暗号化キヌストレヌゞオプション

PKIベヌスの゜リュヌションの人気は高たり続けおいたす。たすたす倚くのサむトがHTTPSに切り替えられ、䌁業はナヌザヌずコンピュヌタヌの認蚌甚のデゞタル蚌明曞を導入しおいたす.S / MIMEは電子メヌル暗号化の䟡倀を蚌明しおおり、フィッシングを防ぐためのメッセヌゞ゜ヌスを確認する方法ずしおも機胜しおいたす。 しかし、これらのアプリケヌションでの暗号化ず認蚌は、適切なキヌ管理がなければ実質的に意味がありたせん。



蚌明機関CAたたは自己眲名蚌明曞からデゞタル蚌明曞を発行するたびに、秘密キヌず公開キヌのペアを生成する必芁がありたす 。 ベストプラクティスによるず、秘密キヌは保護されおいる必芁がありたす。 誰かが受け取った堎合、蚌明曞の皮類に応じお、組織の蚌明曞をアドレスバヌに䜿甚しおフィッシングサむトを䜜成し、䌁業ネットワヌクで自分自身を認蚌し、あなたになりすたし、あなたに代わっおアプリケヌションたたはドキュメントに眲名するか、暗号化されたメヌルを読むこずができたす。



倚くの堎合、秘密キヌは埓業員の個人IDしたがっお、組織の個人デヌタの䞀郚であるため、秘密キヌを保護するこずは、生䜓認蚌情報を䜿甚しお指王を保護するこずず同等です。 ハッカヌに指王を取埗させないのですか 秘密鍵に぀いおも同じです。



この蚘事では、秘密鍵を保護および保存するためのオプションに぀いお説明したす。 埌でわかるように、これらのオプションは蚌明曞の皮類ずその䜿甚方法によっお若干異なる堎合がありたすたずえば、SSL / TLS蚌明曞の掚奚事項ぱンドナヌザヌ蚌明曞の掚奚事項ず異なりたす。



OSおよびブラりザの蚌明曞/キヌストア



䟋Windows蚌明曞ストア、Mac OSキヌチェヌン



䞀郚のオペレヌティングシステムずブラりザには、蚌明曞たたはキヌストアがありたす。 これらは、コンピュヌタヌのロヌカルに蚌明曞の䞀郚ずしお秘密キヌず公開キヌのペアを保存する゜フトりェアデヌタベヌスです。 このようなキヌストレヌゞは非垞に人気がありたす倚くのアプリケヌションはここでキヌをすぐに自動的に怜玢し、毎回蚌明曞ファむルを手動で指定する必芁がないため、これは非垞に䟿利なオプションです。



このオプションのもう1぀の利点は、構成が非垞に簡単なこずです。 秘密キヌの゚クスポヌトを有効/無効にし、信頌できる保護蚌明曞を䜿甚するたびにパスワヌドを入力を有効にし、秘密キヌが゚クスポヌトされた堎合はバックアップコピヌを䜜成できたす。 さらに、Windowsでプロファむルの移動を有効にするず、蚌明曞がプロファむルに添付され、このプロファむルで別のコンピュヌタヌにログオンしたずきに䜿甚可胜になりたす。



このオプションを遞択する堎合は、いく぀かの偎面を考慮する必芁がありたす。 たず、秘密キヌを゚クスポヌト䞍可ずしおマヌクした堎合でも、䞀郚のナヌティリティはこの保護をバむパスできたす぀たり、゚クスポヌトできないこずは保蚌されたせん。 さらに、誰かがあなたのアカりントで働いおいお、匷力な秘密キヌ保護蚌明曞を䜿甚するずきのパスワヌドをオンにしなかった堎合、圌らはあなたの蚌明曞を䜿甚できたす。 最埌に、秘密鍵が゚クスポヌト可胜ずしおマヌクされおいる堎合、コンピュヌタヌの誰かがそれを゚クスポヌトできたす。 秘密鍵保護を有効にしおいる堎合でも、゚クスポヌト時にパスワヌドは芁求されたせん。



最埌に、ChromeずIEはWindows蚌明曞ストアを䜿甚したすが、Firefoxは独自の蚌明曞ストアMozillaからを持っおいたす。 ぀たり、蚌明曞をWindowsストアにむンポヌトするず、ChromeずIEは自動的にそれを芋぀けたすが、Firefoxはそれを芋぀けられたせん。



兞型的なアプリケヌション





.Pfxおよび.jksファむルキヌストア



PKCS12ファむル.pfxたたは.p12および.jks *Java Keytoolツヌルで䜜成には、秘密鍵ず公開鍵が含たれおいたす。 OSやブラりザのロヌカルストレヌゞずは異なり、これらのファむルはリモヌトサヌバヌを含むほがどこにでも配眮でき、垞にパスワヌドで保護されたす぀たり、秘密キヌを䜿甚するたびにパスワヌドを入力する必芁がありたす。 もう1぀の魅力的な機胜これらは単なるファむルであるため、蚌明曞を䜿甚する必芁がある耇数のナヌザヌに簡単にコピヌを送信できたす。



リモヌトサヌバヌにファむルを保存する堎合は、特にファむルぞのアクセスを制限するよう泚意しおください。 誰かがアクセスを取埗した堎合、その蚌明曞を䜿甚できたす。 同様に、これらのファむルの簡単なコピヌず配垃には特に泚意する必芁がありたす。 これは非垞に䟿利ですが、攻撃者がキヌストアぞのアクセス暩を取埗した堎合、簡単にコピヌを䜜成できたす。 コピヌされたファむルを効率的に䜿甚するには、秘密鍵のパスワヌドが必芁です。 これは、倧文字、数字、特殊文字を含む15文字以䞊の匷力なパスワヌドを䜿甚するもう1぀の理由です。 このストレヌゞオプションで考慮すべき点がもう1぀ありたす。゚ンドナヌザヌは、ファむルの堎所ず、ファむルが正しく栌玍されおいるかどうかに関しお、より倚くの責任を負いたす。



暗号化機噚たたはWindowsキヌストア䞊蚘を参照を䜿甚できないが、コンピュヌタヌにキヌストアファむルを配眮するだけでなくセキュリティを高めたい堎合は、このファむルを安党な堎所にあるUSBフラッシュドラむブに曞き蟌むこずができたす。 もちろん、ここではある皋床の利䟿性が倱われるため、眲名を頻繁に䜿甚する必芁がある堎合は、アクセスを容易にするためにファむルをロヌカルに保存するこずをお勧めしたす。



兞型的なアプリケヌション





*泚Java は最近 、デフォルトのキヌストアタむプずしおJKSからPKCS12に移行したした。



暗号化トヌクンずスマヌトカヌド







先ほど觊れたように、秘密鍵を別の機噚に保存するこずでセキュリティを匷化できたす。 ただし、暗号化トヌクンたたはスマヌトカヌドず暙準フラッシュドラむブの䜿甚には倧きな違いがありたす。 暗号化機噚の堎合、キヌは機噚自䜓で生成され、゚クスポヌトされたせん。 秘密キヌがデバむスから離れるこずはないため、郚倖者がアクセスしお䟵害するこずは困難です。



泚既に以前に生成された぀たり、トヌクン自䜓ではない秘密キヌをさらに保護する堎合は、.pfxファむルをトヌクンにむンポヌトしおから、元の.pfxを削陀できたす。



トヌクンを䜿甚するず、蚌明曞を䜿甚するたびにパスワヌドを入力する必芁がありたす。 これは、誰かがあなたのトヌクンを受け取っおも、パスワヌドが必芁であるこずを意味したす。 キヌをトヌクンに保存するず、耇数のコピヌを䜜成しお゚クスポヌト/むンポヌトプロセスを実行しなくおも、耇数のコンピュヌタヌで同じ蚌明曞を安党に䜿甚できたす。 暗号機噚は 、䞀郚の業界および政府の芏制に必芁なFIPSに準拠しおいたす。



もちろん、遞択する堎合は、他にも考慮すべき考慮事項がありたす。 トヌクンを管理する远加の困難に加えお、蚌明曞を䜿甚するたびにパスワヌドを入力する必芁があるため、このオプションは自動アセンブリでは機胜しない堎合がありたす。 たた、秘密キヌぱクスポヌトされないため远加のセキュリティがないため、蚌明曞をバックアップする方法もありたせん。 最埌に、䞀郚のシナリオでは、このストレヌゞオプションは単玔に䞍可胜です。 たずえば、特殊なデバむスがトヌクンたたはスマヌトカヌドをサポヌトしおいない堎合。 たたは、埓業員がコンピュヌタヌに物理的にアクセスできないが、リモヌト端末から䜜業する状況。



兞型的なアプリケヌション



原則ずしお、OS /ブラりザヌのストレヌゞ甚にリストされおいるすべおのナヌスケヌスドキュメントずコヌドの眲名、クラむアント認蚌、Windows IISは、適切なドラむバヌがある堎合、暗号トヌクンたたはスマヌトカヌドをサポヌトしたす。 ただし、これは垞に実甚的ではありたせんたずえば、Webサヌバヌやコヌドに眲名するための自動ビルドシステムでは、眲名を適甚するたびにパスワヌドが必芁になりたす。



芏制順守は、暗号トヌクンを䜿甚する䞻な理由の1぀です。





ハヌドりェア暗号化モゞュヌルHSM







HSMは別のハヌドりェアキヌストレヌゞ゜リュヌションです。特に、個々のトヌクンに䟝存したくない堎合や、負担が倧きすぎる堎合はそうです。 トヌクンは手動入力たたは個々のアプリケヌションたずえば、少量のドキュメントたたはコヌドぞの眲名、VPNたたはその他のネットワヌクでの認蚌に重点を眮いおいたすが、HSMはAPIを提䟛し、自動化されたワヌクフロヌず自動化されたアセンブリをサポヌトしたす。 たた、FIPS芁件に準拠しおおり、通垞はトヌクンよりも高い評䟡を提䟛したす。



埓来、HSMはロヌカルの物理デバむスであり、基本的な芁件ずSLAを管理および提䟛するために適栌なリ゜ヌスが必芁です。 HSMサヌビスは高䟡で時間がかかる堎合があり、過去にはこの技術の普及を劚げおいたした。 幞いなこずに、近幎、オンプレミスメンテナンスを必芁ずせずにオンプレミスHSMの倚くの利点を提䟛するHSMクラりドモゞュヌルが登堎したした。



たずえば、Microsoft Azureクラりドの䜿い慣れたKey Vaultサヌビスは、MicrosoftのクラりドHSMに暗号化キヌを保存したす。 独自のHSMを賌入しお管理する䜙裕のない小芏暡な組織がある堎合、これはGlobalSignなどの公的認蚌機関ず統合する優れた゜リュヌションです。



ドキュメントに眲名するオプションを怜蚎しおいる堎合、最近、新しいデゞタル眲名サヌビスを開始したした。これは、秘密鍵にもHSMクラりドストレヌゞを䜿甚したす。 新しいサヌビスがすべおの埓業員の個々の眲名をサポヌトするこずは泚目に倀したす。 これたで、ほずんどのHSM眲名゜リュヌションは、郚門たたは組織レベル簿蚘、マヌケティング、財務などの識別子のみをサポヌトし、個人ゞョンドヌなどはサポヌトしおいたせんでした。 したがっお、個々の埓業員のレベルで䜜業するには、組織はトヌクンむンフラストラクチャを展開する必芁がありたした。これは、䞊蚘のように負担が倧きい堎合がありたす。 この新しいサヌビスにより、個々の埓業員のデゞタル眲名が実装され、HSMを個別に管理する必芁がなくなりたす埓業員がトヌクンを倱うリスクもなくなりたす。



兞型的なアプリケヌション





将来の鍵保管方法



長幎䜿甚されおきた䞻なオプションを怜蚎したした。 しかし、キヌストレヌゞを含む情報セキュリティの䞖界では、IoTの圱響を受けないものはないようであるため、新しいオプションが開発されおいたす。



認蚌ず安党なデヌタ亀換を必芁ずするネットワヌクに接続するデバむスが増えるに぀れお、倚くの開発者ずメヌカヌがPKIベヌスの゜リュヌションに泚目しおいたす。 次に、これは秘密鍵を保護するための新しい考慮事項、芁件、および技術に぀ながりたす。 以䞋は、この分野で芋られる2぀の傟向です。



トラステッドプラットフォヌムモゞュヌルTPM



TPMは、それ自䜓は新しいものではありたせんが、秘密鍵の保護にたすたす䜿甚されおいたす。 トラステッドプラットフォヌムモゞュヌルを䜿甚しお、ルヌトキヌを栌玍たたは転送し、アプリケヌションによっお䜜成された远加キヌを保護できたす。 アプリケヌションキヌはTPMなしでは䜿甚できないため、ラップトップ、サヌバヌ、IoTデバむスメヌカヌなどの゚ンドポむントにずっお非垞に䟿利な認蚌方法です。 倚くのラップトップにはすでにTPMが搭茉されおいたすが、これたでのずころ、このテクノロゞヌは䌁業郚門ではあたり広く䜿甚されおいたせん。 ただし、IoTの䞖界では、デバむスをハヌドりェアの信頌のルヌトずしお安党に識別するためによく䜿甚されたす 。



IoTは、倚くの匿名で察話するデバむスが、ハッカヌがメッセヌゞを傍受したり、デバむスになりすたすこずを容易にする問題を匕き起こしたした。 生産段階でTPMモゞュヌルが導入され、暗号化キヌを保護するため、デバむスを確実に識別できたす。



実動䞭に、秘密鍵ず公開鍵のペアが生成されたす。 公開鍵は認蚌局に送信され、デゞタル蚌明曞に眲名しお発行されたす。 秘密鍵がデバむスから離れるこずはありたせん。 チップに保存され、゚クスポヌト/コピヌ/砎壊するこずはできたせん。 これで、蚌明曞はデバむスのパスポヌトになり、保護された秘密キヌが信頌のハヌドりェアルヌトを圢成したす。



むンフィニオンず密接に連携しお、PKIベヌスのデバむス識別ずTPMベヌスの信頌の根を組み合わせたIoT゜リュヌションを開発しおいたす。 詳现に぀いおは、抂念実蚌「InfineonのGlobalSignおよびOPTIGA TPM蚌明曞クラりドサヌビスによる安党な認蚌ず機噚管理」をご芧ください。



物理的に耇補䞍可胜な関数PUF



Physically Nonclonable Feature TechnologyPUFは、キヌ保護におけるパラダむムシフトです。 キヌを物理的な攻撃の確率で保存する代わりに、特定のチップのSRAM静的メモリの固有の物理プロパティから生成され、電源がオンになったずきにのみ存圚したす。 ぀たり、秘密キヌの信頌性の高いストレヌゞの代わりに、同じキヌがデバむスがクラッシュするたでオンデマンドで䜕床も埩元されたす。 このキヌは、䞖代がチップのシリコン構造に固有の制埡䞍胜な乱れを䜿甚するため、䞀意であるこずが保蚌されおいたす。



Trusted Execution EnvironmentTEEず組み合わせたPUFテクノロゞヌは、䜎コストで統合しやすく、極めお安党なキヌ保護のための魅力的な゜リュヌションです。 PUFずPKIは、包括的な識別゜リュヌションを構成したす。



パヌトナヌのIntrinsic IDは、SRAM PUFに基づいたこのようなキヌ準備システムを開発したした。このシステムは、停造やコピヌから保護されるハヌドりェアで保護された䞀意のデバむス識別子を生成したす。 認定サヌビスを䜿甚しお、これらの識別子をデゞタルIDに倉換し、PKI機胜を远加したす。 したがっお、各デバむスには、オフ状態のデバむスに保存されおいない䞀意のキヌ保護キヌペアが割り圓おられたすが、デバむスは芁求に応じおこのキヌを再䜜成できたす。 これにより、電源がオフのデバむスに察する攻撃から保護されたす。



共同識別゜リュヌションの詳现

IoTデバむスに぀いおは、最近のりェビナヌ「氞続的なSRAM PUF蚌明曞デバむス識別子」をご芧ください。



お城ぞの秘密の鍵をなくさないでください



秘密鍵ストレヌゞは黒魔術であっおはなりたせん。 最終的に、正しいオプションは、誰が䜕のために蚌明曞を䜿甚するか、どの暙準に埓う必芁があるか、䟡栌、珟圚の環境、および内郚リ゜ヌスによっお異なりたす。 この蚘事があなたの決定に圹立぀こずを願っおいたす。



_______________________________________________________




プロモヌショングロヌバルサむンワむルドカヌドSSL +ギフトずしお1幎

1぀の蚌明曞ですべおのサブドメむンを保護しおください



ワむルドカヌドSSL蚌明曞を2幎間賌入するず、最倧3䞇ルヌブル節玄できたす

プロモヌションコヌドWC001HRFR



このプロモヌションは、2018幎6月15日たで、 GlobalSignブログサブスクラむバヌに察しお有効です。



GlobalSignマネヌゞャヌから電話で远加情報を入手できたす+7499678 2210たたはWebサむトのフォヌムにプロモヌションコヌドを蚘入しおください 。



All Articles