PKI (Public Key Infrastructure)
とクラウド
2011年11月29日(火)
1
インターネット上の認証

各種 Webサービス


計算機利用サービス


買い物、銀行口座、
ホテル予約、講義登録、etc.
計算機センター、クラウド、グリッド、etc.
求められるセキュリティの要件



本人であること
内容が不正に書き換えられていないこと
内容が他人に盗み見られないこと
2
例) クラウド

インターネット上のサービスを、
今すぐ、
必要な量だけ、
利用するための環境を提供する

PaaS (Platform as a Service)


SaaS (Software as a Service)


プラットフォーム(計算機そのもの)として提供
ソフトウェアとして提供
クラウドの実用事例:
「エコポイント申請窓口サイトを1カ月で構築」
http://www.publickey1.jp/blog/09/1.html
3
Amazon EC2


PaaSの代表的なサービスのひとつ
http://aws.amazon.com/jp/ec2/
計算機、ハードディスク装置、
ネットワーク回線について、
必要な利用量と利用期間を指定して利用


提供された計算機の管理者として利用可能:
ソフトウェアのインストール、ユーザ登録、等
利用した資源の量に応じた料金
4
Amazon EC2のアカウント申請



メールアドレス、
パスワードの登録
住所等の
個人情報入力
本人確認
5
本人確認


電話番号を入力
電話がかかってくるので、
画面に表示される数字を入力
6
Amazon EC2の計算機利用



Webサイトにログイン
使う計算機の種類、量を指定
"Key Pair" の作成
Key Pair?
7
PKI (Public Key Infrastructure)

Key Pair (鍵の対) による暗号化技術
「公開鍵暗号方式(Public Key Cryptosystem)」
を用いたセキュリティ基盤技術


Key Pair: 公開鍵 + 秘密鍵
PKI の目的:


通信内容の暗号化 = のぞき見への対策
通信内容の保証 = 改ざんへの対策
8
従来の暗号化技術:共通鍵暗号
(Symmetric Key Cryptosystem)

暗号化 (encrypt) と復号 (decrypt) に
同じ鍵を利用

例) シーザー暗号 (Caesar cipher)
My name is James Bond.
encrypt
decrypt
Oa pcog ku Lcogu Dqpf.


実際は、もっと複雑で実用的なものを利用
DES, AES
安全に鍵の情報を教える手段が必要
9
公開鍵暗号方式の概要

2個の鍵 (key1, key2) の片方を使って暗号化、
もう片方を使って復号
..........
...........
... . ... .. ......
... ....... .. . .
.... ........ ...
..........
...........
... . ... .. ......
... ....... .. . .
.... ........ ...

confidential
confidential
encrypt
(key1)
decrypt
(key2)
confidential
encrypt
(key2)
confidential
decrypt
(key1)
..........
...........
... . ... .. ......
... ....... .. . .
.... ........ ...
..........
...........
... . ... .. ......
... ....... .. . .
.... ........ ...
POINT: 暗号化に使った鍵では復号できない
10
公開鍵 (Public Key) と
秘密鍵 (Private Key)

Key Pair の片方を「公開鍵」として、
送信相手に渡す


公開鍵が盗み見られても問題ない
もう片方は「秘密鍵」として、誰にも見せない
11
例1) 通信内容の暗号化

user A から user Bに送信するメールを暗号化



user A: user B の公開鍵を使って暗号化
user B: user B の秘密鍵を使って復号
user B の秘密鍵が無ければ覗き見できない
user A
..........
...........
... . ... .. ......
... ....... .. . .
.... ........ ...
user B
confidential
confidential
encrypt
(user B's public key)
intercept
..........
...........
... . ... .. ......
... ....... .. . .
.... ........ ...
decrypt
(user B's private key)
need user B's private key
to decrypt
12
例2) 通信内容の保証

user A の送信した内容が改ざんされていない
ことを保証する

秘密鍵で暗号化したものを、本文と一緒に送付
user A
user B
..........
...........
... . ... .. ......
... ....... .. . .
.... ........ ...
..........
...........
... . ... .. ......
... ....... .. . .
.... ........ ...
compare
encrypt
(user A's private key)
..........
...........
... . ... .. ......
... ....... .. . .
.... ........ ...
decrypt
(user A's public key)
13
両方式の比較

共通鍵暗号方式:


公開鍵暗号方式:


共通鍵を渡す方法が問題
鍵の暗号化に要する時間が問題
(共通鍵暗号方式の数百倍~数千倍)
= 大メッセージの暗号化には不適
両方式の併用


公開鍵暗号方式で、共通鍵を送付
共通鍵暗号方式で、本文を送付
14
公開鍵暗号方式のもう一つの問
題: 本当に本人の公開鍵か?


他人による「なりすまし」(impersonation)の
防止
公開鍵と本人の関係を保証する仕組みが必要
⇒ 証明書 (Certificate)
15
一般的な証明書の例:
パスポート

国 (外務省) が本人であることを保証

発行時に、本人であることを十分確認


写真付きの証明書(運転免許等) 1点
もしくは、写真の無いもの 2点以上


保険証、印鑑登録等
社員証や学生証は、写真付きでも別途
16
X.509 証明書

PKI で定められたフォーマットによる証明書

「秘密鍵の所有者」と
「その秘密鍵に対応する公開鍵」
の関係を保証する。

発行機関: CA (Certification Authority)
本人確認機関: RA(Registration Authority)

インターネット上で利用できる電子情報で発行

17
CA (Certification Authority)

証明書の発行機関



private key の所有者と public key の関係を保証.
電子署名(digital signature) を添付.
どの CA を信用するかは、計算機毎に設定可能
certificate
server A
CA1, CA2 を信用
発行機関: CA1
server B
CA2 を信用
18
RA (Registration Authority)

PKIにおいて,本人確認を行う機関.


通常,利用者に近い場所に設置
本人確認の手段:



身分証明書(運転免許,パスポート等) + 対面
遠い場合は電子メール等
確認できたら,発行機関に証明書発行依頼

本人確認は時間がかかるので
大きな組織では発行機関と別に用意


必要に応じて複数
例) 各学部にRAを設置し,大学事務局で認証書発行
小さな組織では発行機関が RA を兼務
19
X.509 証明書の例
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
c1:73:39:44:df
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=US, O=Amazon.com, OU=AWS, CN=AWS Limited-Assurance CA
Validity
Not Before: Oct 28 02:14:23 2010 GMT
Not After : Oct 28 02:14:23 2011 GMT
Subject: C=US, O=Amazon.com, OU=AWS-Developers, CN=1mpq368escdn
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:97:98:59:69:08:56:5c:48:4f:e6:fd:9f:ff:c7:
CA
有効期間
Distinguished Name
(識別名)
public key
...
Signature Algorithm: sha1WithRSAEncryption
90:f8:78:c9:1e:0b:a7:40:96:54:62:4f:37:b7:2e:7c:fb:2c:
CAの電子署名
20
識別名 (Distinguished Name)

PKI 上で個人(や特定の計算機など)を
識別するための名前

通常, いくつかの情報の組み合わせで構成








country
locality
organization
section
common name(固有名詞)
E-mail アドレス
一つのCA内で重複しない.
証明書は、この個人と公開鍵の関係を保証する
21
電子署名 (Digital Signature)

証明書の要約 (digest)をCAの秘密鍵で暗号化
したもの

証明書に添付して、証明書の内容を保証
CA
user
server
User's public key + DN
............
.........
...........
.......
............
digest
......... encrypt
......
certificate
certificate
............
.........
...........
.......
............
秘
秘
CA's private key
............
.........
...........
.......
............
deliver
............
.........
...........
.......
............
digest
秘
send
.........
......
compare
decrypt
CA's public key
.........
......
22
要約 (digest)

長いメッセージから固定バイト長(20byte程度)の
digest を作成.


公開鍵暗号化の時間を短縮
悪質な書き換えの防止


同じ digest が生成されるようにメッセージを書き換える
ことが出来ると電子署名としての信頼性が維持できない
特殊な関数を利用: MD5, SHA1, etc.


digest から元の文への復元は不可能
元の文が 1bit でも違うと digest が大きく変化
23
証明書発行の流れ
user
RA
CA
key pair 作成
private key
public key
証明書発行申請
public key
distinguished
name
JP,
Kyushu Univ.,
...
Takeshi Nanri
証明書取得
本人確認
OK
証明書発行依頼
public key
distinguished
name
重複確認
OK
電子署名作成
証明書発行
CA, validity
public key
distinguished
name
digital
signature
24
サーバーによる利用者の認証

証明書の公開鍵を用いて認証
user
server
random message
.........
......
.........
......
encrypt
compare
user's
private key
decrypt
.........
......
user's
public key
25
利用者によるサーバの認証

サーバの「成りすまし」(impersonation)防止
user
server
random message
.........
......
.........
......
encrypt
compare
.........
......
decrypt
server's
public key
server's
private key
26
秘密鍵の暗号化

PKIでは、秘密鍵が他人に見られないことが重
要



パソコンが盗まれる
サーバの管理者が悪意で秘密鍵を見る
秘密鍵を、さらに暗号化可能


パスフレーズ(=パスワード)による暗号化
秘密鍵を参照するたびにパスフレーズ入力
27
SSO(Single Sign-On) 技術

一度の認証で、以降の認証を自動化

秘密鍵のパスフレーズ入力を省略

複数のサーバによるサービスの利用に有効

どうやって?
28
代理人 (Proxy) による SSO

一時的に利用可能な公開鍵と秘密鍵を持った
代理人を作成.



一般に短時間(12時間程度)有効.
利用者の電子署名で,代理人であることを保証.
有効時間が比較的短いため,
秘密鍵を暗号化する必要なし.
→ 認証の度にパスフレーズを入力しなくて良い
29
Proxyの作成

短期間利用可能な Key Pair を作成.


それらを元に証明書を作成.
証明書に自分の秘密鍵で電子署名.
⇒ 一度だけパスワードの入力が必要.
certificate
一時的に作成
private key
public key
名前
発行機関
etc.
public key
digest,
利用者の秘密鍵で暗号化
電子署名
30
Proxy証明書の例
Certificate:
Data:
...
Issuer: O=Grid, O=Globus, OU=cc.kyushu-u.ac.jp, CN=Takeshi Nanri
Validity
validity = 12h
Not Before: Dec 1 04:42:12 2002 GMT
Not After : Dec 1 16:47:12 2002 GMT
Subject: O=Grid, O=Globus, OU=cc.kyushu-u.ac.jp, CN=Takeshi Nanri, CN=proxy
proxy's DN
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (512 bit)
Modulus (512 bit):
00:ac:f1:8f:81:98:04:ef:da:6a:a1:53:4e:53:ea:
...
temporal public key
4e:1b:4b:7f:e7
Exponent: 65537 (0x10001)
Signature Algorithm: md5WithRSAEncryption
18:7a:a4:9c:7c:50:89:9f:97:e5:55:8b:aa:2a:a2:ae:f7:a3:
user's
...
digital signature
b4:23
CA = user
31
Proxyによる認証

2つの証明書を利用



利用者の証明書
proxyの証明書
proxy が正規の代理人であることを確認


CA の公開鍵でユーザの証明書の電子署名を
確認
ユーザの証明書に含まれる本人の公開鍵で
proxy の証明書の電子署名を確認
32
まとめ

インターネット上の認証技術




公開鍵暗号方式
X.509証明書
電子署名
Proxy
33
ダウンロード

PKI (Public Key Infrastructure) とクラウド