第8回 データ保護と暗号化はイコールではない?


川島 祐樹
NTTデータ・セキュリティ株式会社
コンサルティング本部 PCI推進室
CISSP
2010/1/27


 PCI DSSで求められる「強力な」暗号化技術

 強力な暗号化技術とは、下記のような「テストされ、受け入れられたアルゴリズムに基づく暗号化技術」を指します。PCI DSSの要件3.4には以下のように記載されています。

◆要件3.4:

強力な暗号化技術は、「PCI DSS Glossary of Terms, Abbreviations, and Acronyms」で定義されています。

 では、PCI DSS Glossaryを見てみましょう。以下のような用語定義があります。

◆PCI DSS Glossary:

●Approved Standards
Approved standards are standardized algorithms (like in ISO and ANSI) and well-known commercially available standards (like Blowfish) that meet the intent of strong cryptography. Examples of approved standards are AES (128 bits and higher), TDES (two or three independent keys), RSA (1024 bits) and ElGamal (1024 bits)


  強力な暗号化技術 業界で認められたテスト済のアルゴリズムに、十分なキーの長さと適切なキー管理の実践が伴った暗号化技術です。暗号化技術とは、データを保護する技法で、暗号化(復号可能)とハッシング(復号不能な「一方向」)の両方が含まれます。業界で認められたテスト済のハッシングアルゴリズムの例として、SHA-1が挙げられます。業界で認められたテスト済の暗号化の標準およびアルゴリズムの例として、AES(128ビット以上)、TDES(最小倍長キー)、RSA(1024ビット以上)、ECC(160ビット以上)、およびElGamal(1024ビット以上)が挙げられます。

 ここまで見て、許容されるアルゴリズムがTDES(Triple DES)の2鍵やAESの128bit以上であると分かります。

 PCI DSSではNISTがたびたび参照されていることからも分かりますが、実はこれらのアルゴリズムはNIST Special Publication(SPシリーズ)の800-57を参考にしていることが分かります。SP800-57はPart1〜Part3の3つがあり、NISTのサイトからダウンロードできます。

  1. Recommendation for Key Management - Part 1: General (Revised)
  2. Recommendation for Key Management - Part 2: Best Practices for Key Management Organization
  3. Recommendation for Key Management, Part 3 Application-Specific Key Management Guidance

 特にPart1(Revised 2)の、「5.6.1 Comparable Algorithm Strengths」に、アルゴリズムとその鍵長についてのセキュリティ強度が言及されています。表を抜粋してみましょう。

Bits of Security Symmetric
key algorithms
FFC
(e.g., DSA, D-H)
IFC
(e.g., RSA)
ECC
(e.g., ECDSA)
80 2TDEA L = 1024
N = 160
k = 1024

f = 160-223

112 3TDEA L = 2048
N = 256
k = 2048

f = 224-225

128 AES-128 L = 3072
N = 384
k = 3072

f = 256-383

192 AES-192 L = 7680
N = 384
k = 7680

f = 384-511

256 AES-256 L = 15360
N = 512
k = 15360

f = 512+

表2 暗号化アルゴリズムおよび鍵長とセキュリティ強度の関係
(引用元: NIST 800-57 Part1(Revised 2) "Comparable Algorithm Strengths")

 この表で、セキュリティの強度は、2鍵のTDEA(Triple Data Encryption Algorithm)はRSAの1024bitと同等である、ということが分かります。

【関連記事】
デファクトスタンダード暗号技術の大移行(3)
これだけは知っておきたいアルゴリズム〜共通鍵暗号編

http://www.atmarkit.co.jp/fsecurity/rensai/crypt03/crypt01.html

 ハッシュアルゴリズムについても記載されており、その用途に応じてセキュリティ強度が示されていますが、“Random Number Generation”としてはSHA-1、SHA-224、SHA-256、SHA-384、SHA-512が挙げられています。

 また、先日、NIST SP800-131として、“Recommendation for the Transitioning of Cryptographic Algorithms and Key Sizes”というドラフト文書が公開されました。内容はほとんど変わりませんが2010年を過ぎた後、上記表のうち112bit以上セキュリティ強度の使用が求められ、80bit以下のアルゴリズム/鍵長は推奨されないという表が記載されています。

【コラム】PCI DSS対応における“暗号の2010年問題”

 PCI DSSにおいては、先述の通りNIST文書などが参照されており、一般的に十分に安全であるとされるアルゴリズム・鍵長を使うことが求められることから、この“暗号の2010年問題”は無視できません。2010年問題に応じることになると、2鍵のTriple DESはAESの128bitなどに移行することが推奨されていますが、現時点、もしくは2010年を過ぎてTriple DESを使っていたからといって、機械的に“非準拠”となってしまうとはあまり考えられません。

  しかし、今後暗号化を検討する際にはあえて“安全ではなくなる”といわれているアルゴリズムや鍵長を選ぶことはせず、AESの256bitや、SHA-256などを選択するべきでしょう。


【関連記事】
デファクトスタンダード暗号技術の大移行 連載インデックス
http://www.atmarkit.co.jp/fsecurity/index/index_crypt.html

 パフォーマンスが落ちるので暗号化したくない?

 筆者が審査を行うときに、カード会員データが平文で保管されているという指摘をした際にまず返ってくる言葉は、以下のようなものです(必ずというわけではありませんが)。

「暗号化処理を入れるとパフォーマンスが追いつかなくなるので暗号化できないのですが……」

 それは果たして本当なのでしょうか。技術的な検証は行ったのでしょうか。本当は暗号化を行うことを避けようとしているだけないでしょうか……とまではいいませんが、明らかに平文でカード会員データを持っており、PCI DSSでは明確に「暗号化しなさい」と求めているという状況です。考えるべきは暗号化であり、暗号化を避けるための言い訳を考えることではありません。それだけのセキュリティが求められる情報を取り扱っていると認識すべきなのです。


 PCI DSSは、カード会員データを保護するための基準です。カード会員データの中でも、16けたの番号や有効期限など、いわゆる通常の「カード会員データ」と、磁気ストライプデータすべてやカード検証値などの機密性の高い「センシティブ認証データ」に分けられています。そのうえで、持っているカード会員データは判読不能にする必要があることを求めており、アルゴリズムや鍵長、鍵管理において検討すべきことまで示されています。ここまで明確になっているのですから、機密情報を暗号化しない理由を考えるよりも、不要なカード会員データを保持しないことや、暗号化をはじめとする、判読不能にする手法を検討してみていただければと思います。

 また、カード会員データに限らず、機密性の高い情報を持っていれば、このPCI DSSの考え方を活用していただけるのではないでしょうか。「必要最小限のデータのみ持つ」、そして「持つデータは徹底的に守る」が鉄則です。これはセキュリティの考え方としては、至って当たり前のことなのです。

3/3
 

Index
データ保護と暗号化はイコールではない?
  Page1
カード会員データの暗号化を検討する前に
  Page2
要件3「保存されたカード会員データを保護すること」を読む
判読不能にする方法は暗号化だけではない
Page3
PCI DSSで求められる「強力な」暗号化技術
パフォーマンスが落ちるので暗号化したくない?


Profile
川島 祐樹(かわしま ゆうき)

NTTデータ・セキュリティ株式会社
コンサルティング本部 PCI推進室
CISSP

NTTデータ・セキュリティ入社後、セキュリティ対策の研究開発から、セキュリティ製品の評価、サービス開発、導入、運用支援を実施。

その後、PCIDSS公開当初から訪問調査を実施し、セミナーや書籍、記事の執筆など、PCIDSS普及促進も実施している。

オール・ザッツ・PCI DSS 連載インデックス


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Security & Trust 記事ランキング

本日 月間