プロバイダ
自宅からインターネットに接続するときには、"プロバイダをどこにするのか"をまず考える。
プロバイダは、インターネットサービスプロバイダ(ISP)の略で、インターネットへの接続サービスを提供する業者。
プロバイダを利用することによって、手間をかけずに安い費用でインターネットに接続することができる。
WWW
インターネットに接続すると、一番先に行うのがWebページ(ホームページ)の検索・閲覧。
これは、WWW(World Wide Web)で実現されている。
WWWは、インターネット上で文字・画像・音声など様々な情報を"いつでも""どこでも""誰でも"利用できるように構築されたシステム。
WWWは、Webページを格納しているWebサーバと、そのWebページを検索・閲覧するクライアントからなるクライアントサーバシステムだともいえる。
世界中に散在するWWWサーバが相互に接続されて、格納されているWebページが相互に関連付け(ハイパーリンク)している状態が、あたかも"蜘蛛の巣"が張り巡らされている状態のように見える。
Webページを検索・閲覧するためには、Internet ExplorerやChrome、Mozilla FireFoxなどのWebブラウザ(ブラウザ)と呼ばれる閲覧ソフトが必要。
URL
URL(Uniform Resource Locator)は、Web上で取得したいWebページなどの情報資源を示すための表記方法で、アクセスするプロトコルやホスト名などを指定する。
Cookie(クッキー)
Cookieは、アクセスしたブラウザに、Webサーバからの情報を一時的に保存する仕組み。
ユーザ情報や訪問日時、訪問回数などを保存することができる。
保存された情報をクロスサイトスクリプティングやスパイウェアなどによって盗まれる恐れがあるので注意が必要。
検索エンジン(サーチエンジン)
インターネット上には、膨大な情報が氾濫している。その中から必要な情報を検索する場合に検索エンジンを使う。
検索エンジンでは、GoogleやYahooなどが有名。
検索エンジンはクローラと呼ばれるソフトを使ってWebサイトを巡回して情報を集め、データベース化している。
検索方法としては、調べたい語句を入力するキーワード検索と、整理された分野の中から選ぶカテゴリ検索がある。
検索エンジンに高い評価を受けるWebページをつくり、検索の際に上位に表示させる工夫や技術のことをSEO(Search Engine Optimization:検索エンジン最適化)という。
シソーラス
シソーラスは、キーワード検索時に使われる辞書。
例えば、"米国""アメリカ合衆国""USA"のどれを指定しても同じ検索結果が得られるように、同義語などを体系的に分類整理したもの。
情報セキュリティ
情報セキュリティの国際規格であるISO/IEC 27000シリーズにおいて、情報セキュリティは、"情報システムの機密性・完全性・可用性を維持すること"と定義されている。
これらは情報セキュリティの3要素と呼ばれている。
機密性
第三者に情報が漏えいしないようにすること。
機密性を向上させる技術にシステムの暗号化などがある。
完全性
情報及び処理方法が、正確・安全であるようにすること。
完全性を向上させる技術にデジタル署名などがある。
可用性
利用者が必要なときに情報資産を利用できるようにすること。
可用性を向上させる技術にシステムの二重化などがある。
リスクマネジメント
情報セキュリティを高めるということは、逆に言うと、リスクをできる限る小さくすること。
リスクは、脅威が情報資産の脆弱性を利用して、情報資産への損失または損害を与える可能性のこと。
リスクマネジメントでは、機密性・完全性・可用性を阻害する様々なリスクが、情報システムのどこに、どのように潜在しているかを認識し、その影響の大きさを測定する。
考えられるすべてのリスクに対処することは、時間と費用がかかりすぎるので、損失額と発生確率を予測し、リスクの大きさにしたがって優先順位を付ける。
影響度が小さい場合は、許容範囲として受容することも考えられる。これをリスク保有という。
その他のリスク対策
リスク軽減…リスクの損失額や発生確率を低く抑える。例えば、情報を暗号化する。入退出管理を行う。消火設備を設置する。
リスク回避…リスクの原因を除去する。例えば、Web上の公開を停止する。個人方法を取得しない。
リスク移転(リスク共有)…契約などを通じてリスクを第三者へ移転(第三者と共有)する。例えば、保険に加入する。
情報資産と脅威・脆弱性
企業などの組織体には、顧客情報や営業情報、知的財産関連情報、人事情報など重要な保護すべき情報資産がたくさんある。
情報セキュリティ対策を実施するにあたり、"情報資産に対する脅威"と"情報資産の弱点である脆弱性"を明確にすることが重要。
脅威は、情報誌システムに対して悪い影響を与える要因のことであり、物理的や人的、技術的に大別される。
物理的脅威
地震、洪水、火災、落雷(停電)などの天災や、機器の故障、侵入者による物理的破壊や妨害行為などをいう。
人的脅威
操作ミス・紛失・内部関係者による不正使用・怠慢など、人による脅威をいう。
ソーシャルエンジニアリング
ソーシャルエンジニアリングは、人の心理の隙をついて機密情報を入手する行為。
例えば、緊急事態を装って組織内部の人間からパスワードや機密情報を聞き出したり、ゴミ箱に捨てられた紙から機密情報を入手したりする行為が該当する。
技術的脅威
不正アクセスやコンピュータウイルスなどによる漏えいやデータ破壊・盗聴・改ざん、消去などの脅威をいう。
フィッシング詐欺は、電子メールを発信して受信者を誘導し、実在する会社などを装った偽のWebサイトにアクセスさせ、個人情報をだまし取る攻撃。
DoS(Denial of Service)攻撃は、特定のサーバなどに大量のパケットを送りつけることで想定以上の負荷を与え、サービスを妨害する攻撃。
DDoS攻撃は、複数のコンピュータを使って攻撃すること。
キーロガーは、キーボードから入力したキーの履歴を記録し入手する攻撃。ログイン時のユーザIDやパスワードなどが盗まれる恐れがある。
クロスサイトスクリプティングは、Webページに入力した内容をそのまま表示する部分がある場合、ページ内に悪意のスクリプトを埋め込み、利用者と標的のサーバに被害を与える攻撃。
SQLインジェクションは、Webアプリケーションの脆弱性を利用して、悪意のある入力データを与え、本来意図されたものとは異なる命令文を生成して、データの改ざんや権限のないデータの取得を行う攻撃。SQLとは、データベースを操作する言語。インジェクションには、「注入」という意味があり、悪意のあるデータを命令に注入するというイメージ。
セッションハイジャックは、Webサーバとクライアント間で、正規の利用者同士が通信を行っている最中に、悪意のある第三者がその利用になりすまして、通信を乗っ取ってしまう攻撃。セッションには、「会話」という意味があり、会話が乗っ取られるイメージ。
ファイル交換ソフトウェアは、インターネットを経由して、サーバを介さずにクライアントであるPC同士が直接ファイルを交換できるソフトウェア。違法コピーの助長や除法流出の危険性がある。
セキュリティーホールは、ソフトウェアの設計ミスなどで生じたセキュリティ上の欠陥のこと。セキュリティホールを突いて攻撃される危険性があるので、セキュリティパッチと呼ばれる修正プログラムを反映させていく必要がある。
ゼロデイ攻撃は、ソフトウェアに脆弱性が存在することが判明したとき、そのソフトウェアの修正プログラムがベンダから提供される前に、判明した脆弱性を利用して行われる攻撃。
辞書攻撃は、パスワードの割り出しや暗号の解読を行うために、辞書にある単語を大文字と小文字を混在させたり数字を加えたりすることで、生成した文字列を手当たり次第に試みる攻撃。
ポートスキャンは、TCP/IPのプロトコルのポート番号を順番に変えながらサーバにアクセスし、侵入口と成り得る脆弱なポートがないかどうかを調べる攻撃。
標的型攻撃は、官公庁や企業などの特定の組織をターゲットとし、メールの件名を受信者の業務に関連するようなものにしたり、差出人を受信者の取引先や知人のように偽装して、ウイルスを仕込んだ添付ファイルを開かせたり、ウイルスを仕込んだWebサイトに誘導したりする攻撃。
悪意の命令を実行させる攻撃
クロスサイトスクリプティングは、待ち伏せ型。怪しげなサイトAにユーザを誘って悪意のあるスクリプトを送り付け、ユーザが次に無関係な脆弱なサーバBを訪れた後、サイトBからのスクリプトを偽装してユーザを実行させる。2つのサイトが絡むので、"クロスサイト"と名前がついている。
SQLインジェクションは、積極型。悪意のあるユーザが脆弱なサーバにSQLでデータベースを操作する命令を入力し、実行させる。
情報セキュリティポリシ
企業などの組織体は、情報セキュリティに対する考え方や取り組みを示す目的で情報セキュリティポリシを策定する。
情報セキュリティポリシとは、企業が保護すべき情報資産と、それを保護する理由を明示したもので、組織のトップによって承認され、公表される。
組織のトップは情報セキュリティポリシに対する会社の考え方や取り組み方について、社員だけでなく、パートなども含めた全作業員に対して説明する必要がある。
一般的に、情報セキュリティポリシという場合は、基本方針と対策基準の部分を指す。
基本方針…情報セキュリティに関する基本的な方針を定めたもの
対策基準…項目ごとに順守すべき行為や判断を記述したもの
実施手順…具体的にどのような手順で実施していくのかを示したもの
ISMS適合評価制度(Information Security Management System)
企業などの組織体の情報セキュリティに対する取り組みを第三者機関が評価して認定する制度。
ISMSの認定を受けた組織は、ISMSの運用状況を定期的に評価し、見直しや改善を行う"PDCAサイクル"を実施していく。
例えば、
P(Plan:計画)…セキュリティポリシの作成
D(Do:実施)…セキュリティ教育
C(Check:評価)…内部監査
A(Action:改善)…重要な不適合部分の是正
ユーザ認証
コンピュータシステムを使用する場合、まず利用者が使用することが許可されている本人であるかを確認する必要がある。これをユーザ認証という。
ユーザ認証することで、不正アクセスを防ぎ、正規の利用者のみがコンピュータシステムに接続することができる。
コンピュータシステムに接続することをログイン(ログオン)、逆に、切断することをログアウト(ログオフ)という。
ユーザIDとパスワード
ユーザIDとパスワードの組み合わせでユーザ認証を行う。
ユーザIDはシステム管理者によって配布され、利用者は変更することができない。
それに対し、パスワードはシステム管理者によって仮パスワードが配布されるが、利用者は最初のログイン時に変更し、その後も定期的に変更する必要がある。
パスワードの取り扱いには、注意が必要
・誕生日、電話番号などのような安易なパスワードを付けない
・複数の利用者間やシステム間で使い回ししない
・個人用パスワードは管理者にも教えない
・紙などに書いて、人目につくような場所に貼っておかない
ICカードとPIN
最近は、社員証などを兼ねたICカードとPINの組み合わせで、ユーザ認証を行うことが多くなっている。
PIN(Personal Identification Number)は、個人を識別する番号という意味。
PINもパスワード同様に、システム管理者によって仮PINが配布されるが、利用者は定期的に変更する必要がある。
シングルサインオン
シングルサインオンは、ユーザ認証を一度受けるだけで、許可された複数のサーバやアプリケーションなどを利用できる仕組み。
パスワード管理の負担が軽くなるメリットがある。
バイオメトリクス認証(生体認証)
バイオメトリクス認証には身体的特徴を抽出して認証する方式と、行動的特徴を抽出して認証する方式がある。
身体的特徴には指紋認証や顔認証、声紋認証、静脈パターンを利用した掌認証、瞳の虹彩パターンを利用した虹彩認証などがあり、行動的特徴は署名するときの速度や筆圧などがある。
コールバックとワンタイムパスワード
社外から社内サーバにあるデータを利用する場合のセキュリティ対策として、コールバックやワンタイムパスワードなどがある。
コールバックは、その名のとおり、電話をかけ直すという意味。アクセス権を持つ端末であることを確認するために、回線をいったん切り、システム側から再発信して通信を開始する。
ワンタイムパスワードは、その名のとおり、1度しか使用できない使い捨てパスワード。社内サーバにアクセスするたびにパスワードが変更される。たとえ悪意のある第三者にパスワードを盗まれたとしても、そのパスワードでは二度とログインできない。
マトリクス認証は、位置と順序についてのイメージを認証に使うワンタイムパスワードの一種。認証時には画面に表示された表で、自分が覚えている位置と順序で並んでいる数字や文字をパスワードとする。表の中の数字や文字は認証ごとにランダムに変更されている。
画像認証
電子掲示板やブログに投稿するとき、歪んだ文字の画像が表示され、それを読み取って入力するように求められることがある。これは、プログラムによる自動投稿を防止するため。
このような仕組みの画像をCAPTCHA(キャプチャ)という。
アクセス権
社内で共有するディレクトリやファイルには、他の人や別の部署に、勝手に見られたり書き換えられたりすると困るものがある。そこで、ディレクトリやファイルに対して、ユーザごとに"読み取り""追加""修正""削除"などの権限を設定することができる。
複数のユーザをまとめてグループごとにアクセス権を設定することも可能。
コンピュータウイルス
"コンピュータウイルス対策基準"によれば、コンピュータウイルスは、第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすようにつくられたプログラムであり、次の機能を一つ以上有するものと定義されている。
自己感染機能…自らの機能によって他のプログラムに自らをコピーしまたはシステム機能を利用して自らを他のシステムにコピーすることにより、他のシステムに伝染する機能
潜伏機能…発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能
発病機能…プログラム、データ等のファイル破壊を行ったり、設計者の意図しない動作をする等の機能
これらの機能は、人の伝染病の症状とよく似ているので、コンピュータウイルス(単にウイルス)と呼ばれている。
コンピュータウイルスの種類
ファイル感染型…アプリケーションなどの実行型ファイルに感染する
ブートセクタ感染型…ブートセクタに感染する。ブートセクタにはOSを起動するためのプログラムが書き込まれている
マクロウイルス…ワープロソフトや表計算ソフトなどのアプリケーションで作成するデータファイル経由で感染するので、感染の広がる速度が速い。アプリケーションのマクロ機能を悪用したもの
トロイの木馬…プログラムの一部を密かに入れ替えて、本来の仕様通りに機能させながら、データの不正コピー、悪用、改ざんなどの不正を意図的に実行する
ワーム…ネットワーク経由でコンピュータ間を自己複製しながら移動・増殖し破壊活動を行う。作成が容易であるので、その種類は急増している
マルウェア
マルウェアは、悪意をもって作成された不正なプログラムの総称で、コンピュータウイルスの他に、次のようなものがある。
スパイウェアは、コンピュータ利用者のIPアドレスやWebの閲覧履歴などの個人情報を密かに収集して外部へ送信する。
ボット(BOT)は、感染したコンピュータを、ネットワークを通じて外部から操り、迷惑メールを送信したり、別のサイトや他のコンピュータを攻撃するDoS攻撃やDDoS攻撃の踏み台に利用したりする。
ランサムウェアは、勝手にデータを暗号化して正常にアクセスできないようにし、元に戻すための代金を要求するソフト。ランサムとは身代金のこと。
アドウェアは、必ずしもマルウェアというわけでもないが、画面に強制的に広告を表示するソフト。
ウイルス対策ソフト
ウイルス対策ソフトは、ウイルスの検査、予防、破壊されたデータの修復の機能をもつソフトウェア。
ウイルス対策ソフトは、既知ウイルスのシグネチャコード(ウイルスを識別できる特徴的なコード)を記録したファイルをウイルス定義ファイルとして管理し、ウイルス検出時に使用する。
新種のウイルスが出現するたびに、ウイルス対策ソフトのメーカーから最新版のウイルス定義ファイルが提供される。
予防策と感染時の対処
・ウイルス対策ソフトは、常時起動させ、定期的にウイルスチェックする
・ウイルス対策ソフトのウイルス定義ファイルは常に最新の状態にしておく
・ダウンロードしたファイルや電子メールの添付ファイル、外部から持ち込んだUSBメモリなどは、ウイルスチェックしてから使用する
・マクロウイルスの感染を防ぐため、マクロ機能の実行は行わない
・メールのプレビュー機能はオフにしておく
・ウイルスに感染した場合は、まず感染したコンピュータをネットワークから切り離し、業務中であれば速やかにシステム管理者に連絡する
迷惑メールの対策
最近のウイルス対策ソフトには、あらかじめメールアドレスをホワイトリストやブラックリストに登録しておき、フィルタをかける機能がある。
ホワイトリストは、許可リストのことです。ホワイトリストに登録されたメールアドレスから送信されたものだけを受信する。それ以外から送信されたものは拒否される。
ブラックリストは、拒否リストのこと、ブラックリストに登録されたメールアドレスから送信されたものを受信拒否する。それ以外から送信されたものは受信される。
ファイアウォール(Firewall)
LANからインターネットに接続できるということは、逆にインターネットからLANに接続でき、外部からの不正アクセスの危険性があるということ。
ファイアウォールには防火壁という意味があり、LANなどの内部ネットワークとインターネットなどの外部ネットワークの間に置いて、外部からの不正アクセスを防ぐ役割がある。
ファイアウォールは、パケットフィルタリング機能を使って、利用できるサービスを制限するのが一般的。
パケットフィルタリング
パケットフィルタリングとは、その名のとおり、パケットをふるいにかけるという意味。
ファイアウォールを通過するパケットのヘッダ情報(送信元IPアドレスや送信先IPアドレス、送信元ポート番号や送信先ポート番号など)を解析し、許可されたパケットだけを通過させる。
パーソナルファイアウォール
ファイアウォールは通常企業や組織内のネットワークを守るために使われるが、個人・家庭向けのパーソナルファイアウォールもある。ソフトウェアやプロバイダのサービスの形で提供され、インターネットからの不正アクセスや、意図しないインターネットへのアクセスを防止する。
VPN(Virtual Private Network)
認証と通信データの暗号化などを利用して、公衆回線をあたかも専用線のように利用する技術。
公衆回線では盗聴・改ざんの危険がある一方、専用線は安全だが高価。
VPNは、これらの問題を解決し、公衆回線上の拠点間を専用線のように接続することができる。
DMZ(DeMilitarized Zone)
DMZは、インターネットなどの外部ネットワークとLANなどの内部ネットワークの両方から遠隔されたゾーンをいう。
DMZには、非武装地帯という意味があり、Webサーバやメールサーバなどを配置し、インターネットに公開する。
ファイアウォールの機能によって、外部からの不正アクセスを防ぐことができ、もし公開したサーバに不正アクセスがあったとしても、内部のネットワークまで被害を及ばないようにすることができる。
ペネトレーションテスト
ペネトレーションテスト(侵入テスト)は、システムを実際に攻撃して、ファイアウォールや公開サーバに対するセキュリティホールや設定ミスの有無を確認するテスト。
電子透かし
画像や映像、音声などのデジタルコンテンツに、一見して分からないように作成日や著作権情報などを埋め込み、著作権保護技術として用いられている。お札の透かしと同じイメージ。
暗号化と復号
インターネットでは、不特定多数のサーバを経由してデータを送受信している。
その通信経路の途中で、悪意のある第三者にその内容を盗聴される危険性を含んでいる。
そこで、データを傍受されたとしても容易に解読できないようにするために、暗号化技術を使用する。
暗号化とは、データを一定の規則に従って第三者に容易に解読できないようにすることであり、逆に、復号は暗号化されたデータを元に戻すこと。
暗号化と復号には手順(アルゴリズム)とパスワード(鍵)を使う。
暗号化されていないデータを平文、暗号化されたデータを暗号文という。
送信側で暗号化して、暗号文の状態で通信経路上を流れ、受信側で復号することになる。
共通鍵暗号方式(秘密鍵暗号方式)
共通鍵暗号方式は、その名のとおり、暗号化鍵(閉める鍵)と復号鍵(開ける鍵)が共通の同じ秘密鍵を使う暗号方式。
秘密鍵には盗まれないように大切に管理しておくという意味がある。
暗号化鍵を盗まれてしまうとその鍵で復号できてしまうので、鍵の配布や管理に注意が必要。
不特定多数の相手とデータのやり取りをするには不向き。
その反面、アルゴリズムが簡単なので暗号化/復号する処理時間がかからない。
例えば、家の鍵は、閉める鍵と開ける鍵が同じ。鍵を落とさないように秘密にする必要があり、家族の人数分の鍵をつくって配布しなければならない。
共通鍵暗号方式を使って、10人が相互に暗号化通信を行うには、計45種類の鍵が必要になる。自分を除く9人が通信相手、10人が相互に通信を行うので鍵は9×10=90個。共通鍵暗号方式は、両者間で共通の鍵をもつので、90÷2=45種類になる。
公開鍵暗号方式
公開鍵暗号方式は、その名のとおり、鍵を公開する暗号方式。
暗号化鍵(閉める鍵)は受信者の公開鍵、復号鍵(開ける鍵)は受信者しか持っていない秘密鍵で、鍵が異なる。
公開鍵で暗号化した暗号文は、対の秘密鍵でしか復号できない(公開鍵では復号できない)ので、鍵を公開しても大丈夫ということ。
鍵を公開するので、不特定多数の相手からデータを受け取るのに向いている。
その反面、アルゴリズムが複雑なので暗号化/復号する処理時間がかかる。
例えば、南京錠は、閉める鍵と開ける鍵が異なる。誰でも鍵を閉めることができる(公開鍵)が、鍵を開けることができるのは、鍵を持っている本人だけ(秘密鍵)。
公開鍵暗号方式を使って、10人が相互に暗号化通信を行うには、計20種類の鍵が必要になる。公開鍵暗号方式は、相手と通信するためには公開鍵と対の秘密鍵の2種類が必要。10人が相互に通信を行うので2×10=20種類になる。
セション鍵暗号方式
セション鍵暗号方式は、通信ごとに生成するデータ暗号化のための共通鍵を、公開鍵を使って暗号化して通信相手に送付する方式。
共通鍵暗号方式と公開鍵暗号方式には長所と短所があるので、お互いの短所を補いながら組み合わせた、"鍵の管理が容易"で"暗号化/復号する処理時間が短い"暗号方式。
なりすまし
公開鍵暗号方式は、暗号化鍵を公開するので、不特定多数の人とデータをやり取りするのに向いている。
しかし、誰でも暗号化鍵を手に入れることができるので、悪意のある第三者が他人になりすましてデータを送信することもできてしまう。
これをなりすましという。
デジタル署名
デジタル署名は、電子文書を作成したのが本人であることを証明でき、なりすまし対策として効果的な技術。
電子文書の改ざんもされていないことも証明できる。
公開鍵暗号方式は、公開鍵で暗号化し、対の秘密鍵で復号する。逆に、秘密鍵で暗号化して、対の公開鍵でも復号もできる。これが、本人確認の証明となる。なぜなら、暗号化に使う秘密鍵は本人しか持っておらず、本人以外にそのような暗号文を作成することすらできないし、その人が公開した鍵で復号できるから。
デジタル署名は、公開鍵暗号方式を応用したものといえる。
デジタル署名の仕組み
送信者側の処理
①電子文書からハッシュ関数を使用して文字列を作成する(ハッシュ化)
②作成した文字列を送信者の秘密鍵で暗号化する
③電子文書に暗号化したデジタル署名を付加して送信する
ハッシュ化とはハッシュ関数という関数を使用し、電子文書から短い文字列データ(メッセージダイジェスト)を作成すること。同じ電子文書をハッシュ化すると、常に同じ文字列が作成される。逆に、一部でも改ざんされていると同じ文字列から元の電子文書を推測(復元)することはできない。
受信者側の処理
④電子文書から送信者と同じハッシュ関数を使用して文字列を作成する(ハッシュ化)
⑤デジタル署名を送信者の公開鍵で復号する(本人確認)
⑥④と⑤で得られた文字列を比較して、同一であれば電子文書の完全性が証明される(改ざんの有無の確認)
このように、デジタル署名では公開鍵暗号方式の応用によって、電子文書の作成者の本人確認と改ざんの有無の確認をすることができる
認証局(CA)
公開鍵暗号方式やデジタル署名には公開鍵が使われるが、公開鍵自体が確かに個人(法人)のものである信頼性と正当性を証明する必要がある。
認証局(CA:Certification Authority)と呼ばれる信頼できる第三者機関が、申請に基づいてデジタル証明書を発行し、公開鍵の正当性を証明している。
デジタル証明書には、本人情報の他、認証局名、証明書の有効期限などとともに、正当性を保障する公開鍵などが含まれている。
デジタル証明書発行の仕組みと手順
①申請者は、申請データとして、本人であることを証明するデータと自身の公開鍵を、認証局へ提出する
②認証局は、申請データを審査する
③認証局は、審査に合格した申請データの公開鍵デジタル署名を施し、デジタル証明書を作成する
④認定局は、デジタル証明書を申請者に発行する
PKI
PKI(Public Key Infrastructure:公開鍵基盤)は、公開暗号鍵を基盤として、暗号化や認証、デジタル署名を行う仕組みの総称をいう。
なりすましやデータの盗聴、改ざんを防ぐための基盤となり、インターネット上で安全な通信ができる。
SSL(Secure Socket Layer)
SSLは、公開鍵暗号やハッシュ関数、デジタル署名などの技術を応用した、情報を暗号化して送受信するプロトコルで、通信内容の盗聴や改ざんを防止することができる。
クレジットカード番号や、企業の取引情報などの機密性の高い情報を安全に送受信できる。
https
httpsは、SSLを利用してhttpに情報の暗号化と通信相手の認証機能を追加したプロトコル。
WebブラウザとWebサーバ間を暗号化する。
SSLサーバ証明書が導入されているWebページにアクセスすると、URLのプロトコル部分が"http"から"https"に変わる。
ブラウザによっては、鍵マークが表示されるものがある。
Webサイトの運営者が商取引上、信頼できるかどうかを確認することができる。
S/MIME
S/MIMEは、MIMEを拡張したもので、電子メールの暗号化の技術。
公開鍵暗号方式を使った暗号化と、デジタル署名による本人確認(及び改ざん検出)の機能があり、両方を使うことも、またどちらかのみを使うこともできる。
暗号化もしくは署名復号用の公開鍵は、あらかじめ認証局に提出し、デジタル証明書の発行を受けておく。
自宅からインターネットに接続するときには、"プロバイダをどこにするのか"をまず考える。
プロバイダは、インターネットサービスプロバイダ(ISP)の略で、インターネットへの接続サービスを提供する業者。
プロバイダを利用することによって、手間をかけずに安い費用でインターネットに接続することができる。
WWW
インターネットに接続すると、一番先に行うのがWebページ(ホームページ)の検索・閲覧。
これは、WWW(World Wide Web)で実現されている。
WWWは、インターネット上で文字・画像・音声など様々な情報を"いつでも""どこでも""誰でも"利用できるように構築されたシステム。
WWWは、Webページを格納しているWebサーバと、そのWebページを検索・閲覧するクライアントからなるクライアントサーバシステムだともいえる。
世界中に散在するWWWサーバが相互に接続されて、格納されているWebページが相互に関連付け(ハイパーリンク)している状態が、あたかも"蜘蛛の巣"が張り巡らされている状態のように見える。
Webページを検索・閲覧するためには、Internet ExplorerやChrome、Mozilla FireFoxなどのWebブラウザ(ブラウザ)と呼ばれる閲覧ソフトが必要。
URL
URL(Uniform Resource Locator)は、Web上で取得したいWebページなどの情報資源を示すための表記方法で、アクセスするプロトコルやホスト名などを指定する。
Cookie(クッキー)
Cookieは、アクセスしたブラウザに、Webサーバからの情報を一時的に保存する仕組み。
ユーザ情報や訪問日時、訪問回数などを保存することができる。
保存された情報をクロスサイトスクリプティングやスパイウェアなどによって盗まれる恐れがあるので注意が必要。
検索エンジン(サーチエンジン)
インターネット上には、膨大な情報が氾濫している。その中から必要な情報を検索する場合に検索エンジンを使う。
検索エンジンでは、GoogleやYahooなどが有名。
検索エンジンはクローラと呼ばれるソフトを使ってWebサイトを巡回して情報を集め、データベース化している。
検索方法としては、調べたい語句を入力するキーワード検索と、整理された分野の中から選ぶカテゴリ検索がある。
検索エンジンに高い評価を受けるWebページをつくり、検索の際に上位に表示させる工夫や技術のことをSEO(Search Engine Optimization:検索エンジン最適化)という。
シソーラス
シソーラスは、キーワード検索時に使われる辞書。
例えば、"米国""アメリカ合衆国""USA"のどれを指定しても同じ検索結果が得られるように、同義語などを体系的に分類整理したもの。
情報セキュリティ
情報セキュリティの国際規格であるISO/IEC 27000シリーズにおいて、情報セキュリティは、"情報システムの機密性・完全性・可用性を維持すること"と定義されている。
これらは情報セキュリティの3要素と呼ばれている。
機密性
第三者に情報が漏えいしないようにすること。
機密性を向上させる技術にシステムの暗号化などがある。
完全性
情報及び処理方法が、正確・安全であるようにすること。
完全性を向上させる技術にデジタル署名などがある。
可用性
利用者が必要なときに情報資産を利用できるようにすること。
可用性を向上させる技術にシステムの二重化などがある。
リスクマネジメント
情報セキュリティを高めるということは、逆に言うと、リスクをできる限る小さくすること。
リスクは、脅威が情報資産の脆弱性を利用して、情報資産への損失または損害を与える可能性のこと。
リスクマネジメントでは、機密性・完全性・可用性を阻害する様々なリスクが、情報システムのどこに、どのように潜在しているかを認識し、その影響の大きさを測定する。
考えられるすべてのリスクに対処することは、時間と費用がかかりすぎるので、損失額と発生確率を予測し、リスクの大きさにしたがって優先順位を付ける。
影響度が小さい場合は、許容範囲として受容することも考えられる。これをリスク保有という。
その他のリスク対策
リスク軽減…リスクの損失額や発生確率を低く抑える。例えば、情報を暗号化する。入退出管理を行う。消火設備を設置する。
リスク回避…リスクの原因を除去する。例えば、Web上の公開を停止する。個人方法を取得しない。
リスク移転(リスク共有)…契約などを通じてリスクを第三者へ移転(第三者と共有)する。例えば、保険に加入する。
情報資産と脅威・脆弱性
企業などの組織体には、顧客情報や営業情報、知的財産関連情報、人事情報など重要な保護すべき情報資産がたくさんある。
情報セキュリティ対策を実施するにあたり、"情報資産に対する脅威"と"情報資産の弱点である脆弱性"を明確にすることが重要。
脅威は、情報誌システムに対して悪い影響を与える要因のことであり、物理的や人的、技術的に大別される。
物理的脅威
地震、洪水、火災、落雷(停電)などの天災や、機器の故障、侵入者による物理的破壊や妨害行為などをいう。
人的脅威
操作ミス・紛失・内部関係者による不正使用・怠慢など、人による脅威をいう。
ソーシャルエンジニアリング
ソーシャルエンジニアリングは、人の心理の隙をついて機密情報を入手する行為。
例えば、緊急事態を装って組織内部の人間からパスワードや機密情報を聞き出したり、ゴミ箱に捨てられた紙から機密情報を入手したりする行為が該当する。
技術的脅威
不正アクセスやコンピュータウイルスなどによる漏えいやデータ破壊・盗聴・改ざん、消去などの脅威をいう。
フィッシング詐欺は、電子メールを発信して受信者を誘導し、実在する会社などを装った偽のWebサイトにアクセスさせ、個人情報をだまし取る攻撃。
DoS(Denial of Service)攻撃は、特定のサーバなどに大量のパケットを送りつけることで想定以上の負荷を与え、サービスを妨害する攻撃。
DDoS攻撃は、複数のコンピュータを使って攻撃すること。
キーロガーは、キーボードから入力したキーの履歴を記録し入手する攻撃。ログイン時のユーザIDやパスワードなどが盗まれる恐れがある。
クロスサイトスクリプティングは、Webページに入力した内容をそのまま表示する部分がある場合、ページ内に悪意のスクリプトを埋め込み、利用者と標的のサーバに被害を与える攻撃。
SQLインジェクションは、Webアプリケーションの脆弱性を利用して、悪意のある入力データを与え、本来意図されたものとは異なる命令文を生成して、データの改ざんや権限のないデータの取得を行う攻撃。SQLとは、データベースを操作する言語。インジェクションには、「注入」という意味があり、悪意のあるデータを命令に注入するというイメージ。
セッションハイジャックは、Webサーバとクライアント間で、正規の利用者同士が通信を行っている最中に、悪意のある第三者がその利用になりすまして、通信を乗っ取ってしまう攻撃。セッションには、「会話」という意味があり、会話が乗っ取られるイメージ。
ファイル交換ソフトウェアは、インターネットを経由して、サーバを介さずにクライアントであるPC同士が直接ファイルを交換できるソフトウェア。違法コピーの助長や除法流出の危険性がある。
セキュリティーホールは、ソフトウェアの設計ミスなどで生じたセキュリティ上の欠陥のこと。セキュリティホールを突いて攻撃される危険性があるので、セキュリティパッチと呼ばれる修正プログラムを反映させていく必要がある。
ゼロデイ攻撃は、ソフトウェアに脆弱性が存在することが判明したとき、そのソフトウェアの修正プログラムがベンダから提供される前に、判明した脆弱性を利用して行われる攻撃。
辞書攻撃は、パスワードの割り出しや暗号の解読を行うために、辞書にある単語を大文字と小文字を混在させたり数字を加えたりすることで、生成した文字列を手当たり次第に試みる攻撃。
ポートスキャンは、TCP/IPのプロトコルのポート番号を順番に変えながらサーバにアクセスし、侵入口と成り得る脆弱なポートがないかどうかを調べる攻撃。
標的型攻撃は、官公庁や企業などの特定の組織をターゲットとし、メールの件名を受信者の業務に関連するようなものにしたり、差出人を受信者の取引先や知人のように偽装して、ウイルスを仕込んだ添付ファイルを開かせたり、ウイルスを仕込んだWebサイトに誘導したりする攻撃。
悪意の命令を実行させる攻撃
クロスサイトスクリプティングは、待ち伏せ型。怪しげなサイトAにユーザを誘って悪意のあるスクリプトを送り付け、ユーザが次に無関係な脆弱なサーバBを訪れた後、サイトBからのスクリプトを偽装してユーザを実行させる。2つのサイトが絡むので、"クロスサイト"と名前がついている。
SQLインジェクションは、積極型。悪意のあるユーザが脆弱なサーバにSQLでデータベースを操作する命令を入力し、実行させる。
情報セキュリティポリシ
企業などの組織体は、情報セキュリティに対する考え方や取り組みを示す目的で情報セキュリティポリシを策定する。
情報セキュリティポリシとは、企業が保護すべき情報資産と、それを保護する理由を明示したもので、組織のトップによって承認され、公表される。
組織のトップは情報セキュリティポリシに対する会社の考え方や取り組み方について、社員だけでなく、パートなども含めた全作業員に対して説明する必要がある。
一般的に、情報セキュリティポリシという場合は、基本方針と対策基準の部分を指す。
基本方針…情報セキュリティに関する基本的な方針を定めたもの
対策基準…項目ごとに順守すべき行為や判断を記述したもの
実施手順…具体的にどのような手順で実施していくのかを示したもの
ISMS適合評価制度(Information Security Management System)
企業などの組織体の情報セキュリティに対する取り組みを第三者機関が評価して認定する制度。
ISMSの認定を受けた組織は、ISMSの運用状況を定期的に評価し、見直しや改善を行う"PDCAサイクル"を実施していく。
例えば、
P(Plan:計画)…セキュリティポリシの作成
D(Do:実施)…セキュリティ教育
C(Check:評価)…内部監査
A(Action:改善)…重要な不適合部分の是正
ユーザ認証
コンピュータシステムを使用する場合、まず利用者が使用することが許可されている本人であるかを確認する必要がある。これをユーザ認証という。
ユーザ認証することで、不正アクセスを防ぎ、正規の利用者のみがコンピュータシステムに接続することができる。
コンピュータシステムに接続することをログイン(ログオン)、逆に、切断することをログアウト(ログオフ)という。
ユーザIDとパスワード
ユーザIDとパスワードの組み合わせでユーザ認証を行う。
ユーザIDはシステム管理者によって配布され、利用者は変更することができない。
それに対し、パスワードはシステム管理者によって仮パスワードが配布されるが、利用者は最初のログイン時に変更し、その後も定期的に変更する必要がある。
パスワードの取り扱いには、注意が必要
・誕生日、電話番号などのような安易なパスワードを付けない
・複数の利用者間やシステム間で使い回ししない
・個人用パスワードは管理者にも教えない
・紙などに書いて、人目につくような場所に貼っておかない
ICカードとPIN
最近は、社員証などを兼ねたICカードとPINの組み合わせで、ユーザ認証を行うことが多くなっている。
PIN(Personal Identification Number)は、個人を識別する番号という意味。
PINもパスワード同様に、システム管理者によって仮PINが配布されるが、利用者は定期的に変更する必要がある。
シングルサインオン
シングルサインオンは、ユーザ認証を一度受けるだけで、許可された複数のサーバやアプリケーションなどを利用できる仕組み。
パスワード管理の負担が軽くなるメリットがある。
バイオメトリクス認証(生体認証)
バイオメトリクス認証には身体的特徴を抽出して認証する方式と、行動的特徴を抽出して認証する方式がある。
身体的特徴には指紋認証や顔認証、声紋認証、静脈パターンを利用した掌認証、瞳の虹彩パターンを利用した虹彩認証などがあり、行動的特徴は署名するときの速度や筆圧などがある。
コールバックとワンタイムパスワード
社外から社内サーバにあるデータを利用する場合のセキュリティ対策として、コールバックやワンタイムパスワードなどがある。
コールバックは、その名のとおり、電話をかけ直すという意味。アクセス権を持つ端末であることを確認するために、回線をいったん切り、システム側から再発信して通信を開始する。
ワンタイムパスワードは、その名のとおり、1度しか使用できない使い捨てパスワード。社内サーバにアクセスするたびにパスワードが変更される。たとえ悪意のある第三者にパスワードを盗まれたとしても、そのパスワードでは二度とログインできない。
マトリクス認証は、位置と順序についてのイメージを認証に使うワンタイムパスワードの一種。認証時には画面に表示された表で、自分が覚えている位置と順序で並んでいる数字や文字をパスワードとする。表の中の数字や文字は認証ごとにランダムに変更されている。
画像認証
電子掲示板やブログに投稿するとき、歪んだ文字の画像が表示され、それを読み取って入力するように求められることがある。これは、プログラムによる自動投稿を防止するため。
このような仕組みの画像をCAPTCHA(キャプチャ)という。
アクセス権
社内で共有するディレクトリやファイルには、他の人や別の部署に、勝手に見られたり書き換えられたりすると困るものがある。そこで、ディレクトリやファイルに対して、ユーザごとに"読み取り""追加""修正""削除"などの権限を設定することができる。
複数のユーザをまとめてグループごとにアクセス権を設定することも可能。
コンピュータウイルス
"コンピュータウイルス対策基準"によれば、コンピュータウイルスは、第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすようにつくられたプログラムであり、次の機能を一つ以上有するものと定義されている。
自己感染機能…自らの機能によって他のプログラムに自らをコピーしまたはシステム機能を利用して自らを他のシステムにコピーすることにより、他のシステムに伝染する機能
潜伏機能…発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能
発病機能…プログラム、データ等のファイル破壊を行ったり、設計者の意図しない動作をする等の機能
これらの機能は、人の伝染病の症状とよく似ているので、コンピュータウイルス(単にウイルス)と呼ばれている。
コンピュータウイルスの種類
ファイル感染型…アプリケーションなどの実行型ファイルに感染する
ブートセクタ感染型…ブートセクタに感染する。ブートセクタにはOSを起動するためのプログラムが書き込まれている
マクロウイルス…ワープロソフトや表計算ソフトなどのアプリケーションで作成するデータファイル経由で感染するので、感染の広がる速度が速い。アプリケーションのマクロ機能を悪用したもの
トロイの木馬…プログラムの一部を密かに入れ替えて、本来の仕様通りに機能させながら、データの不正コピー、悪用、改ざんなどの不正を意図的に実行する
ワーム…ネットワーク経由でコンピュータ間を自己複製しながら移動・増殖し破壊活動を行う。作成が容易であるので、その種類は急増している
マルウェア
マルウェアは、悪意をもって作成された不正なプログラムの総称で、コンピュータウイルスの他に、次のようなものがある。
スパイウェアは、コンピュータ利用者のIPアドレスやWebの閲覧履歴などの個人情報を密かに収集して外部へ送信する。
ボット(BOT)は、感染したコンピュータを、ネットワークを通じて外部から操り、迷惑メールを送信したり、別のサイトや他のコンピュータを攻撃するDoS攻撃やDDoS攻撃の踏み台に利用したりする。
ランサムウェアは、勝手にデータを暗号化して正常にアクセスできないようにし、元に戻すための代金を要求するソフト。ランサムとは身代金のこと。
アドウェアは、必ずしもマルウェアというわけでもないが、画面に強制的に広告を表示するソフト。
ウイルス対策ソフト
ウイルス対策ソフトは、ウイルスの検査、予防、破壊されたデータの修復の機能をもつソフトウェア。
ウイルス対策ソフトは、既知ウイルスのシグネチャコード(ウイルスを識別できる特徴的なコード)を記録したファイルをウイルス定義ファイルとして管理し、ウイルス検出時に使用する。
新種のウイルスが出現するたびに、ウイルス対策ソフトのメーカーから最新版のウイルス定義ファイルが提供される。
予防策と感染時の対処
・ウイルス対策ソフトは、常時起動させ、定期的にウイルスチェックする
・ウイルス対策ソフトのウイルス定義ファイルは常に最新の状態にしておく
・ダウンロードしたファイルや電子メールの添付ファイル、外部から持ち込んだUSBメモリなどは、ウイルスチェックしてから使用する
・マクロウイルスの感染を防ぐため、マクロ機能の実行は行わない
・メールのプレビュー機能はオフにしておく
・ウイルスに感染した場合は、まず感染したコンピュータをネットワークから切り離し、業務中であれば速やかにシステム管理者に連絡する
迷惑メールの対策
最近のウイルス対策ソフトには、あらかじめメールアドレスをホワイトリストやブラックリストに登録しておき、フィルタをかける機能がある。
ホワイトリストは、許可リストのことです。ホワイトリストに登録されたメールアドレスから送信されたものだけを受信する。それ以外から送信されたものは拒否される。
ブラックリストは、拒否リストのこと、ブラックリストに登録されたメールアドレスから送信されたものを受信拒否する。それ以外から送信されたものは受信される。
ファイアウォール(Firewall)
LANからインターネットに接続できるということは、逆にインターネットからLANに接続でき、外部からの不正アクセスの危険性があるということ。
ファイアウォールには防火壁という意味があり、LANなどの内部ネットワークとインターネットなどの外部ネットワークの間に置いて、外部からの不正アクセスを防ぐ役割がある。
ファイアウォールは、パケットフィルタリング機能を使って、利用できるサービスを制限するのが一般的。
パケットフィルタリング
パケットフィルタリングとは、その名のとおり、パケットをふるいにかけるという意味。
ファイアウォールを通過するパケットのヘッダ情報(送信元IPアドレスや送信先IPアドレス、送信元ポート番号や送信先ポート番号など)を解析し、許可されたパケットだけを通過させる。
パーソナルファイアウォール
ファイアウォールは通常企業や組織内のネットワークを守るために使われるが、個人・家庭向けのパーソナルファイアウォールもある。ソフトウェアやプロバイダのサービスの形で提供され、インターネットからの不正アクセスや、意図しないインターネットへのアクセスを防止する。
VPN(Virtual Private Network)
認証と通信データの暗号化などを利用して、公衆回線をあたかも専用線のように利用する技術。
公衆回線では盗聴・改ざんの危険がある一方、専用線は安全だが高価。
VPNは、これらの問題を解決し、公衆回線上の拠点間を専用線のように接続することができる。
DMZ(DeMilitarized Zone)
DMZは、インターネットなどの外部ネットワークとLANなどの内部ネットワークの両方から遠隔されたゾーンをいう。
DMZには、非武装地帯という意味があり、Webサーバやメールサーバなどを配置し、インターネットに公開する。
ファイアウォールの機能によって、外部からの不正アクセスを防ぐことができ、もし公開したサーバに不正アクセスがあったとしても、内部のネットワークまで被害を及ばないようにすることができる。
ペネトレーションテスト
ペネトレーションテスト(侵入テスト)は、システムを実際に攻撃して、ファイアウォールや公開サーバに対するセキュリティホールや設定ミスの有無を確認するテスト。
電子透かし
画像や映像、音声などのデジタルコンテンツに、一見して分からないように作成日や著作権情報などを埋め込み、著作権保護技術として用いられている。お札の透かしと同じイメージ。
暗号化と復号
インターネットでは、不特定多数のサーバを経由してデータを送受信している。
その通信経路の途中で、悪意のある第三者にその内容を盗聴される危険性を含んでいる。
そこで、データを傍受されたとしても容易に解読できないようにするために、暗号化技術を使用する。
暗号化とは、データを一定の規則に従って第三者に容易に解読できないようにすることであり、逆に、復号は暗号化されたデータを元に戻すこと。
暗号化と復号には手順(アルゴリズム)とパスワード(鍵)を使う。
暗号化されていないデータを平文、暗号化されたデータを暗号文という。
送信側で暗号化して、暗号文の状態で通信経路上を流れ、受信側で復号することになる。
共通鍵暗号方式(秘密鍵暗号方式)
共通鍵暗号方式は、その名のとおり、暗号化鍵(閉める鍵)と復号鍵(開ける鍵)が共通の同じ秘密鍵を使う暗号方式。
秘密鍵には盗まれないように大切に管理しておくという意味がある。
暗号化鍵を盗まれてしまうとその鍵で復号できてしまうので、鍵の配布や管理に注意が必要。
不特定多数の相手とデータのやり取りをするには不向き。
その反面、アルゴリズムが簡単なので暗号化/復号する処理時間がかからない。
例えば、家の鍵は、閉める鍵と開ける鍵が同じ。鍵を落とさないように秘密にする必要があり、家族の人数分の鍵をつくって配布しなければならない。
共通鍵暗号方式を使って、10人が相互に暗号化通信を行うには、計45種類の鍵が必要になる。自分を除く9人が通信相手、10人が相互に通信を行うので鍵は9×10=90個。共通鍵暗号方式は、両者間で共通の鍵をもつので、90÷2=45種類になる。
公開鍵暗号方式
公開鍵暗号方式は、その名のとおり、鍵を公開する暗号方式。
暗号化鍵(閉める鍵)は受信者の公開鍵、復号鍵(開ける鍵)は受信者しか持っていない秘密鍵で、鍵が異なる。
公開鍵で暗号化した暗号文は、対の秘密鍵でしか復号できない(公開鍵では復号できない)ので、鍵を公開しても大丈夫ということ。
鍵を公開するので、不特定多数の相手からデータを受け取るのに向いている。
その反面、アルゴリズムが複雑なので暗号化/復号する処理時間がかかる。
例えば、南京錠は、閉める鍵と開ける鍵が異なる。誰でも鍵を閉めることができる(公開鍵)が、鍵を開けることができるのは、鍵を持っている本人だけ(秘密鍵)。
公開鍵暗号方式を使って、10人が相互に暗号化通信を行うには、計20種類の鍵が必要になる。公開鍵暗号方式は、相手と通信するためには公開鍵と対の秘密鍵の2種類が必要。10人が相互に通信を行うので2×10=20種類になる。
セション鍵暗号方式
セション鍵暗号方式は、通信ごとに生成するデータ暗号化のための共通鍵を、公開鍵を使って暗号化して通信相手に送付する方式。
共通鍵暗号方式と公開鍵暗号方式には長所と短所があるので、お互いの短所を補いながら組み合わせた、"鍵の管理が容易"で"暗号化/復号する処理時間が短い"暗号方式。
なりすまし
公開鍵暗号方式は、暗号化鍵を公開するので、不特定多数の人とデータをやり取りするのに向いている。
しかし、誰でも暗号化鍵を手に入れることができるので、悪意のある第三者が他人になりすましてデータを送信することもできてしまう。
これをなりすましという。
デジタル署名
デジタル署名は、電子文書を作成したのが本人であることを証明でき、なりすまし対策として効果的な技術。
電子文書の改ざんもされていないことも証明できる。
公開鍵暗号方式は、公開鍵で暗号化し、対の秘密鍵で復号する。逆に、秘密鍵で暗号化して、対の公開鍵でも復号もできる。これが、本人確認の証明となる。なぜなら、暗号化に使う秘密鍵は本人しか持っておらず、本人以外にそのような暗号文を作成することすらできないし、その人が公開した鍵で復号できるから。
デジタル署名は、公開鍵暗号方式を応用したものといえる。
デジタル署名の仕組み
送信者側の処理
①電子文書からハッシュ関数を使用して文字列を作成する(ハッシュ化)
②作成した文字列を送信者の秘密鍵で暗号化する
③電子文書に暗号化したデジタル署名を付加して送信する
ハッシュ化とはハッシュ関数という関数を使用し、電子文書から短い文字列データ(メッセージダイジェスト)を作成すること。同じ電子文書をハッシュ化すると、常に同じ文字列が作成される。逆に、一部でも改ざんされていると同じ文字列から元の電子文書を推測(復元)することはできない。
受信者側の処理
④電子文書から送信者と同じハッシュ関数を使用して文字列を作成する(ハッシュ化)
⑤デジタル署名を送信者の公開鍵で復号する(本人確認)
⑥④と⑤で得られた文字列を比較して、同一であれば電子文書の完全性が証明される(改ざんの有無の確認)
このように、デジタル署名では公開鍵暗号方式の応用によって、電子文書の作成者の本人確認と改ざんの有無の確認をすることができる
認証局(CA)
公開鍵暗号方式やデジタル署名には公開鍵が使われるが、公開鍵自体が確かに個人(法人)のものである信頼性と正当性を証明する必要がある。
認証局(CA:Certification Authority)と呼ばれる信頼できる第三者機関が、申請に基づいてデジタル証明書を発行し、公開鍵の正当性を証明している。
デジタル証明書には、本人情報の他、認証局名、証明書の有効期限などとともに、正当性を保障する公開鍵などが含まれている。
デジタル証明書発行の仕組みと手順
①申請者は、申請データとして、本人であることを証明するデータと自身の公開鍵を、認証局へ提出する
②認証局は、申請データを審査する
③認証局は、審査に合格した申請データの公開鍵デジタル署名を施し、デジタル証明書を作成する
④認定局は、デジタル証明書を申請者に発行する
PKI
PKI(Public Key Infrastructure:公開鍵基盤)は、公開暗号鍵を基盤として、暗号化や認証、デジタル署名を行う仕組みの総称をいう。
なりすましやデータの盗聴、改ざんを防ぐための基盤となり、インターネット上で安全な通信ができる。
SSL(Secure Socket Layer)
SSLは、公開鍵暗号やハッシュ関数、デジタル署名などの技術を応用した、情報を暗号化して送受信するプロトコルで、通信内容の盗聴や改ざんを防止することができる。
クレジットカード番号や、企業の取引情報などの機密性の高い情報を安全に送受信できる。
https
httpsは、SSLを利用してhttpに情報の暗号化と通信相手の認証機能を追加したプロトコル。
WebブラウザとWebサーバ間を暗号化する。
SSLサーバ証明書が導入されているWebページにアクセスすると、URLのプロトコル部分が"http"から"https"に変わる。
ブラウザによっては、鍵マークが表示されるものがある。
Webサイトの運営者が商取引上、信頼できるかどうかを確認することができる。
S/MIME
S/MIMEは、MIMEを拡張したもので、電子メールの暗号化の技術。
公開鍵暗号方式を使った暗号化と、デジタル署名による本人確認(及び改ざん検出)の機能があり、両方を使うことも、またどちらかのみを使うこともできる。
暗号化もしくは署名復号用の公開鍵は、あらかじめ認証局に提出し、デジタル証明書の発行を受けておく。