セキュリティ

汎用HSMのPQCへの対応について

量子時代に備えた暗号移行の重要性とHSMリプレースの必要性を解説します。

昨今、AIエージェント等の活用が増えてきた中でデータセキュリティへの脅威が一段と高まってきています。ある調査会社では、ランサムウェア攻撃の試行は11秒起きに行われており、保護されるべきデータが急増しているという調査結果が出ているそうです(コネクテッドデバイスとしてはなんと75億個)。量子コンピューティング/量子暗号の進歩により、これまで安全とされてきた暗号アルゴリズムは、数年後には解読される恐れがあり、HSMを使用しているお客様も、使用いないお客様も、PQC対応の暗号アルゴリズムへの移行・導入を検討されるお客様が増えてきていると思います。

これらのセキュリティ脅威や懸念に対して、現在HSMを利用しているユーザー様がどういった対応が必要か見ていきたいと思います。

 

PQC対応に向けた動向

IT業界に身を置く方は既にご存じかと思いますが、米国国立標準技術研究所(NIST)において従来の112bitのセキュリティ強度の鍵(3DES/RSA2048/ECC224bit)は2030年までに非推奨、2035年に使用禁止とされています。128bit長のセキュリティ強度の鍵(AES128/ECC256/RSA3072bit以上)も2035年以降は使用禁止とされています。米国は量子コンピューティングサイバーセキュリティ準備法(Quantum Computing Cybersecurity Preparedness Act)により、連邦機関は2035年までにPQC採用を義務付けられており、NISTがPQCの標準化に向けた取り組みを進めています。

参考:採用されたPQCアルゴリズムの履歴
 – FIPS 203: CRYSTALS-Kyber(ML-KEM) – 一般的な暗号化(鍵カプセル化メカニズム)に使用され、比較的小さい鍵サイズと高速な動作が特徴
 – FIPS 204: CRYSTALS-Dilithium – デジタル署名向け
 – FIPS 205: SPHINCS+ – デジタル署名向けで、ハッシュベースの手法を採用
 2025年3月11日に NISTはHQC(Hamming Quasi-Cyclic)を新たにバックアップアルゴリズムとして選定。HQCはML-KEMとは異なる数学的基盤(誤り訂正符号)を使用し、ML-KEMに潜在的な脆弱性が発見された場合の代替として機能。HQCのドラフト標準は2026年初頭に公開予定で、2027年に最終化予定。

さらに、オーストラリアのASD(通信信号局)ではさらにセキュリティ要件が厳しく、量子暗号の技術進歩の予測を考慮すると、2030年までにのこれらアルゴリズムが承認されなくなると表明もされました。この様にPQC対応を促すために、さらに短い対応期限の目標を策定する機関も増えてくるかもしれません。PQC対応へのタイムラインは意外と短いですね。。

日本国内でも金融庁が大手銀行に対して次世代暗号通信/PQCを活用したサイバー防御への移行着手を要請したというニュースがあったり、某調査会社の調査においても、2029年までに従来の非対象暗号が安全ではなくなると予想されており、PQCへの早期移行が求められています。

FIPS140-2認定ファームウェアのHistoricalの移行

FIPS140-2認定の有効期限(Sunset date)は約5年に設定されています。
どのベンダの汎用HSMにおいても、導入時にはSunset dateがActiveでも、2026年9月21日までにHistoricalに移行されます。(FIPS140-2としての申請期限が2021年9月で締め切りであるため)
HistoricalになってもFIPS140-2の認定状態が取り消されるということはないですが、新規導入には非推奨です。

FIPS140-2 vs FIPS140-3
FIPS140-3レベル3の規定では以下の点でセキュリティが強化されています。
・サイドチャネルアタックへの保護強化
・PQCを含む強化された暗号アルゴリズム利用の厳格化
・物理セキュリティ(タンパー検出、電圧/温度のモニタリング)の強化
・真の乱数生成(統計的エントロピーテストと予測可能性のチェックが導入)

多くの汎用HSMではPQC Readyでかつ、FIPS140-3認定を受けているモデル/ファームウェアがリリースされています。PQCアルゴリズムの評価、検証には多くの時間が必要ですので、早め早めに移行準備が必要です。

当社が取り扱っているEntrust社の汎用HSMについて

Entrust社のnShiled HSMについて触れさせて頂くと、現行機種nShield 5は旧機種のnShield XCと比較して、以下の利点があります。

・PQC ReadyのHSM
・1.5倍以上の性能向上
・最新ファームウェアのアップグレードによる恩恵(FPGAアクセラレーションとPQCアルゴリズムの利用)により更なる性能向上
・ECCライセンスの無償化
・マルチテナンシー(異なるFW、セキュリティワールドのロード) ※要Remote Adminキット、今年度対応予定

この様に、旧機種nShield XCを利用しているユーザー様はnShield 5へのリプレイスすることで様々なメリットがあります!

最後に、国内外のnShield の利用ユーザー様の傾向について、いちエンジニアの所感を記載します。
日本国内では後継機種がリリースされてもリプレイスを先延ばしにする、または、新しいファームウェアがリリースされてもアップグレードしない印象があります。一方で海外では、新しい機能やアルゴリズムを使うために積極的にアップグレードをする傾向にあります。新しいファームウェアは新機能追加以外にも各種不具合修正が多数盛り込まれていますので、アップグレードをしない理由はあまりないと言われます。。(iphoneと同じイメージです)一般的に、後継機種がリリースされると旧機種のサポート終了がアナウンスされますが、メーカのサポートが終了している状況で製品を使い続けるリスクは大きいため、迅速なFIPS140-3準拠/PQC Readyの後継機種へのリプレース検討を推奨します!当社エンジニアも全力でサポートさせて頂きます。

この記事に関連する製品・サービス