秘密分散技術は、下記ガイドラインにも記載されています
内閣官房情報セキュリティセンター様のWEBの主要公開資料
http://www.nisc.go.jp/materials/index.html
のリストの中の、
府省庁対策基準策定のためのガイドライン 平成26年 5月19日
http://www.nisc.go.jp/active/general/pdf/guide26.pdf
に記載されています。
この記載内容は、以前お知らせした、
「政府機関の情報セキュリティ対策のための統一管理基準(平成24年度版)」解説書
を基本継承したもので、上記の平成24年度版に比べシンプルなものとなっています。
対象部分は、
出典再掲NISC様WEB:府省庁対策基準策定のためのガイドライン 平成26年 5月19日
http://www.nisc.go.jp/active/general/pdf/guide26.pdf
P58の
第3部 情報の取扱い
3.1 情報の取扱い
3.1.1 情報の取扱い
目的・趣旨
行政事務の遂行に当たっては、情報の作成、入手、利用、保存、提供、運搬、送信、消去等(以下、本項において「利用等」という。)を行う必要があり、ある情報のセキュリティの確保のためには、当該情報を利用等する全ての行政事務従事者が情報のライフサイクルの各段階において、当該情報の特性に応じた適切な対策を講ずる必要がある。このため、行政事務従事者は、情報を作成又は入手した段階で当該情報の取扱いについて認識を合わせるための措置として格付及び取扱制限の明示等を行うとともに、情報の格付や取扱制限に応じた対策を講ずる必要がある。
の段の、P73の、
3.1.1(6)-2 行政事務従事者は、要機密情報である電磁的記録を要管理対策区域外に運搬又は府省庁外通信回線を使用して送信する場合には、情報漏えいを防止するため、以下を例とする対策を講ずること。a) 運搬又は送信する情報を暗号化する。
b) 運搬又は送信を複数の情報に分割してそれぞれ異なる経路及び手段を用いる。
c) 主体認証機能や暗号化機能を備えるセキュアな外部電磁的記録媒体が存在する場合、これに備わる機能を利用する。
で、
b) 運搬又は送信を複数の情報に分割してそれぞれ異なる経路及び手段を用いる。
が対象です。
続く(解説)P74で、
基本対策事項3.1.1(6)-2 b)「複数の情報に分割して」について
この考え方は、秘密分散技術といわれ、例えば、1個の電子情報についてファイルを2個に分割し、それぞれ暗号化を施した上で一方を電子メール、他方をDVD、USBメモリ等の外部電磁的記録媒体で郵送する方法が考えられる。
と、要機密情報への情報セキュリティ確保の為の対策の一つとして記載されています。
同時に、同資料のP153~156には、安全管理措置を検討する際に非常に参考となる記述もありますので、一部ご紹介します。
P153の
6.1.5 暗号・電子署名
目的・趣旨
情報システムで取り扱う情報の漏えい、改ざん等を防ぐための手段として、暗号と電子署名は有効であり、情報システムにおける機能として適切に実装することが求められる。
暗号化機能及び電子署名機能を導入する際は、使用するアルゴリズムが適切であること、運用時に当該アルゴリズムが危殆化した場合の対処方法及び関連する鍵情報の適切な管理等を併せて考慮することが必要となる。
この段の(解説)P154で、
遵守事項6.1.5(1)(b)(ウ)「アルゴリズムが危殆化」について
暗号化や電子署名に用いられる暗号アルゴリズムは、年月が経つにつれ、情報システムの処理能力の向上や新たな暗号解読技法の考案等によって、アルゴリズム設計当初の強度を失い、結果として、安全性を保てなくなる。このことを一般に「アルゴリズムが危殆化する」という。 暗号アルゴリズムの強度には理論上の強度及び実装上の強度が存在する。理論上の強度の低下は情報システムの処理能力の向上や暗号解読法の考案によるところが大きく、実装上の強度の低下はサイドチャネル攻撃等の攻撃技術によるところが大きい。サイドチャネル攻撃の例として、実装時に暗号アルゴリズムの動作に伴う消費電力や暗号モジュールから漏えいする電磁波等の付加的な情報を悪意ある第三者等が知り得る場合には、実装上の強度は極端に低下する可能性がある。
や、P155の、
基本対策事項6.1.5(1)-1 b)「複数のアルゴリズムを選択」について
選択したアルゴリズムが将来危殆化することを想定し、危殆化していない他のアルゴリズムへ直ちに変更できる機能を、あらかじめ情報システムに設けておく必要がある。
更に、P156の、
(注:アルゴリズムではなくプロトコルに関する記述です)
基本対策事項6.1.5(1)-1 e)「安全性に実績のある暗号プロトコル」について
情報システムで暗号を用いるとき、暗号アルゴリズムの適切な選択に加え、暗号プロトコル(暗号アルゴリズムをどのように用いるかの手順)が適切なものとなっている必要がある。一般に、情報システムを新規に構築するときに、独自の暗号プロトコルを設計することは、その安全性について十分に検証されないときは、期待される安全性が確保されていない可能性がある。安全な暗号プロトコルの設計は高度な専門性を有する者以外には容易なことではないため、可能な限り、独自の設計を避け、既に広く利用実績のある著名な暗号プロトコルを用いることが求められる。
なお、必要とする機能を実現する暗号プロトコルとして既存のものが存在しない場合はこの限りでないが、独自に暗号プロトコルを設計するときは、その安全性に関して十分に検証する必要がある。
基本対策事項6.1.5(1)-1 e)「長期的な秘匿性」について
情報システム上で機微な情報のやり取りを行う場合、情報を暗号化して通信しても、その暗号文が悪意ある第三者等に傍受され、将来の解読に備えて長期間にわたり保管されるという脅威が想定される。この場合に、「前方秘匿性(Forward Secrecy)」を有しない暗号プロトコルを用いた結果、公開鍵暗号の鍵が将来破られることになれば、過去に遡って全ての暗号文が解読されてしまうことになる。そのため、長期の機密性を確保する必要のある機微な情報のやりとりを行う情報システムを構築するときは、「前方秘匿性」を実現する暗号プロトコルの採用を検討し、必要かつ可能であれば、採用することが求められる。
といった記述があり、非常に参考になります。
P156の暗号プロトコルに関する注意喚起は、これまでアルゴリズムに注目が集まることが多かった一般的理解に対し、秘匿性を目的とした技術をシステムに実装することや、現場での運用の現実を直視し適宜改善することの重要性も含んでいます。
これは、例え秘密分散技術(電子割符)であったとしても、同技術の実装や割符の管理が杜撰で不適切であれば本来の機能・特性が活かされないのと同様です。 セキュリティに関する設計段階からの安全性を考慮すること(SBD)が、非常に重要なだということが分かります。
本件に関しご質問等ありましたら、まで、お問い合わせ下さい。
本件に関する最近の弊社公開情報:
- ご存知でしたか?この言葉の意味。
http://www.gfi.co.jp/01news20130113_307.html