JCMVP観察していた日記

my thoughts to JCMVP

鍵管理勉強会第2回に参加して思うこと

先日、鍵管理勉強会JNSA/第2回 鍵管理勉強会に参加する機会があったので、所感を以下に示します。なお、私人として参加しました。

・鍵管理に関わる技術と制度の動向
特にコメントなし。綺麗にまとまっていました。


・自動車におけるITセキュリティ
コメントなし。そうなのか、と思いました。


・DB暗号化と鍵管理の重要性
もう少しブレークダウンした話が聞きたかったです。全体のセキュリティ設計のなかで、DB暗号化が最後の砦だというのは分かりますが、それをどのように実装するのかが今回のポイントだったのかなぁ、とも。
あと、鍵を分散管理できるのはHSMの強みですが、たとえばPKCS#5について鍵生成をし、その基となるパスワードを複数人で管理した場合と分散管理した時の差異があると、もっと良かったのではないでしょうか。


TCG関連から見る鍵管理
今までと違う意味でノーコメントです。主題からすると、一番のポイントはTCGではHDDの暗号化に使用する鍵をゼロ化すれば良いことに対して、日本ではどうか、ということかと思うのですが。あとは、その鍵をどうやって作るのか、たとえばTPMがあった場合とない場合、どのような差があるのかを掘り下げて欲しかったです。


・暗号化ストレージのプロテクションプロファイルとFIPS140認定の動向
FIPS 140-2のレベル2と3の違いより、レベル3内の違いを取り上げるべきだと思いました。レベル3でもエポキシレベルで済ませているモジュールもあれば、耐タンパのセンサを擁しているモジュールもあります。
また、レベル4は暗号化ストレージでは見られませんが、レベル3とは雲泥の差があります。、というのもレベル3までは原始的な物理攻撃を想定しているのに対し、レベル4では、近現代的な物理攻撃を想定しているからです。そういう観点では、エポキシだけでハードニングしているモジュールは、薬品でエポキシを取り除けば良いので、耐タンパのセンサを擁しているモジュールよりセキュリティレベルは著しく低いと考えられています。


・暗号アルゴリズムと認証制度の動向
個人的には一番面白かったです。特に、CMVPとJCMVPの比較のスライドは大変良かったと思います。
CMVPとJCMVPが相互認証だ!良かったね!と浮かれる前に、片務的最恵国待遇と何ら変わりないことを認識すべきかと思います(発表者の方はそれを認識しているように思えました)。


・ディスカッションについて
座長の思いは伝わりましたが、もっと議論を活性化する役割に回って頂いて欲しかったです。
また、AESにバックドアがあるかもしれないから、という発言には正直、驚きました。NSAがSuite BでTop Secretまで使用して良いと定めているアルゴリズムバックドアがあると思っているのでしたら、どんな有識者か存じ上げませんが残念です。何度も繰り返していますが、もう少しビジネスを見ても良いのではないでしょうか。NSAがType1暗号ではなく、Type3暗号の使用をClassifiedで許可している背景を認識すべきです。また、もしバックドアの存在を現実であると押し通すのであれば、そのような暗号を電子政府推奨暗号として推奨するのを即座に中止して頂きたいです。


・個人的な思い
鍵管理は暗号の実装の最重要課題です。特に、鍵生成と鍵保管には設計者という立場ではいつも悩まされていました。鍵生成はハードウェアであればTRNGを使うのが一番楽な方法ですが、ソフトウェアであれば、エントロピープールなる不確定なものを用意しないといけません。鍵保管もKEKで暗号化するにしろ、KEKをどのように生成するのか、どのようにその安全性を担保するのかは大きな課題です。
一方で、国産暗号をどうするのか、というのも大きな課題です。電子政府推奨暗号リストを見ると、非国産暗号はたくさんありますし、実際に製品に実装されていることを見たこともない暗号もたくさんあります。国策として取り組むのであれば、今後もアルゴリズムレベルの研究を続けるのか、それとも実装に注力するのかを考えて良いのではないでしょうか。日本の国としてのモノヅクリのレベルを考えれば、実装に注力しても新しいレベルを築けると思います。ただ、それが世界的に認められるためには活動が必要です。以前、SASEBOというものがありましたが、実験的なものではなく現実的に他のモジュールが達成しえなかったレベルを作り、その必要性を訴える必要があります。



本件について、何らかの意見がございましたら、遠慮無くメールください。