(独)情報処理推進機構・(独)情報通信研究機構 殿 「国家と暗号の関わり方に関する海外調査」 概要報告 2006.3 ジェトロニクス株式会社 概要報告の内容 1. 調査スケジュール 2. 調査実施結果 3. 暗号政策比較サマリ 4. 調査結果から得られた知見 5. 各国調査結果まとめ 1. 2. 3. 4. 5. 6. 7. 米国 カナダ 英国 フランス ドイツ オーストラリア 韓国 Page 2 1.調査スケジュール 1/9 作業内容 タスク0 プロジェクトキックオフ タスク1 質問票の作成 タスク2 文献調査 タスク3 直接調査 ターゲット インタビュー実施 レポート作成 タスク4 報告書 レポート翻訳 報告書作成 レビュー 校正 最終報告 成果物納入 16 23 30 2/6 13 20 27 3/6 13 20 27 IPA・NICTとの打ち合わせ Page 3 2.調査実施結果 本調査の実施結果 調査対象国 米国 カナダ 英国 フランス 政府調達に関する基準、ガイドライン、資料類 政府機関 調査先 NIST SP 800-21 Guideline for Implementing Cryptography in the Federal Government, FIPS PUB 140-2 Security Requirement for Cryptographic Module, Federal Acquisition Regulation NIST-STG Entrust, Certicom CSE-CST Alert ITSA 11-(b), IT Security Directives ITSD-01 Management of Information Technology Security (MITS) CAC-ITS, CMVP-CSE Entrust E-Government Interoperability Framework Technical Standard Catalog V.6.2, Security e-Government Strategy Framework Policy and Guideline V.4 CESG Politique de Reference Intersectorielle de Securite (PRIS) DCSSI ドイツ Standards and Architecture for e-Government Applications (SAGA) BSI オーストラリア Australian Government Information and CommunicationTechnology Security Manual (ACSI-33) DSD 韓国 サプライヤ 調査先 電子政府白書、2005年国家情報保護白書(国家情報院=NIS), 国家情報保安基本指針(国家情報院=NIS), 2005年行政情報保護用システム選定計画(行政自治部) KISA ─ ─ Secunet Security Networks ─ ─ Page 4 3.暗号政策比較サマリ 本調査の暗号政策比較サマリ 調査対象国 暗号政策組織 推奨・標準暗号 の例 推奨・標準暗号に 関する規格 ISO/IEC対応例 (ブロック暗号) 特徴 米国 OMB, NIST-STG, NSA-CSS AES RSA FISMA, FIPS 140-1/-2 AES FIPSに採用された 暗号の国際標準化 カナダ CSE-ITS, CIOB CAST5, El-Gamal MITS CAST5 FIPS指向 英国 CESG AES, DSA e-GIF AES CAPS (官民協業) フランス DCSSI RSA-OAEP, SHA-256 PRIS AES ADELEプログラム ドイツ BSI AES, ECDSA SAGA AES 三段階暗号リスト とライフサイクル オーストラリア DSD AES, DH ACSI-33 AES デファクト採用による 効率性 韓国 NIS,NSRI, KISA,ETRI SEED, ARIA NIS SEED 暗号アルゴリズム 試験制度開始 Page 5 4.調査結果から得られた知見 本調査を通じて得られた、今後の日本における暗号政策決定に参考となる知見は以下の通りである。 政府調達における推奨・標準暗号の役割 政府調達における推奨・標準以外の暗号の電子政府システムでの使用可能性 ISO/IEC国際標準暗号も、政府調達における推奨・標準になっていなければ、新規暗号と同様に独自の評価が必 要、即ち、そのまま推奨・標準にはならない、としている国が多い。 この場合、仏・独ではCC MRAの評価が、英、豪、 カナダではFIPSの評価が、重要な判断基準とされる。 電子政府用暗号の階層化 米国では推奨・標準以外は暗号として認めていない。 推奨・標準以外の暗号使用を可能とする国でも、独自の評価(コスト・時間)を必要としている。 日本の場合、CRYPTRECとの整合性を取り、方針を決定する必要がある。 国際標準暗号の政府調達における使用可能性 推奨とは言え、電子政府での採用に強制力を持った実質的な標準アルゴリズムになっている。実際の政府調達で は、推奨アルゴリズムの採用はあくまで前提条件であって、実装レベルで検証される必要がある。 電子政府用の暗号としては、G2GとG2Cを区別して使い分けることは、一般的でない。 一部の国(韓国、英国、米国)では、より機密性の高い領域で使われるG2Gをアルゴリズム非公開にしたり、一般の G2G、G2Cと階層を区別して評価・管理している。 国内推奨・標準暗号リストのライフサイクル・モデル 国内推奨暗号リストを定期・不定期に見直すとしている国は多かったが、暗号リストを三段階のクラスに分けてライ フサイクル管理を行うドイツのモデルが注目に値する。日本でも、暗号の危殆化やデファクト・スタンダード暗号への 対応のためにも、推奨リストの見直しの方法を検討することは必要であろう。 Page 6 5-1.米国 調査結果まとめ (1/2) 調査状況 政府調達に関する基準、ガイドライン、資料等: 政府インタビュー調査:NIST/STGに実施。 民間インタビュー調査: Certicom、enTrustに実施。 管轄組織 NIST: SP 800-21 “Guideline for Implementing Cryptography in the Federal Government” NIST: FIPS PUB 140-2 “Security Requirements for Cryptographic Modules” GSA,DoD,NASA: Federal Acquisition Regulation (FAR) OMB:電子政府システムアーキテクチャで使われる暗号を選定する。 NIST:ITリスクの研究、標準、評価指数、試験実証方法を開発し、ガイドラインを作る。 NSA/CSS:軍及び諜報部門の、安全性が高い暗号を開発する責任を持つ。 政府調達における推奨・標準暗号リストの概要 FIPS 140-1/-2 で認可されたものが標準暗号となる。NISTガイドラインでは以下の暗号アルゴリズムが含ま れている。 ハッシュ関数: 鍵不要でアルゴリズムの部品として使われる。 SHA-1, SHA-224, SHA-256, SHA384,SHA-512(SHA-1は削除のプロセスにある。) 対称鍵: Triple DES, AES メッセージ認証: 対称鍵を使ったメッセジ認証コードの生成方式。MAC(ブロック暗号), HMAC(ハッシュ関数), (キーラッピングにはFIPSあるいはNISTの標準が現在は無い。) ディジタル署名: 非対称鍵を使った認証方式。DSA, ECDSA, RSA (鍵確立には鍵伝送と鍵共有の2種類が 規定されている。) 乱数生成: FIPS 186-3に規定されている。 PKI: ディジタル署名のアプリケーションとしてPKI(X.509)があり、連邦ブリッジ認証局が設立されている。 Page 7 5-1.米国 調査結果まとめ (2/2) 政府調達における推奨・標準暗号使用の強制力 連邦政府はFISMA (Federal Information Security Management Act) により、情報のセキュリティを守るこ とが義務付けられている。NISTはこの法律にもとづいて活動している。 連邦政府の調達手順はFAR(Federal Acquisition Regulation)で定められている。軍事用の非クラシファイド品 目の調達手順はDFARS (Defense Federal Acquisition Regulation Supplement)に規定されている。いず れも暗号品目の調達基準はFIPS 140-1/-2で認可されていることである。軍事用途ではさらに、FIPS認可とNSA (National Security Agency)認可が必要で、NSAはFIPSの定めた暗号レパートリーをさらに絞ったSuite Bを 定めている。 政府調達における推奨・標準暗号選定の規定・手順・基準 FIPS 140-1/-2は4段階のセキュリティレベルを決め、各レベルごとにサービス、モデル、物理的セキュリティ、運 用環境、鍵管理等のセキュリティ要件を規定している。この要求基準が満たされているかどうかを検査証明する方 法としてCMVP (Cryptographic Module Validation Program) がある。ベンダはFIPS登録をする場合暗号 モジュールをCMVP認定試験機関へ提出し、CMVPによる試験・認証を受ける。暗号が組み込まれた製品はコモン クライテリア(CC)2.0版による評価・認証を受けなければならない。認証を受けた暗号モジュールや製品はNIAPVPL(National Information Assurance Partnership Validated Product List)に登録される。 NIAP-VPLから利用すべき製品を選択するにはSDLC(System Development Life Cycle) モデルに従う。 政府調達における推奨・標準暗号でないISO/IEC標準暗号の取り扱い FIPS 140-2にISO/IEC標準の用語や定義を取込み、ISO/IECの参照を入れるなど互換性を高める努力をしているが、 採用基準はあくまでもFIPSの認証製品であること、である。 考察 FIPS認証製品であることが採用基準であり、ISO/IEC標準であるかどうかには関係が無い。逆に、FIPSで採用され た暗号技術は原則的にISO/IEC標準に採用されるよう積極的に活動している。 Page 8 5-2.カナダ 調査結果まとめ (1/2) 調査状況 政府調達に関する基準、ガイドライン、資料等: CSE: “Directives for the Application of Communications Security in the Government of Canada” (ITSD01) CSE: “CSE Approved Cryptographic Algorithms for the Protection of Protected Information” (ITSA-11(b) ) Treasury Board of Canada Secretariat: “Operational Security Standard: Management of Information Technology Security” (MITS) 政府インタビュー調査:CAC-ITS, CMVP-CSEに実施。 民間インタビュー調査:enTrustに実施。 管轄組織 ITS (Information Technology Security): 諜報活動をおこなうCSE (Communications Security Establishment) の傘下にあるディビジョン。classified及びunclassified情報システムに 対する暗号システムの開発と認可に責任を持つ。また、政府が使用する情報システムに対し、セ キュリティ・ソリューションを用意する。 CIOB(Chief Information Officer Branch): 大蔵委員会(Treasury Board) の傘下にある。CIOBは unclassified政府情報システムに対し、暗号標準と政策を提供する役割をもつ。 政府調達における推奨・標準暗号リストの概要 暗号鍵はNational Key, NATO Key, Allied Key, Foreign Keyの区分にしたがって管理される。(この鍵は 物理鍵と電子鍵の2種類を含む)。カナダ政府電子鍵管理システム(GoC EKMS)はclassifiedで保護された情報 を守り、電子的な認可と認証に用いられる。 暗号アルゴリズム:AES(128,192,256 bits), 3DES, CAST5(80,128 bits), SKIPJACK 鍵確立アルゴリズム:RSA, KEA, 1024 bits以上の離散対数暗号アルゴリズム、楕円曲線暗号アルゴリズム ディジタル署名アルゴリズム:RSA, DSA、El-Gamalのような対数関数、ECDSA ハッシュ関数: SHA-1,SHA-224, SHA-256, SHA-384, SHA-512 (SHA-1は2008年までに削除) メッセージ認証子:HMAC パディングスキーム:鍵確立→RSAES-PKCS1-v1, RSAE-OAEP. ディジタル署名→ANSI X9.31,RSASSA-PKCS1-v1, RSAES-PSS Page 9 5-2.カナダ 調査結果まとめ (2/2) 政府調達における推奨・標準暗号使用の強制力 政府調達における推奨・標準暗号選定の規定・手順・基準 CCEP (Commercial COMSEC Endorsement Program) カナダの企業が暗号製品を開発しCSEの認証を 申請する手順を定めている。製品は認証されるとECPL (Endorsed Cryptographic Product List) に登録さ れる。 CSEは市販の暗号化製品に認可を与えることが出来、その手順をCEP (Cryptographic Endorsement Program)と呼んでいる。 暗号モジユールの評価手順は米国と同じCMVP (Cryptographic Module Validation Program)に従う。 IPPP (ITS Product Pre-qualification Program)という制度はCMVP, CEPおよびCCの試験・評価結果を元 に製品を認証する手順である。 政府調達における国内推奨・標準暗号でないISO/IEC標準暗号の取り扱い 政府はCSEが認証した暗号製品だけを使うことを原則にしているが、やむを得ず未認証の暗号製品を使う場合は 事前にCSEの中にあるIT Security Client Serviceに助言を求めること、となっている。 カナダは国際標準もカナダ標準もサポートするが、電子政府用の暗号としては最適な製品を使うことを原則とし、 必ずしも国際標準にはこだわらない。むしろ、米国のFIPS標準にあっているかどうかが重要である。 考察 カナダは米国と歩調を合わせる事に力を注いでいる。最も近い市場は米国であり、暗号売り込み実績もあることか ら無理からぬことであろう。 Page 10 5-3.英国 調査結果まとめ (1/2) 調査状況 政府調達に関する基準、ガイドライン、資料等: 政府インタビュー調査:CESGに実施。 民間インタビュー調査:BT Syntegraへ依頼したが実現せず。 管轄組織 Cabinet Office: “e-Government Interoperability Framework Technical Standards Catalogue Version 6.2” (e-GIF) Cabinet Office: “Security: e-Government Strategy Framework Policy and Guideline V.4” CESG ホームページ CESG(Communication−Electronics Security Group):英国政府通信司令部内の情報セキュリティの専 門組織であり、政府で使用する暗号を推奨、認定、また民間企業と共同で開発する。 推奨・標準暗号リストの概要 e-GIFには電子政府での使用が推奨されるものとして、以下の暗号アルゴリズムがリストされている。 暗号化: Triple DES、AES(FIPS 197)、Blowfish ディジタル署名: RSA、DSA, DSS(FIPS 186-2) 鍵配送: RSA、DH ハッシュ関数: SHA-512,SHA-256(FIPS 180-2)、および下位互換性のためSHA-1、MD5 Page 11 5-3.英国 調査結果まとめ (2/2) 政府調達における推奨・標準暗号採用の強制力 電子政府のセキュリティ機能の4つのレベルが、機密文書であるHMG Infosec Standard No.4で定義されてい る。 レベル0と1については、正式な承認は不要である。レベル2については、FIPS 140-2 で認定されている暗号が推 奨されている。レベル3については、暗号が目的に合致しているという基準で、CESGの認可が要求される。このレ ベルでも、CESGはNISTで認証されている暗号を優先する。 e-GIFで推奨されていない、ベンダー独自の暗号ア ルゴリズムが認められる可能性はあるが、その場合ベンダーはCAPS(CESG Assisted Products Scheme)を 通じて、CESGのコンサルテーションサービスを受けた上で、さらにIACS(Information Assurance and Certification Services)で認可を受ける必要があり、それには費用と時間がかかる。 政府調達における推奨・標準暗号選定の規定・手順・基準 e-GIFが政府および公共機関の中を流通する情報を統制する技術的方針および仕様を定義している。セキュリティ は特にSecurity Framework Documentsでカバーされている。CESGもまた数多くの情報セキュリティ規格 (Infosec Standards and Memoranda)を作り、ガイダンスやポリシーを提供している。 HMG Infosec Standard No.4 は、通信セキュリティと暗号化を扱い、通信傍受の観点からのシステム特有の脆弱性を定義して いる。CESG内に2000年に設立されたApplied Security Technologies部門が選定や再評価活動の中心に なっているものと思われる。 政府調達における推奨・標準暗号でないISO/IEC標準暗号の取り扱い ISO/IECのアルゴリズムのいくつかは今後推奨する可能性があるが、アルゴリズムごとに個別の認定をおこなうこと になる。 考察 認定の効率性を優先して、米国のFIPSに採用された暗号は採用する方向にあるが、それ以外の暗号については、 CESG認可の手順を踏むので、時間とコストがかかるとしている。新規暗号の採用を拒否はしないという立場を明確 にしながら、実際にはある程度のスクリーニングをかけられるようにしている。 Page 12 5-4.フランス 調査結果まとめ (1/2) 調査状況 政府調達に関する基準、ガイドライン、資料等: DCSSI: “Politique de Reference Intersectorielle de Securite” (PRIS) 政府インタビュー調査:DCSSI暗号技術者に対し実施。 民間インタビューは、SAGEM社へ依頼したが実現せず。 管轄組織 DCSSI(Direction Centrale de la Securite des Systemes d Information; 情報システムセキュリティ推進センター) DCSSIは、フランス国防総務事務局の権限下にある。DCSSIの主たる役割は、下記のようなものである。 ・政府部門、国防、民間サービス等に関る暗号政策について政府にアドバイスを行う。 ・暗号技術や製品の使用、輸入、輸出に関する策について、政府に情報提供する。 ・適切な許認可プロセスを監督する。 ・認定に関する国家間の相互同意に関し、政策アドバイスの責任を負う。 推奨・標準暗号リストの概要 フランス政府の主要標準は、次のようなものである。 ・ブロック暗号:AES、Triple DES 推奨最小鍵長は、128bitsとしている。 ・非対称暗号:RSA、DSA、DH、ECDSA RSA-OAEPが、標準レベルであるとしている。 ・メッセージ認証:AESとCBC-MACの組み合わせ(Triple DESとCBC-MACの組み合わせは、推奨しない。) ・電子署名:RSAが標準、DSA、ECDSA ・鍵配送:RSAが標準、DH、ECDH 離散対数系では、2,048bitsが推奨だが、2008年度中までは、1,024bitsも使用可としている。 ・ハッシュ関数:SHA-256が標準 Page 13 5-4.フランス 調査結果まとめ (2/2) 政府調達における推奨・標準暗号採用の強制力 2005年12月フランス政府の通達によれば、情報セキュリティに関する政府調達において、その機能がPRISの定める範囲 の場合、PRISに定義された統制ガイドラインに従うことを義務付けている。PRIS自身に於いても、そこに定めるセキュリティ 標準、調達方針/手順に従うことを述べている。ただし、今回実施した政府関係者へのインタビューによれば、PRISのリストに 無い暗号製品を使用したい場合、定められたqualification processを踏むことにより、可能となりうる。ここで言うプロセス は、CCによる評価およびDCSSIによる暗号そのものの評価であるが、このようなケースは特定アプリケーションにおける特 殊ケースである。 いずれにしても、標準暗号採用の強制力について、法的根拠は無い。 推奨・標準暗号選定の規定・手順・基準 選定の正確な手順や標準の認定について、これらの多くは、CEN(ESSIE for Electronic Signatures)、ETSI (European Telecommunications Standards Institute)のような、ヨーロッパ標準グループ内で行われる。例えば 電子署名について言えば、アルゴリズムの殆どは、CENやETSIと同時運用されるEESSI(European Electronic Signature Standardization Initiative)によって開発された。承認されたアルゴリズムや鍵長は、まずETSIにより ETSISRに掲載される。つまり、アルゴリズム選定の多くは、一部に国家固有のガイドラインがあるとしても、ヨーロッパレベル のきわめて国際的プロセスによって行われる。 国内推奨・標準暗号でないISO/IEC標準暗号の取り扱い 現状、フランスの推奨暗号リストには実質国際標準と認識されるものが、殆ど載っている。推奨暗号リストに無い暗号を使用 したい場合は、それが国際標準であろうと無かろうと関係なく、上述した認定プロセスをDCSSIに申請し、その認許を得る必 要がある。 考察 EU内の一員であり、また主要国として、その協調のもとに標準選定レベルの高度化/効率化、管理の高度化を図っており、そ の政治的、地域的位置付けから、理解しやすい戦略と評価できる。 Page 14 5-5.ドイツ 調査結果まとめ (1/3) 調査状況 政府調達に関する基準、ガイドライン、資料等: BSI: “Standards and Architecture for e-Government Applications” (SAGA) 政府インタビュー調査:BSI暗号技術者に対し実施。 民間インタビュー調査: Secunet (税関係の電子政府暗号ベンダー)に対し実施。 管轄組織 ・BSI(Federal Office for Information Security:情報技術安全連邦局) BSIは、連邦内務省のIT監督局(Ministry s Office of the IT Director)の1部門である。BSIは、 政府の暗号専門家集団であり、ITの活用に伴うセキュリティリスクを調査し予防的対策をとる。BSIの暗号技術 政策への取り組みは、以下のようなものである。 ・暗号メカニズムをITシステムの承認活動の1部として評価し、更なる活用推奨を行う。 ・暗号メカニズムの開発、選択、適用を行う。 ・EU及びNATO内の国際協調の結果としての開発、評価を行う。 ・KBSt(Coordination and Advisory Agency for IT in the Federal Administration) KBStは、BSIと同じく連邦内務省のIT監督局の1部門であり、BSIと連携しつつ“SAGA”の発行管理を行う。 推奨・標準暗号リストの概要 ドイツ政府の主要標準は、次のようなものである。 ・ブロック暗号:AES(強制)、Triple DES(推奨) SAGAでは、 Triple DESは安全だが、パフォーマンス面からAESを推奨している。 ・非対称暗号:RSA(1,024bits強制)、DH(推奨) ・メッセージ認証:標準を特定していない。 ・電子署名:DSA及びECDSA ・ハッシュ関数:SHA-256、SHA-512が強制標準 Page 15 5-5.ドイツ 調査結果まとめ (2/3) 政府調達における推奨・標準暗号採用の強制力 SAGAは、標準暗号に関し一般的選択プログラムを提供し、このプログラムの概要、選別スキームは、下記による。 ・Mandatory(強制):実証済み標準で、最優先で検討されるべきもので、適用は強制となる。 ・Recommended(推奨):実証済みだが、いろいろな理由(未評価、未同意等)でMandatoryではないもの。 対応する強制標準が無い場合、例外的に認められる。 ・Under Observation(観察中):標準が、開発後まだ成熟レベルに無い、もしくは、市場評価不十分の段階。 対応する強制、推奨標準が無い場合、とりあえずの解となりうる。 実際、国のレベル(電子政府)では、標準暗号採用への強い規制、監視があるが、地方(電子自治体)にたいしては、連邦制 の制約もあり強制力は持ちにくい。いずれにしても、国、地方とも強制の法的根拠は無い。 政府調達における推奨・標準暗号選定の規定・手順・基準 (3/3)に、SAGAにおける標準のライフサイクル・モデルの概要を示す。 政府調達における推奨・標準暗号でないISO/IEC標準暗号の取り扱い KBStは、SAGA(国家標準)要件ではない多くの国際標準を始め、未評価、旧版互換等の理由で保持される grey リストを管理 している。 SAGAではない、国際標準を使った電子政府システムは、その国際標準がSAGAの仕様と競合せず、法準拠を保持するなら、 容認される。その際のSAGA方針の論理は下記である。 ・国際標準がxを採用し、SAGAがyを 強制 と規定し、xとyの仕様が同じ場合、xは使用できない。 ・国際標準がzを採用し、SAGAにはzと同じ仕様の暗号が無い場合(例:zが新機能)、zは容認される。 考察 EUの一員であり、また主要国として、その協調成果を活用することは勿論であるが、暗号メカニズムの開発、技術評価、 管理システムの高度化等に、独自の進歩性、確実性が見られる。 Page 16 5-5.ドイツ 調査結果まとめ (3/3) <KBStのライフサイクルモデル> ・ White List :未評価の暗号 ・ Grey List :効力を保持中の暗号 ・ Black List :既に拒絶された暗号 <クラスの遷移例> ⑥Æ⑦:活用中(mandatory)の暗号が、強度 の低下とともにrecommendedに移り、 さらに Grey List に加えられる。 ①Æ②:認定申請されるも、拒絶されて Black List に加えられる。 ①Æ③:一定の評価を経て、Under Observationに加えられる。 Page 17 5-6.オーストラリア 調査結果まとめ (1/2) 調査状況 政府調達に関する基準、ガイドライン、資料等: DSD: “Australian Government Information and Communications Technology Security Manual” (ACSI-33, 2005/09) 政府インタビュー調査:DSD暗号技術者に対し実施。 民間インタビュー調査:Cybertrustへ依頼したが実現せず。 管轄組織 DSD(Defense Signals Directorate;国防監督局) DSDは、オーストラリア国防省(Department of Defense)の一機関として、オーストラリアにおけるコンピュータ及び 情報セキュリティに関する警告を発動する国家機関である。暗号に関して、DSDのInformation Security Groupは下記技術支援サービスを行う。 ・官、民を問わず、暗号サービスを伴う製品の選定、使用に対する技術支援 ・AISEP(暗号製品認定機関)により評価されたセキュリティ製品の選定、使用に対する技術支援 ・PKI展開におけるシステムの評価、認証 これらの支援サービスは、DSDが発行、運用するACSI-33 に内容が詳しく定義付けられている。 政府調達における推奨・標準暗号リストの概要 オーストラリア政府の主要標準は、次のようなものである。 ・ブロック暗号:AES、Triple DES ・非対称暗号:DH、DSA、RSA、ECDH、ECDSA ・メッセージ認証子:標準を特定していない。 ・電子署名:DSA(最小1,024bits)、RSAが標準、ECDSA ・ハッシュ関数:MD5、SHA-1/-224/-256/-384/-512 (DSDはSHAファミリーを推奨している。) Page 18 5-6.オーストラリア 調査結果まとめ (2/2) 政府調達における推奨・標準暗号採用の強制力 しかるべき情報やシステムを守るために暗号を活用しようとする政府省庁は、DSDの定める標準(ACSI-33に詳細定義) に従うことが義務付けられる。DSDが承認したアルゴリズム( ACSI-33による)を使っていないモジュールは、例えFIPS 140で評価されていても、オーストラリア政府の情報保護の立場から使用を許可されない。 政府調達における推奨・標準暗号選定の規定・手順・基準 暗号評価には多大な時間、労力、資源がかかるため、DSDでは標準暗号を選定するために独自に多くの暗号評価 をやることはできない。むしろ、既に市場でもっとも広く受け入れられており、安全性に問題がないことが実証されている 暗号を選び、それを評価して、政府が使うべき標準暗号としている。 暗号製品レベルでは、MRA(Mutual Recognition Arrangement)署名以降に提出された製品のなかからDSDが 妥当と評価したものが、EPL(Evaluated Products List)に掲載、公開される。 政府調達における推奨・標準暗号でないISO/IEC標準暗号の取り扱い DSDが承認したアルゴリズムを使っていない製品、モジュールは、AISEPに対し製品評価を申請する際、その製品の 暗号機能をDSDに評価させるか、FIPS 140の基で評価させるかを選択する。後者の場合、DSDがオーストラリアの 国家暗号政策との適合性を評価レポート等により確認し、採用認否を決定する。事実、FIPS 140の基で承認されて いるいくつかのアルゴリズムはDSDの承認を得られていない。 考察 暗号評価選定に於いては、広く市場で実績を認められたものの中から選定するとし、国情にあった賢い方策である。 結果としてリスクの少ない国家標準といえるが、非国家標準の採用要求については、DSDの判断に委ねられるとしており、 実態の運用が不透明である。 Page 19 5-7.韓国 調査結果まとめ (1/2) 調査状況 政府調達に関する基準、ガイドライン、資料等: 国家情報院(NIS): 2005国家情報保護白書 国家情報院(NIS):国家情報保安基本指針 行政自治部: 2005電子政府事業年次報告書 行政自治部:2005行政情報保護用システム選定計画 NIS、KISA、NRSI等ホームページ インタビュー調査:KISAに実施。 管轄組織 NIS(National Intelligence Service:国家情報院):国家・公共部門の情報セキュリティ総括機関 KISA(Korea Information Security Agency:韓国情報保護振興院):民間の情報保護政策全般の執行機 関で、情報保護に関する標準および基準の研究などを行う ETRI(Electronics and Telecommunication Research Institute:韓国電子通信研究院) NSRI (National Security Research Institute:国家保安技術研究所) 政府調達における推奨・標準暗号リストの概要 電子政府向けには用途によって、以下の暗号アルゴリズムの推奨があるが、製品はNISの暗号モジュール検 証が必要となる。 G2G: 国家機関用の非公開暗号 G2C: SEED(ISO/IEC 18033-3、IETF RFC 4269) G2F(海外向け): Triple DES、AES Page 20 5-7.韓国 調査結果まとめ (2/2) 政府調達における推奨・標準暗号採用の強制力 各行政機関で民間の情報セキュリティシステムを導入するにあたって、その製品のセキュリティ機能を事前に国家 情報院(NIS)が検証するのが原則。NISの検証のためには対象製品のソースコードを提出しなければならない。 G2C、G2Fでの推奨公開アルゴリズムを採用した製品についても、一般セキュリティ製品の検証とは別に、NISの 暗号モジュール試験及び検証(2005年から正式実施)が必要となっている。 政府調達における推奨・標準暗号選定の規定・手順・基準 2005年から実施されている、韓国電子政府のG2C向け検証対象暗号アルゴリズムの選定方針は大きく 用途に適合である安全性 → 計算複雑度280以上 既存に政府機関で使用されているアルゴリズムを収容 → 既存製品との互換性確保 の2点であるが、選定基準の詳細は非公開となっている。 これら、検証対象暗号アルゴリズムの選定に関する方針・選定基準・リストの入れ替えなどは、全て暗号検証委員 会の承認を得て決定される。 政府調達における推奨・標準暗号でないISO/IEC標準暗号の取り扱い 明確な政策は見当たらないが、国家保安の観点から採用の優先順位は高くないと思われる。 考察 政府は国家安全保障を理由に、電子政府での暗号利用に強力な規制をかけている。外国の暗号が採用されるの は難しいが、海外との通信にはTriple DESやAESといったグローバルで広く使われている暗号を推奨としている。 新たに始められた暗号検証制度の運用が注目される。 Page 21
© Copyright 2024 Paperzz