サイバー攻撃対策における暗号化の真実...

17
サイバー攻撃対策における暗号化の真実 【参加者配布版】 サイバーディフェンス研究所 鎌田 敬介 / Keisuke Kamata 2016 / 06 / 28

Upload: others

Post on 21-Sep-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

サイバー攻撃対策における暗号化の真実【参加者配布版】

サイバーディフェンス研究所

鎌田 敬介 / Keisuke Kamata

2016 / 06 / 28

Page 2: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

2Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

サイバー攻撃対策におけるよくある誤解

• ファイヤーウォールに守られているので大丈夫

• ウイルス対策ソフトが検知するから大丈夫

• IDS/IPSが入っているから大丈夫

• 最新のセキュリティ機器が入っているので大丈夫

• 専門のIT業者が運用しているから大丈夫

• DDoS攻撃もAPT攻撃も対策しているから大丈夫

• 暗号化しているから大丈夫

Page 3: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved. 3

昨今のサイバー攻撃界隈で良く聞く言葉

• APT攻撃

• 標的型攻撃

• 水飲み場攻撃

• 不正送金マルウエア

• DDoS攻撃

• リスト型攻撃

• フィッシング

• Web改ざん

• SQL Injection• 脆弱性攻撃

• マルウエア感染

• ビジネスメール詐欺(?)

Page 4: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

4Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

一般的なネットワーク構成

ルーター ルーター

ファイアウォール

サーバー

インターネット侵入検知

ウィルス対策ソフトを導入したPC

ファイル共有サーバー

営業秘密を保存するPC

信頼できるシステム管理者

信頼できる外部委託業者

攻撃者

ターゲット組織

Page 5: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

5Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

暗号化とは

• データの内容を他人には分からなくする:機密性の確保

• 「暗号アルゴリズム(ルール)」と「暗号鍵」からなる

画像出典:http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/basic/structure/02.html

Page 6: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

6Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

暗号化の方式と著名なアルゴリズム

• 公開鍵暗号方式(非対称鍵暗号方式)

– 暗号化と復号化に異なる鍵を利用するため、公開鍵は公開可能

– 一般的に処理が重い

– RC4, 3DES, AES, KASUMI, MISTY• 共通鍵暗号方式(対象鍵暗号方式)

– 暗号化と複合化に同一の鍵を利用する

– RSA, ElGamal, DSA, • 片方向暗号

– いわゆるハッシュ関数

– 不可逆である

– MD5, SHA1, SHA2, SHA3 など

Page 7: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

7Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

暗号を「解読する」には1. 正規の暗号鍵で正規に復号化する

– 暗号鍵の入手が必要

2. 正規のアクセス権を持つ権限を奪取する– コンピュータの権限の奪取(マルウエア感染、ネットワーク盗聴含む)

– 人間の権限の利用(悪用)

3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する– 暗号アルゴリズムの脆弱性の発見・利用

– 暗号化を実装しているアプリケーションの脆弱性の利用

4. 暗号鍵を推測・解読する– 暗号鍵解読の無限試行や推測などによる特定

Page 8: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

8Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

暗号の危殆化に関する議論

http://www.cryptrec.go.jp/list.html• 暗号化技術は時間の経過と共に、

暗号解読の可能性が高くなる

– 暗号アルゴリズムそのもの

– 暗号の鍵長(ビット数)

– 暗号鍵の生成方法

• 米国ではNIST、日本ではCRYPTRECが定めた推奨暗号リス

トに基づいた暗号化方式を用いることが推奨されている

– NIST FIPS Algorithm Validation Listshttp://csrc.nist.gov/groups/STM/cavp/validation.html

Page 9: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

9Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

パスワードと暗号化の関係

• 暗号鍵の解除にパスワードを利用する例は多く有る

– zip やOffice ファイルのパスワード

– 無線LANのWEPやWPA(ただし、WEPはアルゴリズム自体が脆弱)

• 暗号アルゴリズムや暗号鍵が安全でもパスワードが弱いとカンタンに暗号化を破られてしまう可能性がある。

出典:https://www.ipa.go.jp/files/000026760.pdf(情報漏 えいを防ぐためのモバイルデバイス等設定マニュアル)

パスワード解読の方法は「総当たり攻撃」と「辞書攻撃」があり、攻撃用の辞書に載っているキーワードを使ったパスワードの場合は文字数が長くても簡単に破られてしまう

Page 10: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

10Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

簡単に言うと

暗号化された情報を読み取る方法は

いろいろある

Page 11: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

11Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

NW

どのレイヤで暗号化するかでリスクは変わる

暗号化データ

アプリケーション・DB

OS

平文データ

ハードウェア暗号鍵暗号アルゴリズム・実装

暗号鍵・暗号アルゴリズム・実装

暗号鍵・暗号アルゴリズム・実装

暗号鍵・暗号アルゴリズム・実装

データ

Page 12: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

12Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

暗号化のレイヤの違いとその効果、攻撃方法

暗号化対象 実装例 効果(対策) 攻撃方法

データベースDB暗号化機能(DB,テーブル,

カラム)非正規権限の侵害 データベースアクセス

権限の乗っ取り

アプリケーション PGP,S/MIME 非正規権限の侵害 アプリケーションの乗っ取り

OS(ファイルシステム)

EFS,Bitlocker 盗難・紛失 OSの権限の乗っ取り

ネットワーク通信 HTTPS, VPN ネットワークの盗聴 PCやサーバの乗っ取り

ハードウェア HDD/SSD/USBメモリ 盗難・紛失 OSの権限の乗っ取り

Page 13: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

13Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

暗号化はリスク管理策の1つの選択肢

リスクの回避

リスクの低減

リスクの転嫁

残存リスクの受容

Page 14: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

14Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

残存リスクへの対応

不正なアクセスの検知

監視

ログの保存

権限分離

Page 15: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

15Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

まとめ

• 「暗号化しているから大丈夫」ではない。あくまでも数多くあるセキュリティ対策の1つ

• 正規のアクセスルート(認証)と権限をコントロールし、情報へのアクセス記録を残すことが重要

• 記録(ログ)をリアルタイムまたは定期監視することで不正なアクセスを検知することができる

Page 16: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

16Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

まとめ

暗号化データ

正規権限によるアクセス

非正規権限によるアクセス

監視

認証・記録

サイバー攻撃による情報窃取

権限の乗っ取り暗号鍵の利用脆弱性の利用 など

監視

Page 17: サイバー攻撃対策における暗号化の真実 【参加者配布版】vormetric.alpha-future.com/seminar/20160628DL/file01.pdf3. 暗号アルゴリズムやアプリケーションの脆弱性を用いて解読する

17Copyright©2016CyberDefenseInstitute,Inc.Allrightsreserved.

Contact Information

鎌田 敬介 / Kamata Keisuke

客員上級分析官 / Visiting Senior Security Analyst

サイバーディフェンス研究所 / Cyber Defense Institute, Inc.

email: [email protected]: www.cyberdefense.jp

tel: 03 3242 8700