「強固な暗号アルゴリズムを使っているから安心」 ——そう考えてはいませんか?
どんなに複雑な鍵(暗号アルゴリズム)を使っていても、その鍵が盗まれたり、粗末な場所に置かれていたりすれば、
中のデータは簡単に盗み出されてしまいます。
現代のデジタル資産を守るために欠かせない「鍵管理」のベストプラクティスをまとめた文書が、NIST SP800-57 です。
近年、サイバー攻撃の高度化やクラウド活用の拡大に伴い、データ保護のための暗号化利用は急速に広がっています。
一方で、暗号の安全性を左右する暗号鍵の管理は、疎かになりがちです。これでは適切な鍵管理ができていると言えません。
米国国立標準技術研究所(以下NIST)のSP800-57(※)「Key Management」は、
米国連邦政府機関向けの暗号鍵管理のベストプラクティスです。
日本含めた主要国内の各種法規制やガイドラインでも参照されており、セキュリティの根幹である鍵管理の事実上の
デファクト・スタンダードとなっています。
SP800-57は、米国NISTが発行している暗号鍵のライフサイクル管理に関する推奨ガイドラインです。「鍵をどう作り・使い・保管し・廃棄するか」を体系的に示した文書です。以下3つのパートから構成されています。内容は米国政府機関向けに書かれていますが、民間組織でも事実上のリファレンスとして幅広く使われています。
Part 1: General 鍵管理の基本原則・概念
Part 2: Best Practices 組織での運用・ポリシー設計
Part 3: Implementation Guidance システム実装レベルでの指針
参考:FIPS140-3について
一定のセキュリティ要件・安全性を満たした製品にNISTがお墨付きを与えているFIPS140-3という認定規格があります。相応のセキュリティ基準を求めるシステム(特定の業界や政府調達の要件)では、この認定を受けた製品(またはFIPS相当)の製品利用が強制されています。SP800-57はあくまでも適切な鍵管理の手法が示されたセキュリティのガイドラインであり、強制力はありません。
SP800-57(part1)では暗号鍵管理の基本的なガイダンスが述べられており、本ソリューションではpart1に準拠した鍵管理について訴求したいと思います。
暗号化プロセスの安全性は、データ暗号化に使用される鍵の安全性に依存します。
データの暗号化に使用された鍵が、暗号化されたデータと共に盗まれた場合、そのデータは解読されて平文として読み取られてしまいます。NISTでは、SP800-57(part1)において以下の様に暗号鍵の保護の重要性が強調されています。
Ultimately, the security of information protected by cryptography directly depends on the strength of the keys, the effectiveness of cryptographic mechanisms and protocols associated with the keys, and the protection provided to the keys. Secret and private keys need to be protected against unauthorized disclosure, and all keys need to be protected against modification.
機密データを暗号化によって確実に保護するためには、鍵そのものを第三者やクラウドプロバイダーではなく、組織自身が保護、管理、統制する必要があります。各組織がサイロ化された暗号化ソリューションを導入するにつれ、複数の鍵管理システムを管理する責任を負うことになり、その結果、ポリシーや保護レベルのばらつき、コスト増など課題が生じます。セキュリティの根幹は暗号化ですが、その強度は、「鍵の管理」に依存します。
この課題を解決するソリューションは、暗号鍵のライフサイクル全体を管理し、紛失や悪用から保護する”一元化された鍵管理モデル”への移行です。Thales社のCipherTrust Manager(CDSP:CipherTrust Data Security Platform)製品であれば、一元化されたソリューションにより、包括的な鍵ライフサイクル管理と監査機能を実現できます。
組織全体のデータセキュリティを「発見・保護・制御・監査」の観点からトータルにカバーする統合プラットフォームです。暗号鍵の管理だけでなく、ファイルやデータベースの透過暗号、トークナイゼーション、クラウド鍵管理、サードパティ製品の鍵管理(KMIP連携)、アプリケーションデータ保護、機密データの検知や分類、シークレット管理、AIセキュリティなどデータ保護に関する様々な機能が提供されています。それらの機能は、使いたい機能(Connector)のライセンスを購入することで柔軟に導入できます。
中核コンポーネントであるCipherTrust Managerが、NIST SP800-57の要件に沿った集中型鍵管理基盤を提供します。これにより、組織はオンプレミス、クラウド、あるいはハイブリッド環境のいずれに存在する場合でも、最も機密性の高いデータを特定、保護、管理することが可能です。規制の強化や脅威の複雑化が進む中で、CipherTrust Managerは、コンプライアンスの簡素化、リスクの低減、および全ての環境にわたる一貫したデータ保護ポリシーの適用を実現する一元化されたアーキテクチャを提供します。昨今話題になっているPQCアルゴリズムにも対応予定です。
NIST SP800-57ガイドラインの観点での本ソリューションの特徴は以下の通りです。
NIST SP800-57が求めている鍵管理の要件は、人やルール、個別の暗号ソリューションだけで維持は困難であり、「仕組み」としてのプラットフォーム導入が不可欠です。CipherTrust Managerを中核としたソリューションにより、
を実現し、組織のデータセキュリティとコンプライアンス対応を強力に支援します。
厳格なセキュリティが求められている、PCI DSS(クレジットカード情報を安全に保護するための国際的なセキュリティ基準)やISMAP(政府情報システムのためのセキュリティ評価制度)をはじめ、国内外の各種ガイドラインでも適切な鍵管理が求められています。
そして、これらのガイドラインの中核はNIST SP800-57であり、この要求事項の幅広く満たすことができるThales社CipherTrust Manager製品の導入によりセキュリティ基盤を担保できます。
当社では長年取り扱ってきたHSM(暗号鍵を管理するハードウェアセキュリティモジュール)を通し、サイバーセキュリティに関する多くのナレッジ、ノウハウがあります。本製品にご興味のあるお客様は、ぜひ当社までお問い合わせください。
|
参照項番 |
要件 |
要件適合 |
CipherTrust Platform |
|
6 |
鍵情報に関する保護要件 |
||
|
6.1 |
保護および保証要件 |
✓ |
CipherTrust Managerを通じて鍵管理ソリューションを提供します。データセンターへの物理アプライアンスの配置、パブリック/プライベートクラウドへの仮想アプライアンス展開として利用可能です。全ての鍵管理ソリューションは、信頼の基点(Root of Trust)およびエントロピー源として、FIPS140-Level3認定のHSMと連携するよう構成できます。 |
|
6.1.1 |
暗号鍵に関する保護・保証要件のまとめ |
✓ |
(同上) |
|
6.1.2 |
その他の関連情報に関する保護要件のまとめ |
✓ |
(同上) |
|
6.2 |
保護メカニズム |
✓ |
CipherTrust Managerの鍵管理ソリューションは、堅牢なアプライアンスおよびサービスとして展開されます。鍵管理ソフトウェアは基盤OSと統合され、攻撃対象を最小化します。アクセス制御も組み込まれています。アプライアンスはフルディスク暗号化に対応し、クラスタ構成によるHA構成で展開可能です。 |
|
6.2.1 |
転送中の鍵情報に関する保護メカニズム |
✓ |
全ての鍵管理ソリューションは、鍵マテリアルのバックアップをサポートし、暗号操作用のソフトウェアソリューションおよびAPIを提供します。 |
|
6.2.1.1 |
可用性 |
✓ |
CipherTrust Managerはクラスタで構成でき、クライアントやノード間の冗長通信パスにより高可用性を確保します。 |
|
6.2.1.2 |
✓ |
TLS/SSLを使用して鍵マテリアルおよびポリシーの転送中の完全性を維持します。 |
|
|
6.2.1.3 |
✓ |
TLS暗号化通信とオプションのクライアント認証により、鍵交換・管理セッションの機密性を確保します。 |
|
|
6.2.1.4 |
用途・アプリケーションとの関連付け |
✓ |
KMIP・REST APIによるプログラムアクセスとブラウザベースの管理コンソールをサポートします。JCE、.NET Core、CのSDKにより、アプリケーション統合を簡素化します。 |
|
6.2.1.5 |
他エンティティとの関連付け |
✓ |
ロールベースおよび属性ベースのアクセス制御により、鍵をユーザー・アプリケーション・サービスに明示的に関連付けられます。 |
|
6.2.1.6 |
その他関連鍵情報との関連付け |
✓ |
RBAC/ABACによるきめ細かいアクセス制御を提供します。SSL/TLSによる安全な鍵配布と、HSM内のマスター暗号化鍵(MEK)による全DEKの保護をサポートします。 |
|
6.2.2 |
保存中の鍵情報に関する保護メカニズム |
✓ |
アクセス制御により鍵へのアクセスを管理します。鍵管理プラットフォームからのみアクセスするか、パフォーマンス向上のためにキャッシュするかを選択できます。 |
|
6.2.2.1 |
可用性 |
✓ |
鍵ポリシーにより、管理機能または暗号化・復号操作のための鍵へのアクセス権限を管理します。 |
|
6.2.2.2 |
✓ |
HSM搭載モデル(FIPS140 Level3認定)に加え、標準で暗号モジュール(FIPS140 Level1認定)が内蔵されており、NIST承認のアルゴリズムと機能を提供します。 |
|
|
6.2.2.3 |
✓ |
FIPS140認定の暗号モジュールで承認されたアルゴリズムを使用し、秘密鍵情報に求められるセキュリティ強度を満たす保護を提供します。 |
|
|
6.2.2.4 |
用途・アプリケーションとの関連付け |
✓ |
CipherTrust Managerはポリシー駆動の関連付けとAPIにより、鍵を特定のアプリケーションやデータセットに結び付け、正確な使用制御を実現します。 |
|
6.2.2.5 |
他エンティティとの関連付け |
✓ |
定義済みポリシーときめ細かいアクセス制御により、鍵をユーザー・ロール・サービスにマッピングします。 |
|
6.2.2.6 |
その他関連鍵情報との関連付け |
✓ |
鍵の所有者、タグなどのメタデータと鍵の関係をポリシーで管理・保持します。 |
|
6.2.3 |
鍵のメタデータ |
✓ |
CipherTrust Managerが管理する鍵は単一のメタデータレコードを持ち、複数バージョンにリンク可能です。各バージョンは一意に追跡、コンプライアンスとライフサイクル管理のための詳細な監査証跡を提供します。 |
|
7 |
鍵の状態と遷移 |
||
|
7.1〜7.6 |
事前有効化・有効・一時停止・無効化・危殆化・廃棄 各状態 |
✓ |
CipherTrust Managerは、生成から廃棄まで全ての標準鍵状態をサポートし、安全で監査可能な遷移を確保します。状態遷移(有効化・一時停止・無効化・危殆化・廃棄)、RBAC、マルチテナンシー、包括的な監査・レポート機能を提供します。 |
|
8 |
鍵管理フェーズと機能 |
||
|
8.1 |
運用前フェーズ |
✓ |
標準的な運用から論理的に分離された包括的な鍵管理機能をサポートしています。これらの機能には、ドメインの作成、鍵の作成、ホストの登録、システムの初期化、および監査ログの記録が含まれます。 90日の無償のトライアルライセンスが利用可能ですので、本番展開前の開発・テスト・検証が可能です。 |
|
8.1.1 |
エンティティ登録機能 |
✓ |
ユーザー・ホスト・アプリケーションの安全なオンボーディングをサポートします。各エンティティは認証され、適切な認証情報とアクセス権限が割り当てられます。 |
|
8.1.2〜8.1.3 |
システム初期化機能・初期化機能 |
✓ |
ポリシー駆動のセットアップにより、暗号モジュール・鍵ストア・アクセス制御を設定します。 |
|
8.1.4〜8.1.5 |
鍵マテリアルインストール・鍵確立機能 |
✓ |
TLS1.2以上のRESTAPIによる安全な鍵配布とAPIアクセスをサポートします。 |
|
8.1.5.1〜8.1.5.3 |
非対称・対称鍵ペア、その他の鍵マテリアルの生成と配布 |
✓ |
対称・非対称鍵とハッシュの作成をサポートします。ローカルまたは外部の認証局として機能可能です。初期化ベクトル・共有シークレット・RBGシード・ランダム数・パスワード等を安全に生成・配布します。 |
|
8.1.6 |
鍵登録機能 |
✓ |
生成時の鍵登録または外部システムからの安全なインポートをサポートします。登録された鍵はタグ付け・バージョン管理され、有効期限・使用・ローテーションのポリシーに従って管理されます。 |
|
8.2 |
運用フェーズ |
✓ |
鍵の生成・インポート・エクスポート・ローテーション、対称・非対称鍵タイプのサポート、鍵サイズ・使用制約・ポリシー適用を包括的に管理します。わかりやすいGUI操作により、鍵の更新(Rekey)も容易に実現できます。 |
|
8.2.1.1 |
バックアップストレージ |
✓ |
FIPS140 Level1認定の暗号モジュールを基盤とする安全な鍵ボルトを提供し、鍵の分離・保護・国際標準への準拠を確保します。 |
|
8.2.1.2 |
即時アクセス可能なストレージメディア |
✓ |
ポリシーベース認可・RBAC・安全なAPI通信により、実行時に許可されたサービスとアプリケーションが鍵に即時アクセスできます。 |
|
8.2.2 |
業務継続性機能 |
✓ |
クラスタ構成を含む高可用性展開により、システムイベントや停止時もサービスを継続します。 |
|
8.2.2.1 |
バックアップストレージ |
✓ |
新規または既存のバックアップ暗号化鍵を使用して鍵バックアップを保護します。バックアップはCipherTrust Manager内の安全なボルトに暗号化して保存されます。 |
|
8.2.2.2 |
鍵回復機能 |
✓ |
バージョン管理と保存により、必要時の迅速な回復をサポートします。現在の暗号化ポリシーを維持しながら鍵を復元します。 |
|
8.2.3〜8.2.3.2 |
鍵変更・再鍵設定・鍵更新機能 |
✓ |
危殆化または古くなった鍵の交換、運用を中断しない再鍵設定、ポリシーベースの制御と監査ログによる追跡可能な更新をサポートします。 |
|
8.2.4 |
鍵導出方法 |
✓ |
業界標準に準拠した安全な鍵導出方法をサポートします。 |
|
8.3 |
運用後フェーズ |
✓ |
能動的な使用が終了した後も、ポリシーに従って暗号マテリアルを保持し、安全なアーカイブ・監査・廃止処理を可能にします。 |
|
8.3.1 |
鍵アーカイブと鍵回復機能 |
✓ |
廃止または非活性な鍵の安全なアーカイブをサポートします。承認された回復シナリオに対してアクセス可能な状態を維持します。 |
|
8.3.2〜8.3.5 |
エンティティ登録解除・鍵登録解除・鍵廃棄・鍵失効機能 |
✓ |
クライアント登録解除後は全ての通信が即時終了します。鍵登録解除は運用から鍵を除外しつつ、必要に応じてメタデータを監査用に保持します。権限者のみが未使用・期限切れの鍵を完全削除できます。 |
|
8.4 |
廃棄フェーズ |
✓ |
権限を持つ管理者のみが破棄を開始でき、非活性・非運用状態の鍵のみが破棄可能です。全ての破棄操作は監査ログに記録されます。 |
|
9 |
追加考慮事項 |
||
|
9.1 |
アクセス制御とID認証 |
✓ |
カーネルレベルのエージェントとAES-256暗号化によりアクセス制御を強化し、最小権限アクセスを適用します。RBACとの統合により、安全でポリシー駆動のID管理を実現します。 |
|
9.2〜9.2.2 |
インベントリ管理・鍵インベントリ・証明書インベントリ |
✓ |
全ての暗号鍵を鍵タイプ・使用法・状態・作成日・有効期限等のメタデータとともにカタログ化します。証明書もインデックス化され、迅速な取得とライフサイクル管理が可能です。 |
|
9.3 |
説明責任 |
✓ |
全てのユーザー・管理者操作は、タイムスタンプ・ユーザーロール・影響を受けたオブジェクト・操作内容を含む詳細ログにより完全に監査可能です。 |
|
9.4 |
監査 |
✓ |
鍵ライフサイクルの全ての操作を記録する包括的な監査ログを生成します。ログは改ざん耐性があり、外部SIEMへの転送またはローカル保存が可能です。 |
|
9.5 |
鍵管理システムの生存性 |
✓ |
クラスタ展開によるリアルタイムレプリケーションにより高可用性を確保します。シームレスなフェイルオーバーと災害復旧、集中型鍵管理に対応します。 |
|
9.5.1〜9.5.2 |
バックアップ・アーカイブ済み鍵・鍵回復 |
✓ |
全ての暗号鍵のバージョン管理バックアップを自動作成します。バックアップは専用の鍵で暗号化され、同一または別のアプライアンスに復元可能です。 |
|
9.5.3〜9.5.4 |
システム冗長性・危殆化回復 |
✓ |
Active/Active高可用性展開で24時間365日の運用を設計します。危殆化した鍵で暗号化されたデータは、新しい安全な鍵で再暗号化(Rekey)できます。 |