〜インターネットセキュリティの切り札〜
連載:PKI再入門

第5回 公開鍵との結び付きを証明する第三者認証局




久保彰
電子認証局市民ネットワーク福岡
2003/9/6
 連載ロードマップ
第1回 個人認証とは?
第2回 PKIにおける信頼とは
第3回 必須の信頼モデル
第4回 公開鍵に基づく信頼
第5回 第三者認証局


 今回は、PKIを利用する主体者の存在と公開鍵の結び付きを証明する第三者認証局(認証者)について解説する。第三者認証局の必要性については前回までに述べたとおりであるため、ここではPKIの各エンティティ(認証者、主体者、信頼者)の果たすべき役割などを中心に解説を行っていく。

   認証局の責任

 一口に認証局(認証者)の責任といっても公開されているCP(Certificate Policy:証明書ポリシー)やCPS(Certification Practice Syntax:認証実施規定)を読むとさまざまなものがある。一般にCP/CPSのフレームワークとしては「RFC2527」(Certificate Policy and Certification Practices Framework)が制定されており、これを基に「ANS X9.79」(PKI Practices and Policy Framework)が作成された。さらにANS X9.79の成果を基に認証局監査基準である「WebTrust for CA」が作成されている。

 ANS X9.79は、RFC2527をベースにセキュリティ評価基準である「BS7799-1」なども参考にして作成された監査基準であり、WebTrust for CAもまたANS X9.79を基に作成された監査基準であることから、ここから先はWebTrust for CAを基本として認証局の責任について考えていくこととする。

図1 認証局監査基準の制定の流れ

 WebTrust for CAは大きく分けて3つの基準から構成されている。

 (1)認証局業務の開示
 (2)サービスインテグリティ(サービスの完全性)
 (3)認証局環境の統制(コントロール)

 この3つの基準のうち、業務内容の開示や認証局の環境コントロールについては、解説を省略する。(3)のコントロールについてはBS7799-1を基に作成された基準であるため詳しくはBS7799-1を参照してほしい。

 WebTrust for CAにおける(2)サービスインテグリティが一番重要なセキュリティ要件であることはだれの目にも明らかであろう。サービスの完全性を保証できない認証局は、主体者のみならず検証者にも信頼されない認証局であることは自明の理である。

 サービスインテグリティを、WebTrust for CAでは以下のように定めている。

 (1)鍵ライフサイクル管理
 (2)証明書ライフサイクル管理

 主体者にも検証者にも信頼される第三者認証局であるためには、(1)の認証局の鍵ライフサイクル管理が極めて重要となる。(2)は主体者の登録手続きや鍵・証明書のライフサイクル管理に関して基準を定めており、認証局の自らの鍵ライフサイクルだけでなく主体者のプライバシー保護や鍵・証明書のライフサイクル管理が認証局の責任として必要とされる。

 参考までにWebTrust for CAのサービスインテグリティに関するセキュリティ基準をまとめると下表のようになる。

●WebTrust for CA(抜粋)

2.1 鍵ライフサイクル管理と統制(抜粋)
2.1.1 CA鍵の生成 ISO 15782-1/FIPS 140-1/ANSI X9.66レベルの暗号生成器によりCAの鍵を生成する。CA(認証局)の鍵は2名以上の認証により生成可能であること。
2.1.2 CA鍵の保存と復旧 CAの署名鍵はISO 15782-1/FIPS 140-1/ANSI X9.66レベルのSSCD(Secure Signing Cryptography Device)を用いて保管すること。署名鍵はSSCDからエクスポートできてはいけない。
2.1.5 CA鍵の利用法 署名においては複数の管理者による署名を行う。署名の際には複数の認証手段を用いる。
2.1.9 CAが提供する加入者の鍵管理サービス
(オプション)
CAまたはRA(登録局)によって加入者の鍵を生成する場合ISO 15782-1/FIPS 140-1/ANSI X9.66レベルの暗号生成器により鍵生成を行うこと。

2.2 証明書ライフサイクル管理と統制(抜粋)
2.2.1 加入者登録 認証実施規定に従い申請した加入者の本人確認をCAまたはRAが行う。
2.2.2 証明書更新
(オプション)
有効期限内に申請された加入者の一意名(DN)とシリアル番号を含む証明書更新要求は、CAまたはRAによって処理される。
2.2.3 証明書鍵更新 有効期限内に申請された加入者の一意名(DN)とシリアル番号を含む証明書鍵更新要求は、CAまたはRAによって処理される。
2.2.4 証明書発行 認証実施規定に従い証明書を一定の形式で発行する。認証実施規定と一致する有効期限を設定する。
2.2.5 証明書配布 認証実施規定に従いCAの発行した証明書を有効なメカニズム(リポジトリなど)を使用して検証者(Relying Party)が利用可能な状態にする。

 WebTrust for CAの原文は以下のURLにて公開されている。 (http://ftp.webtrust.org/webtrust_public/certauth_fin.doc

 このように認証局の果たす責務は、運営から主体者登録までさまざまなセキュリティ基準がCommon Criteria(CC:情報セキュリティ国際評価基準)として設定されていることがお分かりいただけただろう。

 WebTrust for CAでは、管理者による不正行為を検出または抑止するという観点から、デュアルコントロール(例えば、マシンルームの入居には2名以上の管理者の指紋照合が必要など)が基本的なコントロールとしてさまざまな基準に記述されている。これは、認証局の監査だけではなく、情報セキュリティを考えるうえで非常に参考となる考え方である。こうした考え方を理解し、さまざまな情報セキュリティの分野に適用してほしい。

 次にRFC2527を紹介する(抜粋)。なお、本和訳はRFC2527中のCONTENTS OF A SET OF PROVISIONSを基に作成してある。このため各章のセクション番号なども原文に準拠した。RFC2537の原文は以下のURLにて公開されている。(http://www.ietf.org/rfc/rfc2527.txt

※注
RFC2527は現在Internet-draftが作成されている。
http://www.ietf.org/internet-drafts/draft-ietf-pkix-ipki-new-rfc2527-02.txt

●RFC2527(抜粋)

4.1 はじめに(INTRODUCTION)

4.2 一般規定(GENERAL PROVISIONS)


  4.2.1 義務(Obligations)

   4.2.1.1 CAの義務(CA Obligations)
   4.2.1.2 .RAの義務(RA Obligations)
   4.2.1.3 主体者の義務(Subscriber Obligations)
   4.2.1.4 検証者の義務(Relying party Obligations)
   4.2.1.5 リポジトリに関する義務(Repository Obligations)

  4.2.2 責任(Liability)

   4.2.2.1 CAの責任(CA Liability)
   4.2.2.2 RAの責任(RA Liability)

  4.2.6 公開とリポジトリ(Publication and Repositories)

   4.2.6.1 CA情報の公開(Publication of CA information)
   4.2.6.2 公開の周期(Frequency of publication)
   4.2.6.3 アクセスコントロール(Access Control)
   4.2.6.4 リポジトリ(Repository)

  4.2.7 準拠性監査(Compliance Audit)

   4.2.7.1 監査周期(Frequency of compliance audit)
   4.2.7.2 監査人の身元と資格(Identity/qualifications of auditor)
   4.2.7.3 監査人と被監査部門との関係(Auditor's relationship)
   4.2.7.4 監査テーマ(List of topics covered audit)
   4.2.7.5 監査指摘事項への対応(Actions taken as a result)
   4.2.7.6 監査結果の通知(Communications of audit result)

  4.2.8 機密保持(Confidentiality Policy)

   4.2.8.1 機密として扱う情報(Types of information that must be kept confidential)
   4.2.8.2 機密扱いしない情報
        (Types of information that not considered confidential)
   4.2.8.3 証明書の破棄停止の通知
        (informed of reasons of revocation/suspend Cert)

4.3 本人確認と認証(IDENTIFICATION AND AUTHENTICATION)


  4.3.1 初期登録(Initial Registration)

  4.3.2 証明書更新(Routine Rekey)

  4.3.3 証明書失効後の再発行(Rekey After Revocation)

 RFC2527はフレームワークという位置付けであるため、CCであるWebTrust for CAとはかなり異なることがお分かりいただけるだろう。WebTrust for CAは監査基準であるため規定(ガイドライン)とは異なる。ガイドラインは順守しなければならないという強制力などは発生しないが、基準は実施を強制される。つまりWebTrust for CAは認証局の監査基準であるためガイドラインやRFCなどとは違いあいまいさはないのだ。

 そのため監査基準はCCということから、これらの基準を参考に認証局の責任や責務について考えることは、より安全な認証局の運営や認証システムの構築の一助になるといえるだろう。

   主体者の責務

 主体者の責務として、RFC2527では以下のように定めている。

  • 主体者の私有鍵の保護
  • 主体者の私有鍵および証明書使用に対する制限
  • 主体者の私有鍵漏えい時の通知
 つまり主体者は自身の私有鍵を適正に保管し、私有鍵の漏えいが発生した場合は速やかに連絡することが義務として課せられる。また主体者となるうえで証明書ポリシー(CP)で定められている公開鍵証明書の使用法以外の目的外使用は制限されている。

 前回でも述べたが私有鍵の管理を適正に行うことが、検証者の権利の保護や認証者の信頼に大きく寄与する。このため私有鍵をどう管理すべきかを全セクションにわたって再確認する必要がある。

 私有鍵が自身のアイデンティティであることは自明の理であり、私有鍵の対となる公開鍵証明書は主体者のアイデンティティではない。検証者に対し主体者のアイデンティティの証明を第三者認証局によって公開鍵証明書を利用して行っているにすぎない。検証者の「信頼のよりどころ(Trust Anchor)」は第三者認証局の発行する公開鍵証明書の信頼性なのだ。公開鍵証明書の信頼を維持し続けていくことが主体者に課せられた義務だと筆者は考えている。

   検証者の役務

 検証者は主体者の提示した公開鍵証明書を検証し、受け入れるか否かの判断を行わなければならない。

 検証者の義務としてRFC2527では以下のように定めている。

  • 証明書の使用目的
  • デジタル署名の検証責任
  • 失効停止検査責任
  • 適用される責任と保証

 つまり検証者は、信頼点(認証局・認証者)の証明書ポリシーや認証実施規定を読み、発行された公開鍵証明書の使用目的などを確認し、CP/CPSで課せられる責任と保証内容についても確認する必要があるということである。これらは信頼点として選択する際に考慮すべき問題ではあるのだが、EC(電子商取引)などで公開鍵証明書(購入者の署名が施された注文書など)を受け取った場合などを考えてみると、そのほとんどの公開鍵証明書は自分の意思とは関係なく受け入れることになるため、信頼する前に確認することなど到底無理な話である。

 ECなどのようなオンライン取引において公開鍵証明書の発行局の証明書ポリシーをリアルタイムに確認する手段が提供されていない現状で、事前検証を義務として課していいものかどうかの判断もあると思うが、原則として事前検証が必要であることはご理解いただけると思う。

 次に公開鍵証明書の検証に関しては、有効な公開鍵証明書であることがデータの完全性と認証を行う前提となることから、これらの検証作業は検証者の役務である。しかしながら検証者の検証に掛かるコストは今後ますます増加していく傾向にあるため、検証者の負担を軽減する検証メカニズムの提供は今後の課題として残存する問題である。

   認証局の監査

 これまでは認証局の責任について述べてきたが、認証局の監査の重要性はあまり意識されていないようである。CP/CPSで準拠性保証をうたっているため監査を受けるケースも多々あると聞くが、何をもってPKIの間接信頼を保証するのかという根本にかかわる問題の認識不足などの可能性もあると思う。

 認証局の監査は、

 (1)検証者や株主に対する第三者認証局としての保証
 (2)運用している、または運用しようとしている認証局の準拠性保証

などの要件により監査を行うか否かが決定されているようだ。

 しかしオンライン取引の安心度を保証する「オンラインマーク制度」や「TRUSTe」などと同様に利用者(検証者)が安心できる認証局や認証者であるためには、信頼できる第三者監査機関による認証などが非常に有効であることはいうまでもない。それ以前に安心できる制度であると認識していただくことが非常に重要なのだが、こういった制度の普及に関しての啓発活動も併せて推進しなければ、第三者認証局の必要性は理解されないと思う。そういった意味で今回WebTrust for CAを基に認証局の責任などを紹介したが、WebTrust for CAのほかにも認証局の監査基準として広く利用されているものがあるので、そのほかの監査基準についても機会があれば紹介したいと思う。

 経済産業省による「情報セキュリティ監査」の運用が始まり、情報システムの監査や認証システムの監査などの必要性は今後の意識の高まりとともに増えてくると予想される。

 PKIという時代の最先端を行くテクノロジだけでなく認証や属性、信頼、監査といったPKIを利用するうえで必要になるであろう知識全般について本連載ではまとめを行ったつもりである。本連載により多くの読者の方々にPKIの再認識をしていただければ幸いである。

 今回で本連載は、終了です。ご愛読ありがとうございました。

第4回」へ  

Index

 

第1回 個人認証とは?
  第2回 PKIにおける信頼とは?
  第3回 信頼関係構築に必須の「信頼モデル」
  第4回 公開鍵に基づく信頼
第5回 公開鍵との結び付きを証明する第三者認証局

関連記事
5分で絶対に分かるPKI
連載:PKIの基礎講座
連載:電子署名導入指南
特集:PKI運用のアウトソーシングの流れ
特集:電子政府の現状と今後
特集:GPKIで実現する電子政府構想(GPKIとはなにか?)

Security&Trust記事一覧

@IT Special

- PR -

TechTargetジャパン

Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)
- PR -

イベントカレンダー

PickUpイベント

- PR -

アクセスランキング

もっと見る

ホワイトペーパーTechTargetジャパン

注目のテーマ

Security & Trust 記事ランキング

本日 月間
ソリューションFLASH