコルですので,誰でも彼でも使えてしまっては,自分宛のメールを他人に読まれてしまいます.そのため,メールを取り出す際の認証が必要になる.しかしながら,POP3は認証時のパスワード暗号化を提供しません.これはつまり,パスワードが平文で流れることを意味します.HTTPでいうところの,Basic認証に相当します.そのため,通信路上で盗聴が行われるとパスワードはばれてしまいます.これは結構イヤな感じです.イヤな感じですが,HTTPではBasic認証が未だに用いられていることを考えれば,大した差はないといえば無いような気がしますが・・・.

さて,そんなパスワードが平文で流れてしますPOP3の認証を安全にするプロトコルがAPOPです.APOPについては杜撰な研究者さんが書かれているので,まま引用.

APOP とはAuthenticated POP のことで、POP のようにパスワードを生でやりとりするのではなく、APOPサーバから送られたチャレンジ(乱数)に対し、ユーザはチャレンジとパスワードの連接のハッ シュ値をサーバに送り返すことで、安全なパスワード認証を実現しています(ただしメイル本文は平文のままです)。

杜撰な研究者の日記: APOP

ここで説明されているとおりです.つまり,HTTPでいうところのDigest認証に相当します. APOPによって,パスワードが平文で流れることがなくなることはお分かり頂けると思います.これで安心!ではないんです.昔はこれで安全だったんですが,APOPに用いられているハッシュ関数であるMD5の危殆化によってパスワードが復元されるという攻撃を受けてしまいます.このAPOP上におけるMD5コリジョン攻撃はLeurentやSasakiらによって,ほぼ同時期に行われているという話も,杜撰な研究者さんが詳しくされているので,繰り返しません.この問題に対して,2007年の話になりますが,IPAは以下のような注意喚起を行っています.

独立行政法人 情報処理推進機構(略称:IPA、理事長:藤原武平太)は、メールの受信に利用される認証方式の一つであるAPOP(エーポップ)方式におけるセキュリティ上の弱点(脆弱性)に関する注意喚起を2007年4月19日に公表しました。

(中略)

プロトコル(通信手順)上の問題であり、現時点で根本的な対策方法はありません。

回避方法は「『POP over SSL』や『ウェブメール』など、SSLによる暗号化通信を利用する」ことです。回避方法が取れない場合「メールのパスワードを他のシステムのパスワードと同一にしない」ことで悪用された際の被害を軽減できます。

情報処理推進機構:情報セキュリティ:脆弱性関連情報取扱い:APOP方式におけるセキュリティ上の弱点(脆弱性)の注意喚起について

ということで,APOPはパスワードを通信路上に平文で流すことなく認証が可能なプロトコルですが,ハッシュ関数の危殆化によって,その安全性に問題が発生したのでした.

通信路ごと暗号化してしまえPOP over SSL
そこで,次の話です.IPAでも回避方法としてあげている,over SSLです.これは簡単で,POPをSSL化してしまえ,えいや!というものです.これをPOP over SSLといいます.POPSと呼ばれることもありますが,一般的かどうか・・・.これはHTTPでいうところのHTTPSに相当します.これは最早,SSLで通信路が暗号化されますので,パスワードが平文で流れる云々もなにも,メール本文すらも暗号化されて通信路を流れます.当然,SSLの安全性に依存します.POP3やAPOPに比べて,POP over SSLが如何に安全になるかは,@ITの表がわかりやすいと思います.これで,通信路上での盗聴の問題は解決しました.

とは問屋が卸さない.やはり同様にして,MD5コリジョン攻撃の問題がやってきました.先日書いた,MD5なSSL証明書の問題です.SSL証明書の問題は残りますが,これは別に,POP over SSLに特化した話ではなく,SSL全般の話なので,詳しくは触れません.そういうことがあるという話だけ.

ちなみに,IPAの回避方法でも述べられていますが,案外Webメールは安全です.通信路がSSLで暗号化されている的な意味で.GmailならHTTPSで接続されると思います.注意しないとHTTPで通信してたりするけど.素のPOP3やAPOPを使うくらいなら,HTTPSなWebメールの方がいいかもしれません.HotmailとYahooメールはSSLにならないなぁ・・・.優しくないなぁ・・・.

こうしてメールのセキュリティは確保されました?
これで,クライアント-サーバ間の通信路の安全性は守れられました.パスワードも安全そうです.良かった良かった.で終わらないから,このエントリを書いているんです.では,どこがダメなのでしょうか?クライアント-サーバ間が安全になったにも関わらず・・・.

そうです.サーバ-サーバ間の通信が安全ではありません.もっと言えば,サーバが安全ではないかもしれません.そうです.APOPでパスワードの安全性は確保されますが,メール本文の暗号化はされません.POP over SSLは通信路上において,メール本文も暗号化されていますが,メールサーバ上では暗号化されていません.これは何を意味するかと言えば,サーバ-サーバ間の通信においては,メール本文が平文で流れていること,そして中継に利用されたメールサーバはメール本文を平文で見ているという点です.厳密には,普通のテキストが流れているわけではなく,BASE64などのエンコードがかかった状態で流れていますが,符号化は暗号化ではないので,平文と考えて問題がありません.

つまり,メール本文は暗号化しない限り,平文で流れます.メール本文は暗号化しない限り,平文で流れます.重要なことなので,2回書きました.

メールを暗号化するPGPとS/MIME
メール本文を暗号化しない限り,安全にならないのであれば,暗号化すれば良いんだ.簡単なことです.そのソリューションを提供するのが,PGPS/MIMEです.PGPはPretty Good Privacyの略で,公開鍵暗号方式を用いていますが,Web of Trustと呼ばれる仕組みによって,信頼を得る方式になっています.対して,S/MIMEはSecure/MIMEの略で,公開鍵基盤(PKI)アプリケーションです.この2つの方式の大きな差は,公開鍵の信頼性をどのように保証(確認)するかという違いです.この2方式の差も,今回書きたいこととは直接関係がないので,詳解は避けます.

結論だけ言いますと,PGPやS/MIMEを利用することで,メールを暗号化することができます.それだけではなく,ディジタル署名を付けることもできます.これによって,盗聴の脅威を防ぐだけではなく,メール本文の改ざんを防ぐこともできますし,送信者の否認を防止することができます.こうして,メールは安全になりました.

はて?あなたは今までに1度でも,PGPやS/MIMEによって暗号化されたメールを受け取ったことがありますか?無いのではないでしょうか.ボクは学生時代に「試して見たがり衝動」で,PGP暗号化/署名を試しています.S/MIMEも第四種オレオレで良ければ,院生時代に試しています.でも,それだけです.「試してみた」レベルです.何故,このようなセキュリティソリューションが利用されないのでしょうか?300字以内で答えなさい(配点:70).

ちなみに,電子メールに署名を付ける人は少なからずいます.これはメール送信者のセキュリティ意識の高さを示していると言えるでしょう.しかしながら,何故かそのような人においても,暗号化されたメールは送ってきません.何故なのでしょうか?200字以内で答えなさい(配点:30).

ちなみに,MUFGのメールにはS/MIMEの署名がついていますGmail S/MIMEというFx用のアドオンを導入すると,簡易的ながらGmail上で署名を検証できます.

090222_smime01.png

まとめ:
POP3ではパスワードが平文で流れます.APOPはそれを防ぎますが,安全ではなくなりました.POP over SSLはクライアント-サーバ間の通信をSSLによって暗号化するので,安全です.しかしながら,クライアント-サーバ間以外の通信に保証がないので,暗号化されていないメールは中継中に盗聴可能です.そのため,PGPやS/MIMEでメールを暗号化すると良いです.

何が書きたかったかっていうと,2点です.内部ではPOP3でメールが運用されています.外部からはVPN接続しないとダメなので,このネットワーク構成は安全です.っていうのは,安全ではありません.敵は外からのみ来るのではなく,内部にも存在し得ます.逆内弁慶はセキュリティ上,安全ではありません.

もう1点はGmailを否応なしに毛嫌いする人です.Googleは個人情報を集めまくっている.きっとメールも覗かれているに違いない.その証拠にメールの内容に合った広告が出るじゃないか!という主張.これ自体はその通りでしょうが,だったら平文でメールを流さないで下さいといいたい.Gmailを使わないとしても,中継サーバがメールの中身を見ていないとは限らない.Gmailだからというのはリスクの差を生みません.

皆さんご存じだとは思いますが,2月は情報セキュリティ月間です.本学でも,13~16日にかけて,セキュリティについての発表が目白押しでございます.いや,卒研発表会なだけですが・・・.

さて,そんな2月のイベント参加予告です.会場で挙動不審なボクを見つけて,写メを撮っちゃおう!

出張申請ださなきゃ><.

200902111956追記:
18日(水)のCRYPTRECシンポジウム2009は修論発表会のため参加できません.むふー.そもそも参加申込は終わってるしね.

本家のストーリにもなっているが、認証局として知られる「Comodo」のアウトソース先の証明書販売業者が、mozilla.com用のサーバ証明書を関係のない第三者に発行してしまう事件が発生したようだ(eWeekの記事「SSL Certificate Vendor Sells Mozilla.com Cert to Some Guy」、mozilla.dev.tech.cryptoグループに掲載されている事件の経緯)。

スラッシュドット・ジャパン | Comodo CAがサーバ証明書を関係のない第三者に発行、大問題に

ボソッとつぶやく.

PKIの信頼って,いうところのTTPって,何を誰がどうやって信頼しているのだろうか.一般人はわかっているのだろうか.ブラウザがSSL証明書に警告を出さなければ信頼できる?それはTTPを信頼しているの?あなたはverisignを知っていますか?comodoを知っていますか?

もしかして,一般人にとってのPKIって,トラストアンカーはTTPである認証局になんか向いてなくて,ブラウザなんじゃ・・・.ブラウザが「うん」といえば「うん」なのか.PKIが一般的に普及しないのはこういう理由からなのだろうか.

信じられない.日本PKIフォーラムが平然とオレオレ証明書を使っていた.該当ページはこちら

080201_pki.png

第六種オレオレ証明書である.ワイルドカードを使えばよい例.

200802041303追記:
/.にストーリーができた.オレブログを引用してくれても良かったのに!今現在は,上に掲載したスクリーンショットと微妙に異なっている.異なっていても,問題の解決にはなっていない.

さらに述べるならば,どうやら"www.japanpkiforum.jp"と"webltw23.alpha-lt.net"と"sec23.alpha-lt.net"は同一のIP(216.230.250.153)のようだ.ちゃんと設定をできないらしい.PKIの素人?

プロフィール

e-m@il @ddress