ファイナンス、情報通信技術、法律のスキル・アグリゲーション・サイト

情報セキュリティ・キーワード 2016 ⑥ 認証技術編

認証 は、ユーザ(利用者)、プロセス(処理方法)、システム、情報の同一性に真正性があることを保証します。

JIS Q 27000:2014 では、 認証 を、「エンティティ(情報を使用する組織及び人,情報を扱う設備,ソフトウェア及び物理的媒体など)の主張する特性が正しいという保証の提供。」と、説明しています。

真正性 (authenticity)について、JIS Q 27000:2014 では、「エンティティは,それが主張するとおりのものであるという特性。」と、説明しています。

真正性 は、本人・本物であることを確実にすること、そのことを確認・検証できること、です。

1.ディジタル署名

1-1.ディジタル署名とは

ディジタル署名 (Digital Signature)は、否認防止のためのメカニズムです。データの完全性を保証する改ざん防止技術と認証技術の組み合わせです。

1-2.ディジタル署名による否認防止

ディジタル署名において、署名を作成できる鍵(公開鍵暗号における秘密鍵)は送信者のみが保持しています。つまり、署名を作成できるのは送信者のみであると前提に成り立っています。

ディジタル署名は、送付されたデータが確実に送信者本人のものであることを証明する技術です。送信者が署名を作成した(データを送信した)ことを否定できなくする「否認防止」の役割を持ちます。

1-3.ディジタル署名による改ざん検出

ディジタル署名は、平文からハッシュ暗号で生成されたメッセージダイジェストを秘密鍵により暗号化を行ったものです。文書、画像や音声データなどに対して、ディジタル署名を生成した時点での状態を明示するという役割を持ちます。このことから、伝送経路上でデータの改ざんが行われていないことを確認することができます。

1-4.ディジタル署名の処理手順

(1) 鍵ペアを生成します。送信者が公開鍵と秘密鍵を生成します。送信者は受信者に公開鍵を送付します。受信者は送信者が生成した公開鍵を入手します。

(2) 署名を生成します。送信者が受信者に送付するデータをもとにハッシュ関数を使用してハッシュ値を算出します。送信者はハッシュ値を秘密鍵を使用して暗号化します。送信者は送付データと暗号化されたハッシュ値を送信します。

(3) 署名を検証します。受信者は暗号化されたハッシュ値を、送信者から入手した公開鍵を使用して復号します。受信者は受信したデータをもとにハッシュ関数を使用してハッシュ値を算出します。受信者は復号されたハッシュ値と、算出されたハッシュ値を比較して、一致すれば正しいデータと判断します。

2.ディジタル証明書

2ー1.ディジタル証明書とは

ディジタル証明書は、証明書を信頼できる第三者機関である「認証局」から発行してもらうことで、公的な確認(証明)ができる仕組みです。

公開鍵の正当性を証明する役割を持つことから、「公開鍵証明書」とも呼ばれます。

2ー2.PKI

PKI (Public Key Infrastructure、公開鍵基盤)は、利用者の身元を「信頼できる第三者(trusted third party)」が審査を行い、認証を実現する仕組みです。

ディジタル証明書、SSL/TLS や S/MIME などの公開鍵暗号方式の技術的基盤となります。

ディジタル証明書は、ITU-T 勧告の「X.509」で定義されています。

認証局 (Certification Authority:CA)は、公開鍵に対してディジタル署名を付加して、ディジタル証明書を発行します。また、CRL(証明書失効リスト)の発行や CPS(認証局運用規定)の公開を行います。

CAは、上位CAが下位CAを認証して証明書を発行する階層構造となっています。

登録局 (Registration Authority:RA)は、ディジタル証明書所有者から証明書申請を受け付け、本人性の確認を行います。また、証明書の発行や失効などの審査、証明書利用者情報の登録、鍵の一括管理などを実施します。

証明書有効性検証局 (Validation Authority:VA)は、ディジタル証明書の有効期限や失効情報の集中管理などを行います。

OCSP (Online Certificate Status Protocol)は、ディジタル証明書の有効性をオンラインで確認するプロトコルです。OCSP クライアントは、証明書を OCSP レスポンダに送り有効性を確認します。証明書の状態を Good、Revoked、Unknown で応答します。

2ー3.SSL サーバ証明書とは

サイトの実在証明。サイトの運営組織が実在し、ドメイン名の使用権があることを、認証局が第三者機関として証明します。

SSL/TLS 暗号化通信。Web ブラウザと Web サーバ間で暗号化通信を行います。

EV SSL 証明書 (Extended Validation SSL certificate)は、SSL 証明書のうち、身元の確認などに一定の基準を設けて、厳格な審査を経て発行されたものです。企業実在性の認証(企業などの法的実体の確認)や、ドメイン名所有権の確認、申請責任者の権限の認証(担当者の身元証明と署名などが必要で、実在する担当者が責任を追っているかを確実に追跡)などの認証プロセスにより審査します。

3.リモートアクセスの認証

リモートアクセスの認証は、PPP(Point to Point Protocol)の中で実施されます。認証を要求する側を Peer(ピア)、Peer からユーザ名とパスワードを受け取り真正性を検査する側を Authenticator(認証者)と呼びます。

PAP
  • Password Authentication Protocol
  • RFC 1334
  • パスワードはクリアテキストのまま送信されます。
CHAP
  • Challenge Handshake Authentication Protocol
  • RFC 1994
  • Authenticator は、乱数で生成される短いチャレンジを Peer へ送信します。
  • Peer は、受信したチャレンジとパスワードをハッシュ関数(MD5)に与え、そのハッシュ値を Authenticator へ返信します。
  • Authenticator も同じチャレンジと登録されているパスワードをハッシュ関数(MD5)に与え、計算したハッシュ値と受信したハッシュ値を比較することで真正性を検査します。
EAP
  • PPP Extensible Authentication Protocol
  • RFC 2284
  • 認証方式が選択可能な枠組みを提供するプロトコルです。IEEE 802.1X に採用されています。
  • 認証方式には、EAP-MD5(MD5 を用いたユーザ名とパスワードによる認証)、EAP-TLS(Transport Layer Security、クライアント証明書とサーバ証明書による認証)、EAP-TTLS(Tunneled TLS、サーバ証明書で認証された TLS の暗号化通信路を使用した、パスワードによるクライアント認証)などがあります。

4.S/Key ワンタイムパスワード

S/Key は、MD4、MD5、DES-MAC などのハッシュ暗号を使用して、ソフトウェアによるワンタイムパスワードを提供します。

S/Key では、前準備として認証サーバに利用者がパスフレーズを入力します。認証サーバは、入力されたパスフレーズに認証サーバが生成したシードと呼ばれる文字列を付けて、初期設定回数分(例えば 100 回分)ハッシュ暗号して、認証サーバで初回に比較するワンタイムパスワードを記録します。また、次にハッシュ暗号する回数はシーケンス番号と呼ばれます。初期設定回数から1減算されています(例えば 99 )。

(1) クライアントから、認証サーバにユーザ ID を送ります。

(2) 認証サーバは、シーケンス番号とシードをクライアントへ送信します。

(3) クライアントは、認証サーバに入力したパスフレーズと送られてきたシードを、シーケンス番号の回数分ハッシュ暗号して、ワンタイムパスワードを生成します。

(4) クライアントは、ワンタイムパスワードを認証サーバへ送信します。

(5) 認証サーバは、受信したワンタイムパスワードをもう1回ハッシュ暗号して、認証サーバに記録されているワンタイムパスワードと比較します。一致すれば、認証します。また、次回の比較のために、受信したワンタイムパスワードを記録し、次回送信するシーケンス番号を1減算します。

S/Key では、認証が成功するたびにシーケンス番号が減算されるため、ワンタイムパスワードは毎回変わります。また、シーケンス番号が 0 になると、認証サーバにパスフレーズの再登録が必要になります。 

5.RADIUS 認証

RADIUS (ラディアス、Remote Authentication Dial In User Service)は、ネットワーク資源の利用認証と、利用状況の記録を実現するクライアントサーバモデルプロトコルです。

RADIUS クライアントは、端末から接続を受け付けるルータやリモートアクセスサーバになります。

6.情報処理技術試験の過去問題

試験問題の全文は、https://www.jitec.ipa.go.jp/1_04hanni_sukiru/_index_mondai.html をご覧ください。


平成24年度秋期SC試験午前Ⅱ問題 問 1
平成26年度春期SC試験午前Ⅱ問題 問 1
平成27年度秋期SC試験午前Ⅱ問題
問 2 特定の認証局が発行した CRL に関する記述のうち, 適切なものはどれか。

  • ア CRL には, 失効したディジタル証明書に対応する秘密が登録される。
  • イ CRL には, 有効期限内のディジタル証明書のうち失効したディジタル証明書と失効した日時の対応が提示される。
  • ウ CRL は, 鍵の漏えい, 破棄申請の状況をリアルタイムに反映するブロトコルである。
  • エ 有効期限切れで失効したディジタル証明書は, 所有者が新たなディジタル証明書を取得するまでの間, CRL に登録される。

正解 イ


平成27年度秋期SC試験午前Ⅱ問題
問17 OAuth2.0 において, Web サービス A の利用者 C が, Web サービス B にリソース Dを所有している。利用者 C の承認の下, Webサービス A が, リソース D ヘの限定的なアクセス権限を取得するときのプロトコル OAuth2.0 の動作はどれか。

  • ア Web サービス A が, アクセストークンを発行する。
  • イ Web サービス A が, 利用者 C のディジタル証明書を Web サービス B に送信する。
  • ウ Web サーピス B が, アクセストークンを発行する。
  • エ Web サービス B が, 利用者 C のディジタル証明書を Web サービス A に送信する。

正解 ウ


平成27年度春期SC試験午前Ⅱ問題
問 1 Web のショッピングサイトを安全に利用するため, Web サイトのSSL 証明書を表示して内容を確認する。 Web サイトが, EV SSL 証明書を採用している場合, 存在するサブジェク卜フィールドの 0rganization Nameに記載されているものはどれか。

  • ア Web サイトの運営団体の組織名
  • イ 証明書の登録業務を行う機関 (RA) の組織名
  • ウ 証明書の発行業務を行う機関 (CA) の組織名
  • エ ドメイン名の登録申請を受け付ける機関 (レジストラ) の組織名

正解 ア


平成23年度特別SC試験午前Ⅱ問題 問 2
平成24年度秋期SC試験午前Ⅱ問題 問 2
平成27年度春期SC試験午前Ⅱ問題
問 2 IEEE802.1X で使われる EAP-TLS によって実現される認証はどれか。

  • ア CHAP を用いたチャレンジレスポンスによる利用者認証
  • イ あらかじめ登録した共通鍵によるサーバ認証と, 時刻同期のワンタイムバスワードによる利用者認証
  • ウ ディジ夕ル証明書による認証サーバとクライアントの相互認証
  • エ 利用者 ID とパスワードによる利用者認証

正解 ウ


平成27年度春期SC試験午前Ⅱ問題
問 4 VA (Varidation Authority) の役割はどれか。

  • ア ディジタル証明書の失効状態についての問合せに応答する。
  • イ ディジタル証明書を作成するためにディジタル署名する。
  • ウ 認証局に代わって属性証明書を発行する。
  • エ 本人確認を行い, ディジ夕ル証明書の発行を指示する。

正解 ア


平成23年度特別SC試験午前Ⅱ問題 問 6
平成27年度春期SC試験午前Ⅱ問題
問 6 X.509 における CRL (Certificate Revocation List) についての説明のうち, 適切なものはどれか。

  • ア PKI の利用者は, 認証局の公開鍵が Web ブラウザに組み込まれていれば CRL を参照しなくてもよい。
  • イ 認証局は, 発行した全てのディジタル証明書の有効期限を CRL に登録する。
  • ウ 認証局は, 発行したディジタル証明書のうち, 失効したものは, 失効後 1 年間 CRLに登録するよう義務付けられている。
  • エ 認証局は, 有効期限内のディジタル証明書を CRL に登録することがある。

正解 エ


平成25年度春期SC試験午前Ⅱ問題 問 3
平成26年度秋期SC試験午前Ⅱ問題
問 1 PKI を構成する OCSP を利用する目的はどれか。

  • ア 誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。
  • イ ディジタル証明書から生成した鍵情報の交換が OCSP クライアントとレスポンダの間で失敗した際, 認証状態を確認する。
  • ウ ディジタル証明書の失効情報を問い合わせる。
  • エ 有効期限の切れたディジタル証明書の更新処理の進捗状況を確認する。

正解 ウ


平成26年度秋期SC試験午前Ⅱ問題
問 4 ディジタル証明書に関する記述のうち, 適切なものはどれか。

  • ア S/MIME や TLS で利用するディジタル証明書の規格は, ITU-T X400 で規定されている。
  • イ ディジ夕ル証明書は, SSL/TLS プロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
  • ウ 認証局が発行するディジ夕ル証明書は, 申請者の秘密鍵に対して認証局がディジタル署名したものである。
  • エ ルート認証局は, 下位の認証局の公開鍵にルート認証局の公開鍵でディジタル署名したディジタル証明書を発行する。

正解 イ


平成26年度秋期SC試験午前Ⅱ問題
問16 認証にクライアント証明書を用いるプロトコルはどれか。

  • ア EAP-MD5
  • イ EAP-PEAP
  • ウ EAP-TLS
  • エ EAP-TTLS

正解 ウ


平成26年度秋期SC試験午前Ⅱ問題
問19 リモー卜アクセス環境において, 認証情報やアカウンティング情報をやり取りするプロ卜コルはどれか。

  • ア CHAP
  • イ PAP
  • ウ PPTP
  • エ RADIUS

正解 エ


平成26年度春期SC試験午前Ⅱ問題
問 2 XML 署名において署名対象であるオブジェクトの参照を指定する表記形式はどれか。

  • ア OID の形式
  • イ SSID の形式
  • ウ URI の形式
  • エ ディジタル証明書のシリアル番号の形式

正解 ウ


平成26年度春期共通試験午前Ⅰ問題
問12 認証局が侵入され, 攻撃者によって不正な Web サイト用のディジタル証明書が複数発行されたおそれがある。どのディジタル証明書が不正に発行されたものか分からない場合, 誤って不正に発行されたディジタル証明書を用いた Web サイトにアクセスしないために利用者側で実施すべき対策はどれか。

  • ア Web サイトのディジ夕ル証明書の有効期限が過ぎている場合だけアクセスを中止する。
  • イ Web サイトへのアクセスログを確認し, ドメインが Whois データべースに登録されていない場合だけアクセスする。
  • ウ 当該認証局の CP (Certificate Policy) の内容を確認し, セキュリティを考慮している内容である場合だけアクセスする。
  • エ ブラウザで当該認証局を信頼していない状態に設定し, Web サイトのディジタル証明書に関するエラーが出た場合はアクセスを中止する。

正解 エ


平成22年度春期SC試験午前Ⅱ問題 問 2
平成25年度秋期SC試験午前Ⅱ問題
問 2 XML ディジタル署名の特徴はどれか。

  • ア XML 文書中の, 指定したエレメントに対して署名することができる。
  • イ エンべローピング署名 (Enveloping Signature) では一つの署名対象に必ず複数の署名を付ける。
  • ウ 署名形式として, CMS (Cryptographic Message Syntax) を用いる。
  • エ 署名対象と署名アルゴリズムを ASN.1 によって記述する。

正解 ア


平成23年度秋期共通試験午前Ⅰ問題 問14
平成25年度秋期共通試験午前Ⅰ問題
問13 ディジタル署名において, 発信者がメッセージのハッシュ値からディジタル署名を生成するのに使う鍵はどれか。

  • ア 受信者の公開鍵
  • イ 受信者の秘密鍵
  • ウ 発信者の公開鍵
  • エ 発信者の秘密鍵

正解 エ


平成22年度秋期SC試験午前Ⅱ問題 問 2
平成24年度春期SC試験午前Ⅱ問題
問 2 作成者によってディジタル署名された電子文書に, タイムスタンプ機関が夕イムスタンプを付与した。この電子文書を公開する場合のタイムスタンプの効果のうち, 適切なものはどれか。

  • ア タイムスタンプを付与した時刻以降に, 作成者が電子文書の内容を他の電子文書ヘコピーして流用することを防止する。
  • イ タイムスタンプを付与した時刻以降に, 第三者が電子文書の内容を他の電子文書ヘコピーして流用することを防止する。
  • ウ 電子文書がタイムスタンプの時刻以前に存在したことを示すことによって, 作成者が電子文書の作成を否認することを防止する。
  • エ 電子文書がタイムスタンプの時刻以前に存在したことを示すことによって, 第三者が電子文書を改ざんすることを防止する。

正解 ウ


平成24年度春期SC試験午前Ⅱ問題
問 3 ディジタル証明書に関する記述のうち, 適切なものはどれか。

  • ア S/MIME や TLS で利用するディジタル証明書の規格は, ITU-T X.400 で規定されている。
  • イ ディジタル証明書は, SSL/TLS プロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
  • ウ 認証局が発行するディジタル証明書は, 申請者の秘密鍵に対して認証局がディジタル署名したものである。
  • エ ルート認証局は, 下位層の認証局の公開鍵にルート認証局の公開鍵でディジタル署名したディジタル証明書を発行する。

正解 イ


平成22年度春期SC試験午前Ⅱ問題 問 3
平成23年度秋期SC試験午前Ⅱ問題
問 3 A 社の Web サーバは, 認証局で生成した Web サーバ用のディジタル証明書を使って SSL/TLS 通信を行っている。PC が A 社の Web サーバに SSL/TLS を用いてアクセスしたときに PC が行う処理のうち, サーバのディジタル証明書を入手した後に, 認証局の公開鍵を利用して行うものはどれか。

  • ア 暗号化通信に利用する共通鍵を生成し, 認証局の公開鍵を使って暗号化する。
  • イ 暗号化通信に利用する共通鍵を認証局の公開鍵を使って復号する。
  • ウ ディジタル証明書の正当性を認証局の公開鍵を使って検証する。
  • エ 利用者が入力して送付する秘匿データを認証局の公開鍵を使って暗号化する。

正解 ウ


平成23年度特別SC試験午前Ⅱ問題
問 7 認証局が送信者に発行したディジタル証明書を使用して送信者又は受信者が行えることはどれか。

  • ア 受信した暗号文を復号して, 盗聴を検知する。
  • イ 受信した暗号文を復号して, メッセージが改ざんされていないことと送信者が商取引相手として信頼できることを確認する。
  • ウ 受信したメッセージのディジタル署名を検証して, メッセージが改ざんされていないこととメッセージの送信者に偽りのないことを確認する。
  • エ メッセージにディジタル署名を添付して, 盗聴を防止する。

正解 ウ


平成22年度春期SC試験午前Ⅱ問題
問 4 S/KEY ワンタイムパスワードに関する記述のうち, 適切なものはどれか。

  • ア クライアントは認証要求のたびに, サーバヘシーケンス番号と種 (Seed) からなるチャレンジデータを送信する。
  • イ サーバはクライアントから送られた使い捨てパスワードを演算し, サーバで記憶している前回の使い捨てパスワードと比較することによって, クライアントを認証する。
  • ウ 時刻情報を基にパスワードを生成し, クライアント, サーバ間でパスワードを時刻で同期させる。
  • エ 利用者が設定したパスフレーズはー回ごとに使い捨てる。

正解 イ


平成21年度秋期SC試験午前Ⅱ問題
問 1 チャレンジレスポンス方式として, 適切なものはどれか。

  • ア SSL によって, クライアント側で固定パスワードを暗号化して送信する。
  • イ トークンという装置が表示する毎回異なったデー夕をパスワードとして送信する。
  • ウ 任意長のデータを入力として固定長のハッシュ値を出力する。
  • エ 利用者が入力したパスワードと, サーバから送られたランダムなデータとをクライアント側で演算し, その結果を認証用データに用いる。

正解 エ


平成21年度秋期SC試験午前Ⅱ問題
問 2 ブラウザが Web サーパとの間で SSL で通信する際, ディジタル証明書に関する警告メッセージが表示される原因となり得るものはどれか。

  • ア Web サーパが, SSL 通信の暗号化方式として, ハンドシェイク終了後に共通鍵暗号化方式で SSL セッションを開始した。
  • イ ブラウザが CRL の妥当性を VA に問い合わせる際に, OCSP や SCVP が用いられた。
  • ウ ブラウザが Web サーバのディジタル証明書の検証に成功した後に, Web サーバから SSL セッションを確立した。
  • エ ルート CA のディジタル証明書について, Web サ一バのディジタル証明書のものがブラウザで保持しているどのものとも一致しなかった。

正解 エ


平成21年度春期SC試験午前Ⅱ問題
問 5 ディジタル署名を利用する目的はどれか。

  • ア 受信者が署名鍵を使って暗号文を元の平文に戻すことができるようにする。
  • イ 送信者が固定文字列を付加した平文を署名鍵を使って暗号化し, 受信者がメッセージの改ざん部位を特定できるようにする。
  • ウ 送信者が署名鍵を使って署名を作成し, それを平文に付加することによって, 受信者が送信者を確認できるようにする。
  • エ 送信者が署名鍵を使って平文を暗号化し, 平文の内容を関係者以外に分からないようにする。

正解 ウ


平成21年度春期共通試験午前Ⅰ問題
問14 公開鍵暗号方式を用いて送信者が文書にディジタル署名を行う場合, 文書が間違いなく送信者のものであることを受信者が確認できるものはどれか。

  • ア 送信者は自分の公開鍵を使用して署名処理を行い, 受信者は自分の秘密を使用して検証処理を行う。
  • イ 送信者は自分の秘密鍵を使用して署名処理を行い, 受信者は送信者の公開鍵を使用して検証処理を行う。
  • ウ 送信者は受信者の公開鍵を使用して署名処理を行い, 受信者は自分の秘密鍵を使用して検証処理を行う。
  • エ 送信者は受信者の秘密鍵を使用して署名処理を行い, 受信者は自分の公開鍵を使用して検証処理を行う。

正解 イ

⑥認証技術編を公開しました。

《アーカイブ》 情報セキュリティ試験直前対策メモ2006

第1回 無線LAN編

第2回 VPN編

第3回 暗号化編

(≪補足≫ 暗号・復号の基本フロー

第4回 認証編

第5回 PKI編

第6回 セキュリティプロトコル編

第7回 サーバセキュリティ編

第8回 脅威の実態編

第9回 アクセス監視編

最終回 規格編

ファイナンシャル・プランニング
6つの係数

終価係数 : 元本を一定期間一定利率で複利運用したとき、将来いくらになるかを計算するときに利用します。

現価係数 : 将来の一定期間後に目標のお金を得るために、現在いくらの元本で複利運用を開始すればよいかを計算するときに利用します。

年金終価係数 : 一定期間一定利率で毎年一定金額を複利運用で積み立てたとき、将来いくらになるかを計算するときに利用します。

年金現価係数 : 元本を一定利率で複利運用しながら、毎年一定金額を一定期間取り崩していくとき、現在いくらの元本で複利運用を開始すればよいかを計算するときに利用します。

減債基金係数 : 将来の一定期間後に目標のお金を得るために、一定利率で一定金額を複利運用で積み立てるとき、毎年いくらずつ積み立てればよいかを計算するときに利用します。

資本回収係数 : 元本を一定利率で複利運用しながら、毎年一定金額を一定期間取り崩していくとき、毎年いくらずつ受け取りができるかを計算するときに利用します。

積み立て&取り崩しモデルプラン

積立金額→年金額の計算 : 年金終価係数、終価係数、資本回収係数を利用して、複利運用で積み立てた資金から、将来取り崩すことのできる年金額を計算します。

年金額→積立金額の計算 : 年金現価係数、現価係数、減債基金係数を利用して、複利運用で将来の年金プランに必要な資金の積立金額を計算します。