第427号コラム:辻井 重男 顧問(中央大学研究開発機構 機構フェロー・機構教授)
題:「暗号学者の戦争体験と歴史観―その3 標的型サイバー攻撃から組織を守るには
―S/MIMEを普及させよう」

サイバー攻撃、特に標的型攻撃が重要インフラ・組織を脅かしている。第2次大戦などの歴史に関する素人談義は後にして、今回(2016年8月)のコラムは、この課題に標的を絞ることにする。

―――――――――――――――――――――――――
―真正の文明は、道徳の進歩を伴わざるべからず―
(佐野常民 日本赤十字創立者)

サイバー世界に真正の文明が確立される日まで、
送信者(組織)は、真正性証明付きでメール送信しよう
―――――――――――――――――――――――――

要点
・ネットワークの外部性という視野の中で考えよう。
自分の組織だけで、孤軍奮闘しても限界がある。
最早、孤塁を守れる環境ではない。送信者・受信者の協調が必要だ。
長い箸しかない場合、お互いに、相手の口に食べ物を入れ合うようなものだ。

何故、こんな当たり前の世論が、メディアも含む情報セキュリティ業界に巻き起こらないのか、不思議でならない。

・S/MIME(送信者証明メール)を普及させよう。普及しないから普及しないという悪循環を断ち切ろう。

・先ずは、重要インフラ、政府機関、医療機関、金融機関、企業等が連携して組織対応で、S/MIMEを普及させよう。

・次に、マイナンバーカードの普及に併せて、国民全体にS/MIMEを広げよう。

昨年(2015年)は年金機構が、そして、今年はJTBが標的になった。2014年には、ベネッセが、標的型ではないが、サイバー攻撃に遭い、多くの個人情報が流出し、その結果、社長の諮問機関として、サイバーセキュリティ監視委員会が設置され、私は委員長を仰せつかっている。事件が起きたのは、前社長が就任して1週間位経った頃だったので、前社長の責任ではなかったが、今年、前社長は辞職された。このように、サイバー攻撃は、組織の盛衰に関わるが、特に、標的型攻撃は、高度で執拗な脅威で、APT(Advanced and Persistent Threat)と呼ばれている。攻撃者は、周到な準備をして、組織の弱点を調べてから侵入し、重要情報を盗み出す。JTB受難の際は、多くの新聞が警鉦を鳴らしているが、的外れの記事が多かった。

入り口対策と内部対策

標的型攻撃対策は入り口対策と内部対策に分けられる。一旦、攻撃者のメール等が、内部に侵入されると、重要情報を守るのは容易ではない。大阪城に喩えれば、家康軍の忍者は、大阪城内部の弱い砦に侵入し、そこを手掛かりに、秀頼・淀君のいる本丸に近づき、家康本陣に伝書鳩を飛ばして指示を仰ぎながら、重要情報を盗み出しては、家康に届け続ける。大阪城に入られてからの対策については、多くのパンフレットなどに記されている。

―――――――――――――――――――――――――――――――――――――――
例えば、日経ネットワーク 2016.08には
「標的型攻撃はどうして防げないの?」から。
「ウイルス対策ソフトを使っても、防げないことが殆どです(攻撃者は、既存の
ウイルス対策ソフトの無効性を確認した上で、ウイルスを送るから)。ウイルスに感染
した場合でも、被害を最小限に抑える対策(内部対策)が必要です。例えば、メールを
頻繁に取り扱う部署のネットワークは、通常の企業ネットワークから切り離すことが
考えられます。」
これにはコストがかかるので、経営課題だ、経営者の意識改革が必要だと続く。
―――――――――――――――――――――――――――――――――――――――

このような内部対策も重要だろう。内部対策については多くの解説がある(文献[8]等参照)。
しかし、多くの新聞・雑誌やパンフレットが、S/MIMEのSの字にも触れてないのは、どういうことか、理解に苦しむ。

改めて、入り口対策、つまり、敵を大阪城に入れないようにするにはどうすれば良いか、考えてみよう。

例えば、大阪城の入り口に、真田丸を築くのはどうか。コスト高ではないか?いや、信繁(幸村)なら、そんなに金を掛けずに、堅固な出城を造るだろう。

と言うような喩え話には限界があるが、次に、手書き郵便に喩えてみよう。攻撃者Aが、B氏だと偽って、Cさんに、手書き郵便を出すとしよう。Cさんは、Bさんの筆跡を知っているので、筆跡鑑定をして、これは偽だと見破ることが出来る。しかし、Aもさるもの、B氏の筆跡を研究し尽くした上で、多くの手紙を出し続けるとCさんもうっかり開けてしまったりもするだろう。一日に何百通もの偽手紙が届いて、筆跡鑑定ばかりやっていたのでは、仕事にならない。どうしたら良い?

Cさんが、B氏に送信者証明郵便で届けるように頼んだらどうだろうか。怪しいメールの添付ファイルは開くなと言う組織内訓練が普及しているという。間違って開く率は大幅に減り、一見、教育効果は挙ったように見える。しかし、何百人の社員の内、1人でも、間違って開いてしまうと、内部をかく乱されてしまうから、誤り率ゼロを目指さねばならない。だが、ある調査では、サラリーマンがメール処理に費やす時間は、3時間だそうである。もう限界である。
こうしたことから、JTB事件の際も、「入り口対策は限界だ。内部対策が大事だ」と書いた新聞論説も見かけられた。しかし、内部対策も、攻撃と防御のイタチごっこになる。

ここで、思い出して欲しい。有効な入り口対策として、送信者証明(S/MIME)と言う手があるではないか(文献[1])。次に、その有効性と課題について考えてみよう。

S/MIMEとは何か――何故、情報セキュリティの専門家にすら分かって貰えないのか? 暗号と安号

S/MIME(Secure Multi-Purpose Internet Mail Extensions)とは、郵便に喩えれば、何度も書いたように、送信者証明の付いた郵便である。証明の為に公開鍵暗号を使う。公開鍵暗号の役割は、秘匿と認証・署名の2つがある。人類の歴史、数千年前から、共通鍵暗号は秘匿に使われてきた。1970年代、これからの情報社会では、手書き署名に替わり、自分であること、自分が書いた文書に間違いがないことを、電子的に証明する手段が必要であるという意識から、公開鍵暗号が、米国で発明された(これは表の世界の話であり、イギリスの諜報機関では、秘匿通信のため、米国より数年早く、白昼堂々と暗号化鍵を送るための公開鍵暗号が、発明されていたが、そのことは、20年余り、公開されなかった)。

1980年代、私は、ある新聞に、「暗号」は暗いイメージを伴うから、「安号」に名称変更してはどうか」と提案したことがある。安心して使う符号と言う意味である。しかし、秘匿用には、現在でも、犯罪者が、暗号を悪用することもあるから、秘匿用の暗号は、必ずしも安心できない。だが、認証・署名用に公開鍵暗号を利用する場合は、PKI(Public Key Infrastructure)とその運用が堅固ならば、安心して利用できる。PKIとは、実印に対応して印鑑登録証明を付けるようなものである。

さて、私は、暗号の学会にも、情報セキュリティの会合にも、顔を出すが、気になるのは、両者の乖離である。暗号研究者には、安全性の厳密な証明などに熱心な数学系の人が多く、情報セキュリティ分野の専門家は、暗号理論に興味を持ってくれる人は少ない。現代暗号勃興期の1980年~90年代は、「えっ、暗号って、軍事外交だけでなく、情報社会にも有用なの?」ということで、私も、大蔵省(現在、財務省・金融庁)の局長さん達の前で講演し、「素数って、そんなに沢山あるのか?」と言うような玄人裸足の質問を受けたものである。今はどうか。情報セキュリティの専門家ですら、公開鍵暗号(RSA暗号)の秘密鍵を、素数を使いまわして生成している例もあるようだ。これでは、RSA暗号の桁数を600桁にしても、2千5百年前のユーグリッド先生に、たちどころに解かれてしまう(文献[9]、[10])。

今や、暗号は社会基盤となり、一般の関心は薄れ、縁の下に隠れてしまったが、縁の下の力持ちにはなり切っていない。クラウドの時代になり、暗号の役割も広がっている。もう一度、情報セキュリティ分野の専門家達に、暗号の機能、特に、認証・署名機能を活用して頂くことを期待したい。

S/MIME普及の課題

さて、S/MIMEは、次のような手順により、受信者が、送信者を信用して、メールを開封できるシステムである。
(1)PKIを設ける。政府系組織としては、公的個人認証があり、税金納入システム(e-Tax)などに利用されている(文献[9]55頁参照)。これは、国民1人1人の公開鍵に対して本人のものに間違いがないことを証明する機関であり、実印に対応する印鑑登録証明システムである。セコムなど民間の認証機関も幾つか存在する。
(2)送信者は、メールアドレスと、公開鍵の対に対して、PKIの秘密鍵により認証を付して貰う(自分の公開鍵に間違いがないことを証明して貰う)。
(3)メール送信の際、(2)の認証つきメールアドレスを用いる。
(4)受信者は、PKIが公開している公開鍵を用いて、認証を確認、即ち、送信者が本人に間違いないことを確認する。

S/MIMEは、1995年以来、IETFにより標準化が進められているが、普及していない。
それは、
①1件当り、年間数千円のコストがかかる。
②少し手間がかかる。
③秘匿暗号化されているメールに対しては、ウイルスチェックをやり難い
(プライバシィ問題でもある)。
等である。

日本でも、2013年には、内閣官房や総務省から、S/MIMEの普及による標的型サイバー攻撃を防ごうと言う提案がなされてきた。これらは、国民も対象に含める内容であった。マイナンバーカードが普及すればともかく、いきなり、全国民に向けてS/MIMEを普及させるのは、上記の理由から難しいと思われる。

そこで、国家戦略として、先ず、重要インフラ、政府機関、医療機関、金融機関、企業等が連携して組織対応で、S/MIMEを普及させるのはどうだろうか。
組織の盛衰に関わるとなれば、
Ⅰ.多少の出費はやむを得まい。才所(中央大学)の試算によれば、府省庁の職員18万人が、標的型メールへの対応に費やす経費は,年間270億円から540億円にのぼる。PKIが普及すれば、①のコストも下がるだろう。団体割引もあるだろうから、この経費に比べれば格安である。
Ⅱ.多少の手間はかけても良いだろう。また、メーラーなどの標準化も必要になるかと思われ、組織間の協力が求められる。
Ⅲ.組織の場合、公私を切り分ければ、プライバシィ問題は回避し易い。

しかし、機密保持のため、暗号化状態処理・再暗号化の手法を活用して、暗号文を平文に戻す機会を減らす工夫は必要であり、我々は、平成25年度から27年度にかけて、NICTから委託研究を受けて、組織暗号と名づけるシステムを開発し、日本各地の自治体や医療機関で、実証実験してきた。それらの成果の活用も期待している
(文献[2]、[3]、[4]、[5])。

尚、通常のPKI方式ではなく、組織内PKIを設置することにより、コスト安で容易に、組織対応S/MIMEを普及させることも考えられる(文献[6])。

いずれにしても、S/MIMEの普及は、緊急の課題であり、関係者の理解を得ることが急がれる。このため、S/MIME普及促進協議会(仮称)を設けてはどうだろうか。各位のご意見・アドバイスをお待ちしている。

異業種を跨る社会基盤を構築することになるので、政府のリーダーシップが有効であり、必要である。これまでも、内閣官房や総務省などから、S-MIMEの普及に対する提案がなされて来た(文献[11]、[12])。改めて、政府・省庁に、旗振り役を期待する。

文献

[1] 辻井 重男:標的型攻撃から日本を守るにはー組織対応型 S/MIMEを広げよう
一般財団法人 放送セキュリティセンター サークコミュニケーションズ
No.29 (2016.7.1)

[2] 才所敏明、近藤健、庄司陽彦、五太子政史、辻井重男:
“自治体における組織暗号実証実験報告”、CSS2015

[3] 才所敏明、近藤健、庄司陽彦、五太子政史、辻井重男:“組織暗号の構成と社会的実装
-個人情報の安全な利活用を目指して-”、情報処理学会論文誌56巻9月号

[4] 辻井他“「組織暗号」の実用化と利用に向けて―情報漏洩とマイナンバー導入に備えた
自治体・医療機関における実証実験報告―”
https://c-faculty.chuo-u.ac.jp/~tsujii/_userdata/organization_code.pdf
(参照 2016-07-14)

[5] 辻井他“マイナンバー情報環境における組織通信と組織暗号
―サーバー攻撃情報漏洩に備えて―”
https://c-faculty.chuo-u.ac.jp/~tsujii/_userdata/my_number.pdf
(参照 2016-07-14)

[6] 才所 敏明 五太子 政史 辻井 重男:
“標的型メール攻撃に対抗する組織通信向けS/MIME”CSS2016

[7] 辻井重男、五太子政史、才所敏明:“標的型攻撃・サイバー戦争から日本を守るには”、
日本セキュリティマネジメント学会(JSSM) 第30回全国大会

[8] 「高度標的型攻撃」対策に向けたシステム設計ガイドー入口突破されても
攻略されない内部対策を施すーIPA(独立行政法人 情報処理推進機構)
セキュリティセンター、2014年9月

[9] 辻井 重男:“暗号―情報セキュリティの技術と歴史”、講談社学術文庫
2011年6月

[10] 辻井 重男:“情報社会・セキュリティ・倫理”、電子情報通信学会編
電子情報通信レクチャーシリーズ A-3 コロナ社 2012年3月

[11] 総務省情報通信国際戦略局通信規格課:「標的型攻撃に対抗するための通信規格の
標準化動向に関する調査結果」、平成25年3月

[12] NISC:「情報セキュリティ2013、‘DKIMやS/MIMEのように暗号技術を
利用した対策の導入を推進`」、平成25年6月

column427

【著作権は、辻井氏に属します】