アプリケーションデータの暗号化技術@ネットワークセキュリティ¶
はじめに¶
本サイトにつきまして、以下をご認識のほど宜しくお願いいたします。
01. L7
のアプリケーションデータを暗号化する目的¶
盗聴 (アプリケーションデータの盗み取り) を防ぐため¶
『共通鍵暗号方式』や『公開鍵暗号方式』によって実現される。
暗号アルゴリズムに基づく暗号方式を使用してアプリケーションデータを暗号化することによって、アプリケーションデータの盗聴を防ぐ。
改竄 (アプリケーションデータの書き換え) を防ぐため¶
『デジタル署名』や『ハッシュ関数』によって実現される。
相手に送ったアプリケーションデータと相手が受け取ったアプリケーションデータが同じか否かを確認することによって、アプリケーションデータの改竄を防ぐ。
成りすましを防ぐため¶
『デジタル署名』によって実現される。
正しい相手であることを証明することによって、成りすましを防ぐ。
02. 暗号ダイジェスト (デジタル署名) について¶
暗号ダイジェスト (デジタル署名) を使用した暗号化技術¶
▼ 暗号ダイジェスト (デジタル署名) とは¶
『公開鍵暗号方式とは逆の仕組み (※つまり、公開鍵暗号方式ではない) 』と『ハッシュ関数』を利用した暗号化。
『成りすまし』と『改竄』を防げる。
*サーバーが実行すること*
(1)
-
サーバーは、受信者 (クライアント) にあらかじめ公開鍵を配布しておく。
(2)
-
平文をハッシュ化し、ダイジェストにする。
(3)
-
ダイジェストを秘密鍵で暗号化し、暗号ダイジェスト (デジタル署名) を作成する。
(4)
-
『平文』、『暗号ダイジェスト (デジタル署名) 』を送信する。
*受信者 (クライアント) が実行すること*
(1)
-
受信者 (クライアント) は、『平文』と『暗号ダイジェスト (デジタル署名) 』を受信する。
(2)
-
平文をハッシュ化し、ダイジェストにする。
(3)
-
上記
2
個のダイジェストが同一なら、『成りすまし』と『改竄』が行われていないと判断
▼ 暗号ダイジェスト (デジタル署名) のメリット¶
(1)
-
改竄を防げる
サーバーから送られた『平文』と『暗号ダイジェスト』のどちらかが、通信の途中で改竄された場合、これらのダイジェストが同じになることは確率的にありえない。
したがって、確かに改竄されていないと判断可能。
(2)
-
成りすましを防げる
特定の秘密鍵を持つのは、特定のサーバーだけ。
したがって、確かにサーバーによって暗号化されたものだと判断可能。
▼ 暗号ダイジェスト (デジタル署名) のデメリット¶
★★公開鍵の成りすましを防げない★★
二者間だけのやり取りでは、あらかじめ受信者に渡される公開鍵が偽の送信者のものであっても、確かめる術がない。
これを保障する仕組みに、PKI (公開鍵基盤) がある。
暗号ダイジェスト (デジタル署名) と公開鍵暗号方式を使用した暗号化技術¶
『成りすまし』と『改竄』を防げるデジタル署名に、『盗聴』を防げる公開鍵暗号方式を組み込んだ暗号化技術。
ハッシュ関数によるハッシュ化¶
何かのアプリケーションデータを入力すると、規則性のない一定の桁数の値を出力する演算手法。
03. ドメイン認証¶
公開鍵基盤¶
▼ 公開鍵基盤とは¶
公開鍵検証を使用して、秘密鍵とデジタル証明書はドメインの正当性 (偽のサイトではないこと) を担保する仕組みのこと。
デジタル署名に使用した秘密鍵とペアになる公開鍵は、成りすました人物による偽の公開鍵の可能性がある。
第三者機関の認証局によって、公開鍵を検証するインフラのことを、公開鍵基盤という。
▼ 公開鍵基盤の仕組み¶
*サーバーが実行すること*
(1)
-
サーバーは、公開鍵と秘密鍵を作り、認証局に公開鍵とデジタル署名を提出する。
(2)
-
認証局から、暗号ダイジェスト (デジタル署名) を含むデジタル証明書 (S/MIME証明書、SSL証明書) を発行してもらう。デジタル証明書が、公開鍵の本人証明になる。デジタル証明書は、S/MIMEで使用する場合には、『S/MIME証明書』、SSL/TLSで使用する場合には、『SSL証明書』という。
(3)
-
受信者 (クライアント) にメール、暗号ダイジェスト (デジタル署名) を含むデジタル証明書を送信する。
*受信者 (クライアント) が実行すること*
(1)
-
受信者 (クライアント) は、暗号ダイジェスト (デジタル署名) を含むデジタル証明書 (S/MIME証明書、SSL証明書) を受信する。
(2)
-
認証局からもらった公開鍵を使用して、デジタル証明書の暗号ダイジェスト (デジタル署名) 部分を復号し、ハッシュ値が同じなら、認証局そのものが成りすましでないと判断する。
認証局¶
▼ 認証局とは¶
自前の中間認証局あるいはクラウドプロバイダーが中間認証局を利用し、デジタル証明書を認証する。
*例*
方法の種類 | 中間認証局名 | ルート認証局名 |
---|---|---|
自前 | Vault | 記入中... |
AWS | AWS Trust Services | Starfield社 |
Google Cloud | Google Cloud Trust Services | 記入中... |
▼ 中間認証局をルート認証局で署名する理由¶
デジタル証明書 (S/MIME証明書、SSL証明書) を発行する中間認証局そのものが、成りすましの可能性がある。
そこで、認証局をランク付けし、ルート認証局が下位ランクの認証局に権限を与えることにより、下位の認証局の信頼性を持たせている。
注意点として、ルート認証局は専門機関から厳しい審査を受けているため、ルート認証局自体がなりすましの可能性は非常に低い。
03-02. 証明書¶
証明書の種類¶
▼ CA証明書 (ルート証明書、トラストアンカー)¶
『ルート証明書』『トラストアンカー』ともいう。
ルート認証局が、自身の信頼性を担保するために発行する証明書のこと。
ルート認証局は、ブラウザの開発会社の厳しい監査を受けているため、CA証明書を使用して自分で自分を証明できる。
CA証明書は、各種OSでインストールできる。
# Ubuntuの場合
# https://ubuntu.com/server/docs/security-trust-store
$ apt-get install -y ca-certificates
# Redhatの場合
# https://jermsmit.com/install-a-ca-certificate-on-red-hat-enterprise-linux/
$ yum install -y ca-certificates
▼ 中間CA証明書¶
中間認証局がルート認証局に自身を証明するために発行する証明書のこと。
ルート認証局が中間認証局の中間CA証明書に署名することにより、中間認証局は自身の信頼性を担保する。
もしルート認証局に署名されていない中間認証局でSSL証明書を署名すると、『このWebサイトで提示されたセキュリティ証明書は、信頼された証明機関から発行されたものではありません』といったような警告文が出る。
▼ リーフ証明書¶
記入中...
▼ SSL証明書¶
デジタル証明書をSSLに使用する場合、特にSSL証明書という。
Webサイトのドメインの購入者が、ペアになる秘密鍵と組み合わせることにより、ドメインの所有者であることを証明する。
ただし、ドメインの購入者は自分で自分を証明できないため、代わりにルート認証局がこれを担保する。
中間CA証明書を使用してSSL証明書を証明する場合、SSL証明書の内容と中間CA証明書と連結する。
より下位の証明書から順番に連結していく。
---
-----BEGIN CERTIFICATE-----
SSL証明書の内容
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
最下位の中間CA証明書の内容
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
より上位の中間CA証明書の内容
-----END CERTIFICATE-----
▼ 証明書バンドル¶
認証局によってSSL証明書の発行方法は異なり、単体あるいはセットで発行する場合がある。
ルート認証局と中間認証局のSSL証明書がセットになったファイルを証明書バンドルという。
▼ クライアント証明書¶
クライアント側に配置する証明書である。
必須ではないが、SSL証明書のみを使用する場合よりも安全性が高くなる。
ペアになる秘密鍵もクライアント側に配置することになるため、クライアント側にはクライアント証明書と秘密鍵の両方を配置することになる。
SSL証明書と秘密鍵の配置場所¶
▼ ミドルウェアの場合¶
ミドルウェアごとに、デフォルトのディレクトリが異なる。
例えばNginxならば、/etc/nginx/ssl
ディレクトリ配下にSSL証明書 (.crt
) と/etc/ssl/private
ディレクトリ配下に秘密鍵 (.key
) の両方を配置する。
▼ OSの場合¶
OSごとに、デフォルトのディレクトリが異なる。
例えばUbuntuならば、/etc/ssl/certs
ディレクトリ配下にSSL証明書 (.crt
) を、/etc/ssl/private
ディレクトリ配下に秘密鍵 (.key
) を配置する。
自己署名SSL証明書 (オレオレ証明書) の作成¶
▼ SSL証明書の作成に必要なもの¶
ファイル | 説明 | 拡張子 |
---|---|---|
秘密鍵 | SSL証明書とペアになる秘密鍵として動作する。 | pem 、.key 、.txt |
証明書署名要求 | 秘密鍵から作成され、公開鍵であるSSL証明書を作成するために使用する。 | .csr 、.txt |
SSL証明書 | 秘密鍵とペアになる公開鍵として動作する。 | pem 、.crt 、.cert 、.ca 、.txt |
- https://www.ssl-concier.com/news/topics/164
- https://install-memo.hatenadiary.org/entry/20110906/1315291837
- https://qiita.com/kunichiko/items/12cbccaadcbf41c72735#crt-cer-key-csr%E3%81%AF%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%81%AE%E3%82%A8%E3%83%B3%E3%82%B3%E3%83%BC%E3%83%87%E3%82%A3%E3%83%B3%E3%82%B0%E3%81%A7%E3%81%AF%E3%81%AA%E3%81%8F%E5%86%85%E5%AE%B9%E3%82%92%E8%A1%A8%E3%81%97%E3%81%A6%E3%81%84%E3%82%8B
▼ 作成手順¶
以下のコマンドで、秘密鍵 (後にSSL証明書とペアになる) 、証明書署名要求、SSL証明書、を作成できる。
この時の認証局は『自分』である。
(1)
-
SSL証明書の有効期限が切れてしまい、HTTPSリクエストを送信できなくなってしまったとする。
$ curl https://foo.example.com -v
* Trying *.*.*.*...
* TCP_NODELAY set
* Connected to foo.example.com (*.*.*.*) port 443 (#0)
* ALPN, offering h2
* ALPN, offering http/1.1
* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH
* successfully set certificate verify locations:
* CAfile: /etc/pki/tls/certs/ca-bundle.crt
CApath: none
* TLSv1.2 (OUT), TLS header, Certificate Status (22):
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Server hello (2):
* TLSv1.2 (IN), TLS handshake, Certificate (11):
* TLSv1.2 (OUT), TLS alert, certificate expired (557):
* SSL certificate problem: certificate has expired
* Closing connection 0
curl: (60) SSL certificate problem: certificate has expired
More details here: https://curl.haxx.se/docs/sslcerts.html
curl failed to verify the legitimacy of the server and therefore could not
establish a secure connection to it. To learn more about this situation and
how to fix it, please visit the web page mentioned above.
(2)
-
秘密鍵 (
.key
ファイル) を作成する。
$ openssl genrsa 2048 -keyout server.key
Generating RSA private key, 2048 bit long modulus
.............................................+++
.....................................................................+++
e is 65537 (0x10001)
(3)
-
秘密鍵 (
.key
ファイル) から、証明書署名要求 (.csr
ファイル) を作成する。対話形式で入力を求められるため、『Common Name』に、Webサイトで使用する完全修飾ドメイン名を入力する以外は、何も入力せずにエンターとする。
$ openssl req -new -key server.key -out server.csr
Country Name (2 letter code) []:
State or Province Name (full name) []:
Locality Name (eg, city) []:
Organization Name (eg, company) []:
Organizational Unit Name (eg, section) []:
Common Name (eg, fully qualified host name) []:<完全修飾ドメイン名> # これのみ入力する。
Email Address []:
(4)
-
ルート認証局を『自分』として、秘密鍵と証明書署名要求による署名で、SSL証明書 (
.crt
ファイル) を作成する。有効期限は
10
年 (3650
日) とする。
$ openssl x509 \
-days 3650 \
-req \
-sha256 \
-signkey server.key \
-in server.csr \
-out server.crt
(5)
-
SSL証明書 (
.crt
ファイル) 、SSL証明書とペアになる秘密鍵 (.key
ファイル) 、を該当の箇所に設定する。例えば、Nginxの設定ファイルなら、以下の通りとなる。
#-------------------------------------
# HTTPリクエスト
#-------------------------------------
server {
# 443番ポートで待ち受けるようにし、SSL証明書を使用する。
# listen 80;
listen 443 ssl;
# Hostヘッダー
server_name foo.example.com;
# SSL証明書を設定する。
ssl_certificate /etc/nginx/ssl/server.crt;
# 秘密鍵を設定する。
ssl_certificate_key /etc/nginx/ssl/server.key;
}
(6)
-
SSL証明書の開始日と失効日が新しくなっており、HTTPSプロと凍ることがわかる。
$ curl https://foo.example.com -v
* Trying *.*.*.*...
* TCP_NODELAY set
* Connected to foo.example.com (*.*.*.*) port 443 (#0)
* ALPN, offering h2
* ALPN, offering http/1.1
* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH
* successfully set certificate verify locations:
* CAfile: /etc/pki/tls/certs/ca-bundle.crt
CApath: none
* TLSv1.2 (OUT), TLS header, Certificate Status (22):
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Server hello (2):
* TLSv1.2 (IN), TLS handshake, Certificate (11):
* TLSv1.2 (IN), TLS handshake, Server key exchange (12):
* TLSv1.2 (IN), TLS handshake, Server finished (14):
* TLSv1.2 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.2 (OUT), TLS change cipher, Change cipher spec (1):
* TLSv1.2 (OUT), TLS handshake, Finished (20):
* TLSv1.2 (IN), TLS change cipher, Change cipher spec (1):
* TLSv1.2 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1.2 / *-*-*-*-*
* ALPN, server accepted to use h2
* Server certificate:
* subject: C=JP; ST=Tokyo; L=***; O=***; CN=*.example.com
* start date: Dec 21 02:08:29 2022 GMT # SSL証明書の開始日
* expire date: Jan 22 02:08:28 2024 GMT # SSL証明書の失効日
* subjectAltName: host "foo.example.com" matched cert's "*.example.com"
* issuer: C=BE; O=* nv-sa; CN=* RSA OV SSL CA 2018
* SSL certificate verify ok.
* Using HTTP2, server supports multi-use
* Connection state changed (HTTP/2 confirmed)
* Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0
* Using Stream ID: 1 (easy handle *****)
> GET /v1/health HTTP/2
> Host: foo.example.com
> User-Agent: curl/7.61.1
> Accept: */*
>
* Connection state changed (MAX_CONCURRENT_STREAMS == 2147483647)!
< HTTP/2 200
< content-type: application/json; charset=utf-8
< date: Thu, 12 Jan 2023 02:07:12 GMT
< content-length: 2
< server: nginx
<
* Connection #0 to host foo.example.com left intact
▼ 一括管理¶
openssl
コマンド以外にも、SSL証明書を作成できるツールがある。
各ツールで追加機能がある。
$ ssh-keygen -t rsa
# SSL証明書の作成のほかにキーストアを操作できる
$ keytool -import -alias <エイリアス> -file <秘密鍵>.pem -keystore <公開鍵の作成先のディレクトリ>
04. その他のセキュリティ技術¶
メール受信におけるセキュリティ¶
▼ OP25B (Outbound Port 25 Blocking)¶
記入中...
▼ SPF (Sender Policy Framework)¶
記入中...
パスワードの保管方法¶
平文で保管しておくと、流出した時に勝手に使用されてしまうため、ハッシュ値で保管する必要がある。
生体認証¶
記入中...
Web beacon¶
webページに、サーバーに対してHTTPリクエストを送信するプログラムを配置し、送信されたリクエストを集計するアクセス解析方法。
例えば、1x1の小さなGif『画像』などを配置する。