情報処理安全確保支援士 - SE娘の剣 -

左門至峰による情報処理安全確保支援士試験に合格するためのサイトです。 過去問を多数引用しながら、情報処理安全確保支援士試験に出る基礎知識を整理します

暗号について

 

1.暗号について

 情報処理安全確保支援士試験対策としても、セキュリティ対策としても、暗号は基本中の基本です。最近はフルSSL化によって、インターネットの通信もほぼ暗号化されています。

(1)機密性を守るための暗号
セキュリティの3要素に「機密性」があったのを覚えていますでしょうか。これは、第三者に情報を見られないようにするという意味です。部屋の金庫に情報が隠されていれば機密性は保たれます。でも、インターネットであれば、海外を含めていろいろなプロバイダを経由しますから、誰かに盗聴されるという危険があります。
そこで、「暗号化」です。たとえば、オンラインバンキングを利用する際には、SSLという仕組みで通信を暗号化します。また、パソコンのデータに関しては、ファイル暗号化やディスク暗号化をすれば、不正な第三者にデータを読み取られるリスクが減ります。

(2)暗号に関する基本的な言葉
 暗号に関する詳しい説明をする前に、平文、暗号文、暗号化、復号の4つの言葉を理解しましょう。
まず、「平文(平文)」とは、暗号化されていない普通の文章のことです。これを「暗号鍵」を用いて「暗号化」することで、「暗号文」になります。逆に、「暗号文」を「復号鍵」を用いて元の「平文」に戻すことを「復号」と言います。
暗号
余談ではあるが、暗号自体はかなり昔から使われていた。特に戦争は暗号でのやりとりが大事だったようで、日本でも真珠湾攻撃の「ニイタカヤマノボレ」は有名だよね。
「暗号解読(新潮文庫)」には「第一次大戦では膨大な量のメッセージが無線で飛び交い、しかもそのすべてが傍受されるようになったのだ。暗号解読者の頭は、たえまなく流れ込んでくる暗号文ではちきれそうだった。第一次大戦中にフランス軍が傍受したドイツ軍の通信文は、一億語に及ぶと推定されている。」と述べられており、暗号技術が戦争において重要な位置づけであったようだ。

2.暗号化技術の整理

 暗号化方式を整理すると、以下になる 。情報処理安全確保支援士試験対策として、覚えておくべき暗号方式や特徴と合わせて整理している。

暗号方式

仕組み

特徴

共通鍵暗号方式

暗号化の鍵と復号の鍵が共通

DES,3DES,RC4,AES

・公開鍵暗号方式にくらべて処理が高速である。

・複数人と通信する場合は鍵の管理が複雑になる。

公開鍵暗号方式

暗号化と復号の鍵が別。秘密鍵と公開鍵を利用する。

RSA、楕円曲線暗号

・処理速度は遅いが、複数人とやり取りする際に鍵の管理が簡単になる。

(ハッシュ関数)

メッセージダイジェストを作成する。

MD5,SHA-1

・DESに比べて格段に処理が速い

・ハッシュされたものを復号することはできない。

11d7b807

ハッシュ関数も暗号方式の一つと考えてよいのですか・・・。
なんとなく違和感があります。
 確かに他の2つと位置づけが違う。ハッシュ関数が暗号化の方式という点には疑問を持つ方が多いかもしれない。だが、たとえばパスワードはパスワードをそのまま保存するのではなく、ハッシュ関数に暗号化して保存される。これも立派な暗号化である。

3.共通鍵暗号方式と公開鍵暗号方式では、どちらが鍵が少ないか

まず、「鍵」がつく言葉には①秘密鍵、②共通鍵、③公開鍵の3つがある。
この中で「暗号方式」となるのは、②の共通鍵暗号方式と③の公開鍵暗号方式の2つだ。
②の共通鍵暗号方式で使用する鍵が①の秘密鍵であり、③の公開鍵暗号方式で使用する鍵が①秘密鍵と③公開鍵である。
以下に整理する。

方式 共通鍵暗号方式 公開鍵暗号方式
使用する鍵 秘密鍵 秘密鍵
公開鍵

共通鍵暗号方式は、暗号化する鍵と復号する鍵が同じ(共通)だから「共通」鍵と言われる。

では、どちらのほうが鍵が少ないか。

過去問では、「公開鍵暗号方式によって、n人が相互に暗号を使って通信する場合、異なる鍵は全体で幾つ必要になるか。ここで、公開鍵、秘密鍵をそれぞれ一つと数える(H21AP春午前問39)」という問いがある。この問題を共通鍵暗号方式と公開鍵暗号方式の2パターンで考えてほしい。

これは、数学の問題であるが、じっくり考えて答えてほしい。






たとえば、n=3とすると、以下のようになる。
共通鍵と公開鍵_情報セキュリティスペシャリスト試験
答えは、
(1)共通鍵暗号方式 n(n-1)/2
(2)公開鍵暗号方式 2n
n=10とすると、45対20である。やはり、公開鍵暗号方式のほうが鍵の数が少なくて済む。

4.暗号方式の寿命(危殆化)

情報処理安全確保支援士試験の過去問から。
「計算能力の向上などによって,鍵の推定が可能となり,暗号の安全性が低下すること」をなんというか(平成23年度春SC午前2問4)





この問題の正解は、「暗号アルゴリズムの危殆化」。
「危殆」という言葉は、「あぶない」という意味である。それに「化」がつくことで、「本来は安全であったが、あぶなくなる」と考えればいいだろう。意味は問題にある通りで、本来は安全であった暗号が技術進歩などによって安全性が低下することである。

暗号方式には寿命がある。
その点について、情報処理安全確保支援士試験の過去問(H21年SC午後Ⅱ問1)で詳しく解説されているので紹介する。

D氏 :それは、米国国立標準技術研究所(NIST)が定めた、米国政府機関のコンピュータシステムの調達基準のことです。表に示す暗号アルゴリズムを利用したシステムなどの調達は2010年までしか認められていません。

 表 米国政府調達基準で現在調達可能で2011年以降調達できなくなる暗号アルゴリズム

分類 名称
共通鍵暗号 2-key Triple DES
公開鍵暗号 鍵長1024ビットのRSA
鍵長160ビットのECDSA
ハッシュ関数 SHA-1

D氏 :この理由の一つは、コンピュータの性能が上がることによって、数年後には、現在広く利用されている、鍵長1024ビットのRSA公開鍵から秘密鍵が推測される可能性があり、電子署名の対象のデータの改ざんやなりすましが行われる可能性があることです。これに対しては、鍵長を更に長くすることが求められます。もう一つは、ハッシュ関数として現在広く利用されてるSHA-1には、ある条件下でハッシュ値の衝突を意図的に起こすことができる、という脆弱性が発見されていることです。この脆弱性を攻撃されると、電子署名の信頼性が損なわれます。
X氏 :なるほど。表の暗号アルゴリズムの問題には今から対策を講じておく必要があるわけですね。
D氏 :はい。日本でも政府機関に対して、内閣官房情報セキュリティセンターが2013年までに対応するように求めています。
X課長:これらは政府機関の基準だが、我々のような民間企業でも、暗号アルゴリズムの問題を考慮してシステムを構築したほうが良さそうですね。

◆参考
SHA-1及びRSA1024に関しては、安全性が確保されないという観点から、政府機関でもより安全なSHA-256などを使う用な指針が出されています。
「政府機関の情報システムにおいて使用されている暗号アルゴリズムSHA-1及びRSA1024に係る移行指針」
https://www.nisc.go.jp/active/general/pdf/crypto_pl.pdf

5.電子透かしとステガノグラフィ

「画像などのディジタルコンテンツが、不正にコピーされて転売されたものであるかを判別できる対策(H23春FE午前)」は何か。

500円玉の秘密をしっていますか?
斜めから500円玉の0の文字を見ると、「500円」という文字が現れるのです。
情報セキュリティスペシャリスト試験_500円の透かし
これは偽造を防ぐための透かしです。透かしはお札にだけあるのではなく、硬貨にも存在するのです。
さて、この問題ですが、ステガノグラフィーの技術を利用したものです。





正解は「電子透かし」であり,最近では,フリーソフトなどでも電子透かしを入れることができます。

また,「メッセージを画像データや音声データなどに埋め込み,メッセージの存在を隠す技術(H24年春AP午前問44」のことを,「ステガノグラフィ」と言います。別の過去問(H29秋SG午前問17)ではステガノグラフィーに関して「画像などのデータの中に,秘密にしたい情報を他者に気付かれることなく埋め込む」とあります。
情報セキュリティスペシャリスト試験を目指す女性SE 

「電子透かし」と「ステガノグラフィー」は同じものですか?
 いえ、別物です。ステガノグラフィーは、暗号技術と考えてください。第三者に悟られないように秘匿文書を伝えるのです。「暗号解読(新潮文庫)」ではステガノグラフィーに関して、次のように述べられています。「この言葉は、ギリシャ語で「被う」を意味する“ステガノス”と、「書く」を意味する“グラペイン”に由来する。ヘロドトス以来二千年にわたり、世界各地でさまざまなタイプのステガノグラフィーが用いられてきた。古代中国では、薄絹に文字を書いて小さく丸め、それを蝋で被ったものを伝令が飲み込んで運んだ。」ということです。

方法は違えど、古くからあったんですね。

6.そもそもなぜインターネットは暗号化がいる?そんなに簡単に盗聴されるの?

b2b8429f.jpg

企業秘密や個人情報を保護する観点からだと思うのですが、専用線だってキャリアに任せるわけでしょ。リスクは同じでしょ。
 確かに大手キャリア一社ならいいけれど、小さいプロバイダを含めて色々経由している。ためしにTranceport してみるとわかる。セキュリティ対策があまいプロバイダもあるかと思う。
通信設備に機器をつけます。物理的な対策がしっかりしていないと、どの企業でもされる可能性があります。
または、以下のように、ケーブルからもれる電磁波を盗聴される。

情報処理安全確保支援士試験の過去問(H22SC秋午後Ⅱ問2設問4(1))より

製造LANのセキュリティ対策について、(1)、(2)に答えよ。
(1) 本文中の下線②について、サーバエリアから製造装置までのネットワークケーブルを電線管によって保護するのは、どのようなリスクの低減を意図したものか。ネットワークケーブルが破損すること以外のリスクを、25文字以内で述べよ。






解答:(1) ケーブルから漏れる電磁波による通信内容の盗聴(22文字)

7.秘密鍵の適切な保管方法

問24 社内のセキュリティポリシで、利用者の事故に備えて秘密鍵を復元できること、及びセキュリティ管理者の不正防止のための仕組みを確立することが決められている。電子メールで公開鍵暗号方式を使用し、鍵の生成はセキュリティ部門が一括して行っている場合秘密鍵の適切な保管方法はどれか。

ア 一人のセキュリティ管理者が、秘密鍵を暗号化して保管する。
イ 暗号化された秘密鍵の一つ一つを分割し、複数のセキュリティ管理者が分担して保管する。
ウ セキュリティ部門には、秘密鍵を一切残さず利用者本人だけが保管する。
エ 秘密鍵の一覧表を作成して、セキュリティ部門内に限り参照できるように保管する。
(平成18年SU午前)






鍵を安全に保つ方法の、なかなか良い問題だと思う。
よく考えれば分かりますが、ひとつひとつなぜダメなのかを考えよう。
例えば、ア。これはどうでしょう。
db2fc28c

これは、その一人が不正をする可能性がありますね。
いくらセキュリティ管理者といえど、不正の可能性は多いにあります。
 正解はイ

8.FIPS140(FIPS PUB 140-2)

5
最近はいろいろな製品で暗号化がされていますが、その暗号レベルってのは利用者にはわからないですね。
もしかすると、すぐに破られる暗号かもしれませんし。大丈夫なんでしょうか?
 FIPS 140 (Federal Information Processing Standardization 140)という米国の規格がある。これが、暗号の仕組みの基準である。セキュリティ製品のセキュリティ要件のガイドラインみたいなものだ。
※FIPS140-2(Federal Information Processing Standard)のFederalは、連邦政府という意味で、140は数ある規格の中の、単なる通番と考えればいいだろう。

情報処理安全確保支援士試験の過去問ではFIPS140-2の説明として、「暗号モジュールのセキュリティ要求事項(H22秋SC午前2問3)」と述べられている。
「モジュール」という言葉の定義がわかりにくい。ハードやソフトなどをひっくるめたものだ。
-2はバージョンと考えればよい。
-3は現在開発中である。

9.耐タンパ性とTPM(Trusted Platform Module)

(1)耐タンパ性

 タンパ(tamper)とは、改ざんするという意味。よって、改ざんに対する耐性のこと。
触った瞬間に爆発して自分自身を壊してしまうのも一つの耐タンパ性になる。
では、情報処理安全確保支援士の問題を解こう。

(G)記録を“確定"登録する際は,国際標準に準拠した保健医療福祉分野向けのPKI (以下,  HPKIという)において発行された作成責任者の電子証明書を利用したディジタル署名を付与すること。このディジタル署名には,鍵生成機能と署名機能付きのICカードを用いること。①ディジタル署名に用いる秘密鍵が, ICカードの外部に読み出されないこと。

設問1 電子カルテの保存について,(1),  (2)に答えよ。
(1)表1中の下線①について,秘密鍵がICカードの外部に読み出された場合に起こり得る,医療情報システムの安全管理に対する侵害行為は何か。25字以内で具体的に述べよ。
(2)表1中の下線①を実現するために,ICカードが備えるべき性質は何か。8字以内で述べよ。
(H23秋SC午後2問1)






正解は以下である。
設問1
 (1) 作成責任者以外の者による電子カルテへの署名
 (2) 耐タンパ性

もう一問。

問15 ICカードの耐タンパ性を高める対策はどれか。
ア ICカードとICカードリーダとが非接触の状態で利用者を認証して、利用者の利便性を高めるようにする。
イ 故障に備えてあらかじめ作成した予備のICカードを保管し、故障時に直に予備カードに交換して利用者がICカードを使い続けられるようにする。
ウ 信号の読出し用プローブの取付けを検出するとICチップ内の保存情報を消去する回路を設けて、ICチップ内の情報を容易に解析できないようにする。
エ 退職者のICカードは業務システム側で利用を停止して、ほかの利用者が使用できないようにする。
(H23SC春午前2)






正解はウ

TPMは、ハードディスクやSSD、メモリの中に暗号キーが保存されるのではなく、PCに別に容易された専用のチップ。
過去問ではTPMに関して「PCなどの機器に搭載され,鍵生成やハッシュ演算及び,暗号処理を行うセキュリティチップ」とあります。

(2)TPM(Trusted Platform Module)

 TPMは、耐タンパ性があることが大きな特徴の一つです。
情報処理安全確保支援士試験の過去問(H31春SC午後1問3)では、「TPMは、⑥内部構造や内部データを解析されにくい性質を備えているので、TPM内に鍵Cを保存すれば不正に読み取ることは困難になります」とあり、この性質が設問で問われ、正解は「耐タンパ性」です。
場合によっては、外部からの攻撃に対して、盗まれるような状態になれば自分でデータを壊してくれます。
また、TPMは該当PCでしか動作しません。なので、パスワードのように、物理的な位置にとらわれずに認証できるものと違い、そのPC上でのみ、TPMにある暗号キーなどが有効になります。

一つの事例としては、ハードディスク暗号にTPMが利用されます。暗号化の鍵はTPMに入っているので、仮にハードディスクが盗まれたとしても、データを復号することができません。

問3 PCに内蔵されるセキュリティチップ(TPM:Trusted Platform Module)が持つ機能はどれか。

ア TPM間の共通鍵の交換
イ 鍵ペアの生成
ウ ディジタル証明書の発行
エ ネットワーク経由の乱数送信(H23SC春午前2)






TPM(Trusted Platform Module)のTrustedとは、「信頼された」という意味である。
セキュリティチップにて、パソコンハードディスクを暗号化すると、ハードディスクを持ち出されても復号することはできない。正解はイ

10.CRYPTREC

 情報処理安全確保支援士試験の過去問(H25SC春午前2問11)では、「CRYPTRECの活動内容」として、「客観的な評価によって安全性及び実装性に優れると判断された暗号技術のリストを決定する」「特定の政府機関や企業から独立した組織であり,国内のコンピュータセキュリティインシデントに関する報告の受付,対応の支援,発生状況の把握,手口の分析,再発防止策の検討や助言を行っている。(H27春AP午前問40不正解選択肢)」 と述べられている。

http://www.cryptrec.go.jp/
上記サイトには、「CRYPTREC とはCryptography Research and Evaluation Committees の略であり、電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討するプロジェクトである」と述べられている。
※CRYPTREC(Cryptography Research and Evaluation Committees)を直訳すると、「暗号の研究と評価委員会」である。

また、「2. 経緯と役割」として、以下の記載がある。

我が国が目指す世界最先端のIT 国家を構築するには、基盤となる電子政府のセキュリティを確保する必要があり、安全性に優れた暗号技術を利用することが不可欠である。この目的のため、客観的な評価により安全性及び実装性に優れると判断された暗号技術をリスト化する暗号技術評価プロジェクトが2000年度から3年間の予定で組織化され、CRYPTREC(Cryptography Research and Evaluation Committees)と名づけられた。


違う情報処理安全確保支援士の過去問(H27春SC午前2問4)を見てみよう

問8 総務省及び経済産業省が策定しだ電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)"を構成する暗号リストの説明のうち,適切なものはどれか。

ア 推奨候補暗号リストとは,  CRYPTRECによって安全性及び実装性能が確認された暗号技術のうち,市場における利用実績が十分であるか今後の普及が見込まれると判断され,当該技術の利用を推奨するもののリストである。
イ 推奨候補暗号リストとは,候補段階に格下げされ,互換性維持目的で利用する暗号技術のリストである。
ウ 電子政府推奨暗号リストとは,  CRYPTRECによって安全性及び実装性能が確認された暗号技術のうち,市場における利用実績が十分であるか今後の普及が見込まれると判断され,当該技術の利用を推奨するもののリストである。
エ 電子政府推奨暗号リストとは,推奨段階に格下げされ,互換性維持目的で利用する暗号技術のリストである。」とある。






正解はウである

以下は難問ですが、実際に出題された情報処理安全確保支援士試験の過去問(H28秋SC午後Ⅱ問1)なので、チャレンジしてください。

(4)CRYPTRECの“電子政府推奨暗号リストに含まれている暗号技術を解答群の中から全て選び,記号で答えよ。ただし,“電子政府推奨暗号リストは, CRYPTREC暗号リスト(平成28年3月29日版)に掲載されているものとし,暗号技術はハッシュ関数を含むものとする。
 解答群
 ア AES   イ Camellia   ウ DES      エ ECDSA
 オ MD4    カ MD5       キ RSA-OAEP   ク SHA-256   ケ SHA-512






難しいですね。
正解は、ア、イ、エ、キ、ク、ケ です。
情報処理安全確保支援士試験対策として、これを全て覚えるのは難しいと思います。他の受験生も解けなかったと思います。

11.前方秘匿性(Forward Secrecy)

 完全前方秘匿性(Perfect Forward Secrecy)とも言われる。過去問(R3NW午前Ⅱ問18)では、前方秘匿性(Forward Secrecy)の性質として、「鍵交換に使った秘密鍵が漏えいしたとしても、過去の暗号文は解読されない」とある。
どういうことだろうか。

たとえば、暗号化技術は危殆化したり、鍵が漏えいすることによって、暗号化した当時は安全と思われていた暗号化ファイルが復号される危険がある。個人情報や機密情報を含んだHTTPSによる通信も、使っているときは安全だったとしても、その通信がすべて盗聴されて保存されていれば、何年か後に鍵が漏れるなりすると、解読されてしまう。
よって、一つの暗号用の秘密鍵に頼ることは危険であり、そうならないようにしているのが前方秘匿性(Forward Secrecy)である。

たとえば、TLS1.3では、PFS(Perfect Forward Secrecy)の要件を満たす鍵共有アルゴリズムはDHE、ECDHEのみであり、DHやECDHは使えない。ここで、DHEなどのEはEphemeral(一時的)という意味である。その他、SSHやIPsecでも利用される(IPsecではオプション)。
具体的には、セッションごとに新しい鍵を使うし、その鍵を作成する元となる鍵も替える(つまり、1回で使い捨て)。
一方で、もちろん負荷が高くなり、スループットの低下につながる。

12.ブロックチェーン

ビットコインで取引の台帳として使われている分散型台帳の技術である。ブロックと呼ばれる塊を単位にして、鎖のようにつなげて取引履歴などを管理する。
情報処理安全確保支援士試験の過去問(R2SC午前2問5)では、ブロックチェーンに関して「ハッシュ関数を必須の技術として,参加者がデータの改ざんを検出するために利用する。」と述べられている。

過去問(H30秋ST午後1)に、ブロックチェーンに関する記載があるので、ご参考まで。

〔制作業務への新たな取組みの試行〕
そこで,ブロックチェ―ン(分散型台帳)技術を応用したシステムを構築して,著作権は社外の各デザイナに留保させたままにして,社外のデザイナと広告代理店から成る取引先とC社の間で,部品を融通させる新たな取組みを試行することにした。ブロックチェーンには,部品のデータのハッシュ値,取引履歴などの情報に,社外のデザイナが電子署名をして利用する。ブロックチェーンは全ての取引先で共有することを予定している。