公開鍵基盤とは

執筆者

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

公開鍵基盤とは

公開鍵基盤(PKI)は、信頼できる安全なデジタル通信を実現するために使用されるデジタル証明書を通じて、ユーザーの身元を割り当て、識別、検証するための包括的なフレームワークです。

公開鍵暗号と組み合わせると、デジタル証明書は仮想パスポートの役割を果たし、パブリックネットワークまたはプライベートネットワーク上で安全なエンドツーエンドの通信を確立する際に、さまざまなユーザーやエンティティの身元と権限を認証します。

PKIは、ソフトウェア、ハードウェア、ポリシー、手順の要素を網羅し、デジタル証明書の作成、配布、管理、取り消しのプロセスを形式化します。

あなたのチームは時間内に次のゼロデイを受け入れますか?

AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。

サブスクリプションは英語で配信されます。すべてのニュースレターに登録解除リンクがあります。サブスクリプションの管理や解除はこちらから。詳しくはIBMプライバシー・ステートメントをご覧ください。

https://www.ibm.com/jp-ja/privacy

公開鍵インフラストラクチャーの主要コンポーネント

公開鍵基盤(PKI)は、公開鍵暗号化システムの信頼性を強化するデジタル証明書の信頼性を検証するプロトコルを提供します。サイバーセキュリティーの基礎である暗号化は、機密性、完全性、否認防止、および信頼性を提供します。PKIは、デジタル証明書を固有のユーザー、機関、エンティティ、サードパーティに暗号的にバインドすることにより、暗号システムの有効性を高めます。

以下は、公開鍵インフラストラクチャーの主要なコンポーネントです。

認証機関(CA)

デジタル証明書の発行、保管、署名を行う信頼できるエンティティー。CAは独自の秘密鍵を使用して、要求可能な公開鍵を通じて検証できるデジタル証明書に署名します。

登録機関(RA)

同じエンティティーが認証機関と登録機関の両方の役割を担うこともあれば、RAが別のサードパーティになることもあります。どちらの場合も、RAはデジタル証明書を要求するユーザーまたはデバイスのIDを確認します。

証明書データベース

証明書の有効期間などのメタデータを含む、個々のデジタル証明書を保管するアクセス可能なデータベース。

中央ディレクトリ

暗号鍵の保管およびインデックス作成に使用される安全な場所。

証明書管理システム

アクセス、作成、ストレージ、配布、そして重要な失効など、デジタル証明書を体系的に管理するための一連のプロトコルです。

認証ポリシー

PKIの手順と基準を詳述した、一般に公開されているポリシー。証明書ポリシーは、第三者がPKIの信頼性を評価するために使用できます。

暗号化を理解する

ユーザー、エンティティ、デバイス間での安全な情報転送を確立する機能により、電子商取引や銀行のプラットフォームで金融情報を収集し、IoT(モノのインターネット)に接続されたデバイスを許可し、安全なEメール Web サーバー用の機密通信回線を確立することができます。

潜在的に脆弱で安全でないネットワークを介して安全な情報を送受信するために、サイバーセキュリティー専門家は、データ暗号化を利用して機密データを安全に暗号化(スクランブル)および復号化(アンスクランブル)します。

データ暗号化には、公開鍵暗号化と秘密鍵暗号化という2つの主な種類があります。

公開鍵暗号化とは

非対称暗号化または公開鍵暗号化とも呼ばれる公開鍵暗号では、共有された公開鍵と各当事者に固有の秘密鍵という鍵のペアを使用します。公開鍵は暗号化に使用され、秘密鍵は復号化に使用されます。すべてのユーザーが独自の秘密鍵を持っているため、各鍵ペアは各ユーザーに固有ですが、公開鍵はすべてのユーザー間で共有されます。

秘密鍵暗号化とは

対称鍵暗号化または秘密鍵暗号化とも呼ばれる秘密鍵暗号システムは、暗号化と復号化の両方に1つの鍵のみを使用します。このようなシステムが機能するには、各ユーザーが同じ秘密鍵にアクセスできる必要があります。秘密鍵は、事前に確立された、セキュアな通信チャネル(宅配便やセキュアな回線など)を介して共有されるか、より実用的なものとしては、ディフィー・ヘルマン鍵共有のようなセキュアな鍵交換方法を介して共有できます。安全かつ効果的なキー管理は、価値を低下させることのできないPKIの主な用途です。

暗号化のユースケース

インターネット上で安全な通信を確立することは、暗号技術の最も一般的な応用例の一つです。トランスポート・レイヤー・セキュリティー(TLS)およびその前身であるセキュア・ソケット・レイヤー(SSL)は、暗号アルゴリズムを用いて、SSL/TLS証明書によりユーザーとサーバーの身元を確認することで、ウェブブラウザとサーバー間の保護された接続を確立します。れらのプロトコルは安全なチャネルを確立することで、ユーザーのブラウザとWebサイト間で共有されるデータはプライベートな状態に保たれ、悪意のある攻撃者によって傍受されることがなくなります。

暗号化は、エンド・ツー・エンドの暗号化(E2EE)を提供し、ユーザーの会話のプライバシーを確保するために、EメールやWhatsAppなどの一般的なメッセージ・アプリケーションにも使用されています。E2EEでは、送信者と意図された受信者のみがメッセージを復号して読むことができるため、ユーザーのサービス・プロバイダーを含む、第三者が内容にアクセスすることは、ほとんど不可能になります。

公開鍵基盤(PKI)とデジタル証明書

対称暗号化は高速ですが、多くの場合、非対称暗号化の方が実用的で安全です。実際には、両方の種類の暗号システムが一緒に使用されることがよくあります。たとえば、ユーザーは対称システムを使用して長いメッセージを暗号化し、非対称システムを使用して秘密キーを共有することを選択できます。非対称システムは低速になりますが、対称鍵は完全なメッセージよりも短く、復号化が高速になる可能性があります。

しかし、どちらのタイプのシステムも、悪意のある盗聴者が送信中の安全なデータを傍受する、いわゆる中間者攻撃(MitM)に対して脆弱である可能性があります。

このような攻撃では、ハッカーや悪意のある人物が公開鍵を傍受し、独自の秘密鍵を作成し、本物の公開鍵を侵害された公開鍵に置き換える可能性があります。ハッカーは、侵害された非対称システムを介して当事者間で送信される暗号化されたメッセージを傍受し、メッセージを復号化し、内容を読み取り、再度暗号化して、侵害されたメッセージとともに転送する可能性があります。ユーザーにとって影響は同じであり、有効な攻撃は検出されません。

この種の攻撃を防ぐために、公開鍵基盤 (PKI) はデジタル証明書 (PKI 証明書、公開鍵証明書、X.509 証明書とも呼ばれます) を使用して、秘密鍵と対応する公開鍵を所有する人、デバイス、および/またはアプリケーションの身元を確認します。PKIは、暗号鍵の認証済み所有権を効果的に割り当てるためのフレームワークを提供します。これにより、非対称暗号システムを介して情報が送信される際、検証済みかつ意図された受信者のみがそれを復号できることが保証されます。

デジタル証明書のコンポーネント

検証可能なIDを確立するために使用されるデジタル証明書には、次のような特定の情報が含まれています。

  • 所有者の識別名(DN)
  • 所有者の公開鍵
  • 発行日
  • 有効期限
  • 発行するCAのDNS
  • 発行するCAのデジタル署名

デジタル証明書機能

すべてのデジタル証明書が同じというわけではありませんが、有効なデジタル証明書はすべて次の条件を満たしている必要があります。

  • 個人または団体の身元を証明するための情報が含まれている
  • 信頼できる指定の第三者認証局から発行されたものである
  • 改ざん防止機能を備えている
  • 真正性を証明する情報が含まれている
  • 有効期限が記載されている

認証機関とは

信頼できるPKIを確立するには、デジタル証明書の有効性を信頼できることが重要であるため、信頼できる第三者の認証局(CA)が不可欠となります。

信頼できるCAは証明書所有者の身元を保証します。CAは、デジタル証明書の作成と発行、受信者の調査に関連するポリシー、慣行、手順に対する責任を負っています。

具体的には、CAは以下を確立します。

  • 証明書受領者の審査方法
  • 発行される証明書の種類
  • 各証明書タイプに関連付けられたパラメーター
  • 運用セキュリティ手順と要件

信頼できるCAは、これらのポリシーを正式に文書化して公開し、ユーザーと機関がCAのセキュリティ対策と信頼性を評価する機会を提供します。運用が開始されると、CAは設定された運用手順に従って、非対称暗号化を使用して新しいデジタル証明書を作成します。

電子証明書の新規作成方法

次の手順は、新しいデジタル証明書を作成するプロセスの概要です。

  1. 対応する公開キーとともに、証明書の受信者に対して秘密キーが作成され、割り当てられます。
  2. CAは、秘密鍵の所有者に関する入手可能な識別情報を要求し、審査します。
  3. 公開鍵と識別属性は、証明書署名要求(CSR)にエンコードされます。
  4. CSRは鍵の所有者によって署名され、秘密鍵の所有権が確立されます。
  5. CAは要求を検証し、CA自身の秘密鍵を使用してデジタル証明書に署名します。

デジタル証明書の署名に使用される秘密鍵の所有者を確認することで、証明書所有者の身元を確認するだけでなく、CAのID(および評判)、ひいては証明書自体の信頼性も検証するために、証明書を使用することができます。

公開鍵インフラストラクチャーのセキュリティー

信頼をさらに確立するために、CAは独自の公開鍵と秘密鍵を使用して、自分自身および相互に証明書 (自己署名証明書) を発行します。この実践には、非常に信頼できるCAがルート証明書機関として機能し、自分の証明書と他のCAの証明書に自己署名するように信頼されるCA階層が必要です。

CAの鍵が侵害されると、ハッカーは偽の証明書を発行し、大規模なセキュリティー侵害を引き起こす可能性があります。そのため、ルート証明書機関はほとんどがオフラインで、最も厳格なセキュリティー・プロトコルの下で動作します。ルートCAまたは下位CAが侵害された場合、そのような侵害の詳細を公開し、潜在的な証明書の所有者または受信者に証明書失効リストを提供する義務があります。

これらすべてにより、CAにとって秘密鍵のセキュリティーが非常に重要になります。秘密鍵が悪人の手に渡るのはどんな場合でも悪いことですが、誰かが不正に証明書を発行できるため、CAにとっては壊滅的な打撃となります。

ルート証明書の保護

ルート証明書を無効化する手段が存在しないため、CA階層の上位へ進むほど、セキュリティー制御と損失の影響はさらに深刻化します。ルートCAが侵害された場合、組織はそのセキュリティー侵害を公表する必要があります。結果として、ルートCAには最も厳格なセキュリティ対策が適用されます。

最高レベルのセキュリティ基準を満たすためには、ルートCAはほぼ常にオフラインであるべきです。ベスト・プラクティスとして、ルートCAは、カメラと物理的な警備員による24時間365日のセキュリティを備えた最先端のデータセンター内のNSAグレードの金庫に秘密鍵を保管する必要があります。これらの対策はすべて極端に思えるかもしれませんが、ルート証明書の信頼性を保護するためには必要なものです。

ルートCAは99.9%オフラインである必要がありますが、オンラインにする必要がある特定の状況もあります。具体的には、ルートCAは、公開鍵、秘密鍵、新しい証明書を作成するためにオンラインになる必要があります。また、ルートCAは、自身の鍵素材が依然として正当であり、いかなる形でも損傷や侵害を受けていないことを保証するために、オンラインになる必要があります。理想的には、ルートCAはこれらのテストを年に2~4回実行する必要があります。

最後に、ルート証明書には期限があることに注意することが重要です。ルート証明書の有効期限は通常、15~20年です(下位CAの証明書の有効期限は約7年)。新しいルートを導入して信頼を構築するのは簡単ではありませんが、これらの証明書の有効期限が切れることは重要です。証明書の有効期間が長くなるほど、セキュリティーリスクに対して脆弱になるからです。

関連ソリューション
データ・セキュリティーと保護ソリューション

複数の環境にまたがるデータを保護し、プライバシー規制を満たし、複雑な運用を簡素化します。

    データ・セキュリティーソリューションの詳細はこちら
    IBM Guardium

    オンプレミスとクラウドの機密データを保護するデータ・セキュリティー・ソフトウェア・ファミリーであるIBM Guardiumの詳細をご覧ください。

     

      IBM Guardiumの詳細はこちら
      データ・セキュリティー・サービス

      IBMは、エンタープライズ・データ、アプリケーション、AIを保護するための包括的なデータ・セキュリティー・サービスを提供します。

      データ・セキュリティー・サービスの詳細はこちら
      次のステップ

      データ・セキュリティー・ソリューションを使用して、組織のデータをハイブリッドクラウド全体で保護し、コンプライアンス要件を簡素化します。

      データ・セキュリティーソリューションの詳細はこちら デモを予約