データ暗号化の設計【情報処理安全確保支援士試験 平成29年度 秋期 午後2 問2 設問1】
情報処理安全確保支援士試験 平成29年度 秋期 午後2 問2 設問1
問2 データ暗号化の設計に関する次の記述を読んで、設問1〜4に答えよ。
X社は、従業員数10,000名の生命保険会社である。X社では、業務担当者が契約の情報を管理するシステム(以下、K1システムという)を、15年前から運用している。K1システムは、X社データセンタに設置されており、次の4種類のサーバ及び共有ストレージで構成されている。
・データベース(以下、DBという)サーバ:被保険者の氏名、生年月日、住所、電話番号、医療情報・健康情報など(以下、被保険者情報という)及び契約条件(以下、被保険者情報と契約条件を併せて契約情報という)を保管
・Webアプリケーションサーバ:契約情報を管理する業務アプリケーションが稼働
・LDAPサーバ;利用者IDとパスワードを保管
・認証サーバ:リバースプロキシとして運用
K1システムの論理構成を図1に示す。
〔K1システムの現在の運用〕
現在、K1システムは、次のように運用されている。
(1)災害対策
・バックアップセンタには、K1システムと同じ論理構成のバックアップシステムが用意されており、通常時は開発環境・テスト環境として利用されている。
(2)本番環境における作業担当
・定型運用作業(K1システムの起動及び停止、DB及びファイルのバックアップなど):オペレータが担当
・DBMSとWebアプリケーションサーバソフトウェアとを除いたミドルウェア及びOSの設定変更作業・非定型運用作業:システム管理者が担当
・DBMS、Webアプリケーションサーバソフトウェア及び業務アプリケーションの設定変更作業・非定型運用作業:業務アプリケーション管理者が担当
(3)オペレータ及び管理者に付与される権限
・オペレータとシステム管理者には、DBMSとWebアプリケーションサーバソフトウェアとを除くミドルウェア及びOS上の全ての操作権限が付与されており、その他の権限は付与されていない。
・業務アプリケーション管理者には、DBMS、Webアプリケーションサーバソフトウェア、業務アプリケーション、及び業務アプリケーションのログに関する全ての操作権限が付与されており、その他の権限は付与されていない。
(4)リスク対策
X社では、契約情報の漏えい防止に最優先で取り組んでいる。そのため、K1システムでは、次のような対策を行っている。
・社内PC上のWebブラウザとWebアプリケーションサーバ間の通信は、TLSプロトコルによる暗号化通信である。
・Webアプリケーションサーバ上の業務アプリケーションとDBサーバ間は、JavaプログラムからDBに接続するためのAPIであるJDBCの暗号化通信を利用している。
・契約情報は、業務アプリケーションが、共通鍵暗号方式で暗号化し、DBサーバに保管している。
・業務処理を行う際、業務アプリケーションは、DBサーバから契約情報を読み出して復号する。
〔K1システムにおける課題〕
現在、X社は、K1システムの更改を計画している。更改後のシステム(以下、K2システムという)では、契約者がPCのWebブラウザ及びスマートフォンのアプリからインターネットを介してK2システムにアクセスし、契約情報の参照、被保険者情報の更新などを行えるようにする。また、K2システムにおいても、K1システムにおける運用を引き継ぎ、契約情報の漏えい防止を最優先とした。
X社は、K2システムの要件定義において、システム開発ベンダY社の支援を受けることにした。Y社がK1システムの仕様を確認したところ、DBサーバに保管する契約情報の暗号化及び復号の仕組みに問題があることが判明した。Y社は、X社に対して次の指摘を行った。
指摘1:契約情報の暗号化に鍵長56ビットのDESアルゴリズム(以下、56bitDESという)が使われている。鍵長256ビットのAESアルゴリズムに変更すべきである。
指摘2:契約情報の暗号化及び復号に用いる鍵が平文でファイルに保管されており、オペレータ及びシステム管理者に当該ファイルのアクセス権が付与されている状況である。安全な鍵管理の仕組みに変更すべきである。
指摘1に関して、Y社から次の根拠が示された。
(a:FISC)の安全対策基準(日本国内において金融機関などがよりどころとすべき共通の安全対策基準)では、(b:CRYPTREC)暗号リスト(電子政府における調達のために参照すべき暗号のリスト)などに記載されている暗号技術を採用するのが望ましいとしているが、当該暗号リストにおいて、56bitDESは推奨されていない。また、次の前提条件に基づいて試算した結果から、今日では、56bitDESの解読に必要なPCの台数は、攻撃者が現実的に調達可能な台数である。
a:FISC
FISC(The Center for Financial Industry Information Systems、金融情報システムセンター)は、問題文のとおり、日本国内において金融機関などがよりどころにすべき共通の安全対策基準を発行している組織です。
FISC安全対策基準と呼ばれますが、正式には「金融機関等コンピュータシステムの安全対策基準・解説書」といいます。
b:CRYPTREC
CRYPTREC(Cryptography Research and Evaluation Committees)暗号リストとは、問題文のとおり、電子政府における調達のために参照すべき暗号のリストのことです。
CRYPTRECは、総務省、経済産業省、情報通信研究機構(NICT)、情報処理推進機構(IPA)が共同で運営しているプロジェクトです。
・1998年に開催された第2回DES解読コンテストにおいて、4万台のPCで56bitDESの全鍵空間の80%を探索し、40日で解読した。
・解読所要時間はプロセッサのMIPS値に反比例する。
・1998年のコンテストで使われたPCに搭載されたプロセッサのMIPS値を、540MIPSと仮定する。
・2017年製のPCに搭載されたプロセッサのMIPS値を、133,920MIPSと仮定する。
・40日間で鍵空間の80%を探索するために必要な、2017年製のPCの台数を試算する。
【出典:情報処理安全確保支援士試験 平成29年度 秋期 午後2問2(一部、加工あり)】
Y社が提示した前提条件に基づいて試算した場合、2017年製のPCを利用したとして、同じ時間内に56bitDESを解読するためには、PCは最低何台必要か。答えは、小数第1位を切り上げて整数で求めよ。ここで、133,920=540×248である。:162
「解読所要時間はプロセッサのMIPS値に反比例する」とあり、わざわざ「133,920=540×248」と捕捉してくれていることから、2017年製MIPS値は、1998年製MIPS値の248倍であることが分かります。
したがって、2017年製PCでは、4万台の1/248の台数(=161.3)で解読可能となります。
指摘2の状況によって、誰が、どのような方法で契約情報を取得するリスクが発生するか。60字以内で述べよ。:オペレータ及びシステム管理者が、暗号化された契約情報を暗号化・復号に用いられる鍵を用いて復号し、取得するリスク
指摘2を再掲します。
指摘2:契約情報の暗号化及び復号に用いる鍵が平文でファイルに保管されており、オペレータ及びシステム管理者に当該ファイルのアクセス権が付与されている状況である。安全な鍵管理の仕組みに変更すべきである。
契約情報については、問題文に「契約情報は、業務アプリケーションが、共通鍵暗号方式で暗号化し、DBサーバに保管している」とあります。
したがって、オペレータ及びシステム管理者によって共通鍵による契約情報の復号が可能であることが分かります。
悩ましいのが、問題文の「オペレータとシステム管理者には、DBMSとWebアプリケーションサーバソフトウェアとを除くミドルウェア及びOS上の全ての操作権限が付与されており、その他の権限は付与されていない。」の記述です。
除かれるミドルウェアが「DBMSとWebアプリケーションサーバソフトウェア」の両方なのか、「Webアプリケーションサーバソフトウェア」だけなのかというところが読み取れません。
前者の場合だと、契約情報はDBサーバに保管されていて、DBMSの操作権限が与えられていない状況で、それを取り出すことができるのかよく分かりません。
ただ、オペレータについては「定型運用作業(K1システムの起動及び停止、DB及びファイルのバックアップなど):オペレータが担当」ともあり、DBから契約情報を取り出せるようにも考えられます。
ただ、回答する際にあまり深く考えすぎないことも大切で、設問で問われているポイント「鍵が平文でファイルに保管されている」ことから発生するリスクを素直に答える姿勢で臨みましょう。