〒186-0002
東京都国立市東2-21-3

TEL : 042-843-0268

製品進化とマネジメント風景 第55話 情報技術の進化とセキュリティーマネジメント

今日、情報セキュリティーは、企業にとって大変重要な分野となりました。アナログな情報、例えば、紙に記載された情報ならば、コピー部数を制限してそれぞれを鍵付きの書棚に保管すればかなり安全に保つことができます。通常、建物入口の鍵、部屋入口の鍵、書棚の鍵という3重の物理的な防御装置で守られているからです。デジタル化された情報も確かに何重もの鍵で守ることが出来ますが、物理的な鍵のように誰にでもその有効性を認識できるものではありません。知識のある者と無い者の格差が大きく、知識の無い者は鍵を開けられたことにさえ気付けません。

顧客とやり取りする場合も、直接の面談や手紙の郵送といったアナログ的方法であれば、情報漏洩リスクをかなり下げることが出来ます。一方、デジタルの世界では電子メール、WEB通信、インターネット電話、オンライン会議などと便利な道具がありますが、これらのやり取りは、盗聴されたり、改ざんされたり、なりすましをされるリスクが付きまといます。

製造業の分野では現在、IoTが成長分野の1つとして期待されています。IoTは大きく3つに分けられます。第1は情報をモニターしてデータを送信するだけの受動的なシステムです。第2は、工作機械、工場、プラント、電車など、限定されたエリアで無人で動くシステムです。過去、日本が世界をリードしてきた分野です。そして第3が、自動車、飛行機、船、潜水艦など、原則、限定されないエリアを自由に動き回れる移動体です。防衛用途では実運用されていますが、民生用はこれからです。IoTは、センサーや制御されるモノが社外にある場合が多く、社内にある場合と比べ、格段に高い盗聴、改ざん、なりすましリスクに曝されることになります。

ネットワーク上にはソフトウェアロボットの類も出てきました。コンピュータ・ウイルスは以前から存在していましたが、今では人を助ける働きを持つAIも続々と使えるようになってきました。さらには、ブロックチェーン技術を応用した契約ソフトウェアロボットとでも言うべきスマートコントラクトも実用化されました。

さらに、スマートコントラクトを複数集めたDAO (Decentralized Autonomous Organization)が出現しつつあります。これは、商売を行う一種の無人組織とも言うべきものであり自律的に働きます。つまり、人と機械、人とソフトウェアの間だけでなく、機械とソフトウェア、機械と機械、ソフトウェアとソフトウェアの間においても、人と人の間で行われるのと同等な通信が行われるようになってきたということです。IoTではモノ(thing)が中心的存在ですが、ここでは、機械、コンピュータ、ソフトウェアロボットなどの非人間的な存在をまとめて「機械」と表現します。

人と人の間のやり取りでは昔から詐欺が存在しました。今後は、人が機械に騙される、あるいは、機械が機械に騙される時代であり、兎にも角にも情報セキュリティーが、生きていくために必須リテラシーに格上げされたと考えています。ソフトウェア技術者だけでなく、経営者を含む全てのビジネスパーソンが一定レベルのリテラシーを習得する必要があるということです。細部はIT専門家に任せても良いですが、情報システムを構成する要素とそれらが織りなす全体像、さらにはそこで発生しうるセキュリティーリスクについて、自らも意見を言えるようになるべきです。そこで、本コラムでも、数回に分け、できるだけ分かりやすく、しかも、全体を俯瞰できる形で取り扱うことにしました。

情報セキュリティー事故を避けるための防御システムとしては、これまで境界型防御システムが一般的でした。境界型システムでは、情報システムを社内、社内と社外の境界領域、および社内と社外の間の通信の3つに分けて対策を打ちます。新型コロナによって在宅勤務が増え、社外から社内のネットワークに入るケースが増え、境界型防御の限界が指摘されるようになり、ゼロトラスト型の防御システムの必要性が叫ばれる頻度が増えてきました。クラウド上に社内データを置くことが増えたこともこの議論に拍車をかけました。ゼロトラストは当然の流れと考えますが、クラウドにも欠点があるため、境界型の防御システムの全てが不要になることはありません。まずは伝統的かつ基本的な境界型の防御システムから話を始めたいと思います。

境界型防御システムにおいて、最も脆弱なのはやはり社内と社外の間の通信です。今日のビジネス通信では、人と人、人と機械、機械と機械の3つのコミュニケーションパターンが存在します。人と人の間の通信としては、文書を扱う電子メール、音声を扱うIP電話および動画と音声を扱うオンライン会議があります。人と機械の通信としてはWEB通信があります。人と人、機械と機械の間では、ファイル転送などのデータ送信が行われています。

そこで、本コラムでは、電子メール、WEB通信、IP電話、オンライン会議、IoTの通信に加え、保存されるデータのセキュリティーを取り上げていきます。今回は、最も基本的な電子メールを扱います。他は次回以降に議論したいと思います。

電子メールは一般的に3つのレベルでセキュリティーを維持しています。第1が送受信プロトコルのレベル、第2がドメイン名・メールサーバのレベル、そして第3がメールのメッセージのレベルです。

第1の送受信プロトコルについては、SMTP、POP3、IMAPという4文字英語を見たことがあると思います。これらは全てメールを送受信するためのプロトコルです。SMTP(Simple Mail Transfer Protocol)はメールの送信用に使われる仕組みであり、メールクライアント(送信者)と送信用メールサーバの間およびメールサーバ間のデータ転送で使われます。受信用メールサーバとメールクライアント(受信者)の間にはPOP3(Post Office Protocol Version3)とIMAP(Internet Message Access Protocol)という2つの方式があります。前者は受信用メールサーバからクライアントにメールを転送し、その後のメール管理をクライアント上で行う方式です。後者は、受信用メールサーバ上でメールを管理し、クライアントはメールを見るためにそこにアクセスする方式です。どちらも一長一短があります。

かつて、電子メールは盗聴やなりすましが簡単でした。今でも、大手鉄道会社の切符予約システムでは、暗号化を全くしていない電子メールを送ってきます。予約のWEBシステムの暗号強度もgoogle基準では弱いと評価されます。従って、日本全体で調べれば、きっと電子メール等を通してかなりの個人情報が漏洩しているように推測します。ちなみにWEB予約システムの暗号強度では、大手エアラインの予約システムでも弱いと評価されました。しかし、その会社は最近、暗号強度を上げ、今ではgoogle基準を満足しています。

とは言え、改善努力は続けられており、最近の電子メールでは、送信側でも受信側でもTLS (Transport Layer Security) の仕組みによって通信路がガードされ、盗聴やなりすましから守られるようになりました。ただし、TLSにもピンからキリまであります。今のTLSの標準はバージョン1.2であり、それ以下の1.0や1.1ではリスクがあります。この1.2も脆弱性があり、バージョン1.3にアップグレードされ始めています。Web通信についても、現在のHTTP2から次のHTTP3へのアップグレードが予定されており、TLS1.3はその中にも組み込まれています。これらについて、基礎知識として知っておいて損はありませんので後述します。

第2のドメイン名・メールサーバに関するセキュリティーに移ります。以前はスパムメールに悩まされました。SMTPでは、スパムメールの送信者が容易になりすますことができるからです。今ではこれを防ぐ仕組みが充実し、スパムメールは激減しました。代表的な仕組みは、SPF (Sender Policy Framework for Authorizing Use of Domains in Email)、DKIM (DomainKeys Identified Mail)、DMARC(Domain Message Authentication Reportion & Conformance) およびARC (Authenticated Received Chain)などです。

SPFは送信メールサーバが正当なものかどうかを確認します。DKIMは、送信メールサーバが電子署名を行い、受信サーバがその証明書をチェックし、正当性を検証する仕組みです。グーグルのウェブメールGmailはこの仕組みを使っています。DMARCはSPFとDKIMの組み合わせなので説明を省略します。ARCは、仮に上記の3つのチェックで正当性を確認できなかった場合でも、信頼できる中間サーバがメッセージ認証をすれば受領できる仕組みです。マイクロソフトのウェブメールoutlook mailはこの仕組みを使っています。

最後は、第3のメッセージレベルでのセキュリティーです。電子メールは、様々なサーバを経由して届けられる代物です。世界にはTLSで守られていないサーバも多々あり、そこを通過する場合もあります。そこでは盗聴、改ざん、なりすましが可能です。そこで、秘匿性を守るためにまず暗号化を行い、さらに、もしもメッセージが改ざんされた場合にはそれを検知する機能を持つメッセージ認証が付加される方向に進化してきました。

例えばOutlook mailでは、メールの暗号化はTLSバージョン1.2のかなり高度なものを使っています。Eメールのヘッダーには多くのセキュリティー情報が含まれています。Outlook mailでは暗号化スイート(暗号化の組み合わせパターン)として以下の記載があります。TLS1_2_ECDHE_RSA_WITH_AES256_GCM_SHA384。これはTLSのバージョン1.2に準拠した暗号化の1つを適用していること示しており、その後の記載は暗号スイートの中味です。具体的には以下を意味しています。

ECDHE は楕円関数を用いたDiffie-Hellmanの一時鍵交換アルゴリズムを使うことを示しています。交換するのは一時共通鍵です。この共通鍵を安全に通信するために、公開証明書を用いて送信サーバの正当性を示します。RSAはその認証に使われている暗号であり、大きな素数を扱う方式です。ここまでがTLSの仕組みです。

ここから先はメッセージの暗号化の部分です。ここではブロック暗号のAES (Advanced Encryption Standard)が使用されており、その鍵長が256ビットであることを示しています。その後に、任意の長さのメッセージに対応させるための暗号利用モードとしてメッセージ認証付きのGalois/Counter Mode (GCM) が使用していることを意味しています。最後はハッシュ関数であり、384ビットSHAを使用していることを表しています。

Diffie-Helmanは離散対数問題を使った方式です。10進法とは異なる世界での整数問題であり難解です。説明すると長くなるので割愛しますが、ある意味でRSAという素数問題を使った方式と似ています。素数問題は、鍵となる大きな素数をあらかじめ知っていれば、どんなに大きな自然数でも簡単に因数分解することができます。しかし、逆に大きな自然数を与えられ、そこから素数を見つけるのは極めて難しい。楕円関数Diffie-Hellmanは、楕円関数の興味深い幾何学的特性を使い、素数問題と同様、一方向には解くのが易しいが逆方向には解くのが難解になる性質を持っており、ゆえに暗号として使えるのです。しかも、1つの楕円関数ではなく、その関数群を指定しているため、素数と違って鍵の数が限定されず、一時鍵として使えます。RSAの素数は一度漏れてしまうと影響が大きいため、使われなくなる方向です。

AESは現在、最も安心だと言われているブロック暗号です。ブロック暗号というのは、平文メッセージを8ビットずつ区切ってブロック行列の形にし、その中味をある種のルールでかき混ぜる方法です。その際、かき混ぜ方に偏りが出ると暗号が解読されてしまうため、偏りが出ないように工夫されています。AESは128ビット単位までしか扱えないので、長い平文メッセージに対応させるために暗号利用モードを併用する必要があります。鍵長は128,192,256ビットに対応しており、前述したoutlook mailでは256ビットを使用しています。

最も単純な暗号利用モードはEBCですが、これは、長い平文を256ビットずつ分けた後、各ブロックの中だけでかき混ぜをします。ブロック内のかき混ぜは複雑といってもたかが知れており、解読されやすい欠点があります。そこで、ブロック間でのかき混ぜをするCBC方式が開発されました。この方式ならば、長い平文ほどブロック数が増え、かき混ぜが複雑化するので解読しにくくなります。ただ、これでも弱点が残っていました。

CBCモードでは、最初に12ビットの初期ベクトルⅣを使います。12バイトのうち4バイトは固定されているので可変部分は8バイトしかありません。解読されないためには、この8バイトに同じ数字が出てこないように使用することが肝ですが、同じ初期値を使ってしまい解読される事が起こっているとのことです。同じ初期値を使い続けるのはミスなのですが、意外にも乱数の使用がこの原因となる場合が散見されています。この話は「誕生日問題」としてそのメカニズムを理解することができます。365の平方根である19人ないし20人を集めると、同じ誕生日の人が2人いる確率が50%を超えるという確率論の話です。8バイトしかない領域で乱数を使うと、同じ数字となる確率が意外と高くなるということです。

同じ初期ベクトルの暗号文を集めてそれらを解析すると暗号が解読できてしまうため、あえて同じになることを最大限遅らせるカウンター方式(カウンターが1ずつ増える方式)が考案され、CRTモードとして使われています。GCMモードは、このCRTとハッシュ関数を組み合わせた最新のメッセージ認証コード付きの暗号利用モードです。理論上は進化しているのですがCBCと同じ弱点があり、初期ベクトルⅣが繰り返して使われるようになる前に共通鍵を変更しないと解読されるリスクがあります。

TLS1.2から1.3への主な変更点は3つです。1つ目は従来の3回のハンドシェークが1回に減ったこと。2つ目は、暗号利用モードとしてのCBCが廃止され、暗号利用モードはすべて認証付き暗号となったことです。その際、前述の初期ベクトルの欠点を解決するアルゴリズムが導入されました。3つ目は、共通鍵交換方式においてRSAが廃止され、ECDHEなどの一時鍵交換方式に変わったことです。一時鍵であれば、仮に1つの通信が漏れたとしても、次の通信は保護できるので、損失を最小限に抑えることができます。

最後にSHAですがこれはハッシュ関数の1つであり、メールのメッセージ内容を384ビットのハッシュ関数(これをハッシュAとする)に変換します。ハッシュ関数はそれを見ても元の電子メールのメッセージに戻すことが出来ないことが特徴です。共通鍵で暗号化されたメッセージを復号したとき、そのハッシュ関数(これをハッシュBとする)を導出できますが、これらAとBが完全に一致すればメッセージが改ざんされていないことを確認できます。改ざんを検知する仕組みとして非常に強力な方式であり、今日の世界標準といって良いでしょう。データのセキュリティーを主題にする回でより詳しく説明します。

メールサーバは世界に星の数ほどあり、そのセキュリティーは大手のウェブメールほど厳しく管理されていません。そのため、もはや暗号とは言えないような暗号化をしているメールサーバもあります。メールサーバの暗号化が弱い場合には、S/MINEなどの公開鍵証明書付きのメールを使う必要があります。

以上、Eメールのセキュリティーについて概観しました。一見難しく見えるかもしれませんが、枝葉末節を除いて幹を整理すると全体像が見えてきます。専門家でなくても8割方は理解できます。残りの2割は難解なので専門家の領域です。ただ、専門家も細分化が進んでタコツボ化している場合があります。今後起こりうるリスクを察知するには、タコツボ化した専門人材よりも広く全体像を把握するシステム思考型マネジャの方が正しい判断が下せる場合が多くあります。これは情報セキュリティーに限った話でなく、どの技術分野にも当てはまる話です。これからの時代は、多様な専門技術とシステム思考型マネジメントの共創が顧客価値を生み出す時代だと私は考えています。