運用
個人情報保護法時代のIISセキュリティ対策(前編)

1.暗号化通信の需要

小田原 貴樹(ハンドル・ネーム:うりゅう)
2005/09/02

 一般的に知られているとおり、WebサイトにおいてWebサーバとクライアント・マシンの間でやりとりされている情報は、通常はまったく暗号化されていない。そのため、ネットワーク的な情報伝達経路上のPCで、ある種の方法を用いることにより簡単に情報を盗み見ることができてしまう。もちろん、サーバが静的ページとして公開していてクライアントに送信される情報を盗み見られたところで問題は少ない。しかし、クライアントが入力してサーバに送信した情報が経路上で盗み見られることは、問題になる場合が多い。企業が公開しているWebサイトでユーザーに入力を求める情報となると、個人情報に直結することが大半だからだ。

暗号化されていない場合のWebサーバとWebブラウザ間の通信(非SSL対応)
通常は、WebサーバとWebブラウザ間の通信は何も暗号化されておらず、通信の内容を盗み見れば、情報をそのまま見ることができる。

 暗号化されていない、すなわち「SSLが利用されていない」状況とは、上図のようにやりとりされる情報が悪意のある第三者に読み取られ、悪用されてしまう可能性がつきまとう。

暗号化されている場合のWebサーバとWebブラウザ間の通信(SSL対応)
SSLという機能を使えば通信の内容を暗号化することができる。この場合は、通信の内容を盗み見ても、送られている情報を知ることはできない。

 やりとりされる情報が暗号化されている、すなわち「SSLが利用されている」状況であれば、上図のように悪意のある第三者が情報を悪用することが非常に難しくなる。

 特に、ショッピング・サイトの場合では、情報を暗号化する重要性は高まる。購入者に商品を配送するための情報や、購入者を特定するための情報は、氏名/住所/電話番号など個人情報のオンパレードだし、ましてや決済の手段としてクレジット・カードの情報をやりとりしている場合、情報を盗み見られることは致命的な結果に直結するからだ。

 こうしたインターネット上を経由してやりとりされる情報を悪用する方法として、一般的には「盗聴」や「改ざん」「なりすまし」といった攻撃がよく知られている。それぞれの攻撃について簡単に説明しておこう。

■盗聴

 上図のように、クライアント側で入力されサーバ側に送信される情報を、通信経路の途中で不正に取得すること。前述のショッピング・サイトを例にすると、クレジット・カード番号や住所、氏名といった個人情報のような重要な情報がやりとりされるため、盗聴されると大きな問題になりやすい。

■改ざん

 上図のように、クライアント側で入力された情報を、通信経路の途中で別の情報に書き換えてサーバ側に送信してしまう。普通のサイトであればただのイタズラで済んでしまうが、例えばショッピング・サイトでは、商品の発送先の情報を書き換えられた場合、代金を支払った正式な購入者の元に商品が届かないといった深刻なトラブルに発展することが考えられる。

■なりすまし

 最近では「フィッシング詐欺」として問題が深刻化してきている。正式なサーバと見間違うほどそっくりなWebサイトを構築してそこに誘導し、ユーザーに誤解を生じさせて重要な情報の入力を行わせてしまう。この攻撃に対処するためには、接続先のサーバが正当なサーバであるという身元証明を「第三者が証明」する必要が生じる。

 上記のような攻撃から重要な情報を守るには、「情報の暗号化」や「サーバの認証」が必要となる。情報の暗号化にはさまざまな手法があるが、Webサイト上でやりとりされる情報を暗号化する場合、現状においてはSSLを導入することが最も一般的であり、容易に問題を解決できる手法なのである。SSLの導入により、サーバの身元を確認できることでセッションの正当性が保証される、セッションで流れるデータを暗号化することにより情報の秘密が保たれる、という効果が期待できるのだ。


 INDEX
  [運用]
  個人情報保護法時代のIISセキュリティ対策(前編)
  1.暗号化通信の需要
    2.SSL基礎の基礎
  個人情報保護法時代のIISセキュリティ対策(後編)
    1.サーバ証明書サービスの選択
    2.CSRの生成と証明書の申請
    3.SSLのセットアップ
 
 運用


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間