CRYPTRECシンポジウム2022 #CRYPTREC

3
Yoshikazu GOTO @goto_ipv6

「暗号化消去と鍵管理」上原教授 #CRYPTREC

2022-07-05 15:48:14
Yoshikazu GOTO @goto_ipv6

ビッグデータの時代 vs ポストムーア時代 ・組織で扱うデータ量が爆発的に増加中 ・CPUもそうだが、それよりもストレージのインターフェース転送速度がサチっている →ストレージの消去が現実的な時間でできない #CRYPTREC

2022-07-05 15:52:40
Yoshikazu GOTO @goto_ipv6

ストレージの内容を「完全に消す」困難: ・システム撤去・廃棄時にデータ漏洩を防ぐために「データを完全に消そう」とするとなかなか困難 →HDDの代替セクタに残ったデータは上書き困難 →物理破壊してもメディア上のデータ破片は残存 #CRYPTREC

2022-07-05 15:54:27
Yoshikazu GOTO @goto_ipv6

情報システム撤去・廃棄時の情報漏洩を防ぐ:NIST SP 800-88 Rev.1 ・米国のガイドライン ・IPAにも和訳が #CRYPTREC

2022-07-05 15:55:15
Yurika @EurekaBerry

暗号強度要件(アルゴリズム及び鍵長選択)に 関する設定基準 (初版:2022年(令和4年)6月、CRYPTREC LS-0003-2022) cryptrec.go.jp/list/cryptrec-… CRYPTREC暗号リストに掲載されている暗号技術を利用する際に、適切なセキュリティ強度を実現するためのアルゴリズム及び鍵長の選択方法

2022-07-05 15:56:12
Yoshikazu GOTO @goto_ipv6

3段階の抹消処理:消去、除去、破壊 ・HDDやSSDなどのストレージでは →消去:一般的データ上書き →除去:専用コマンドでの上書き、暗号化消去、消磁処理 →破壊:分解、粉砕、溶融、焼却による復元不可能処理 #CRYPTREC

2022-07-05 15:57:23
Yoshikazu GOTO @goto_ipv6

NSAのガイドラインでは、破壊時における HDDのプラッターのサイズが指定されていたりも #CRYPTREC

2022-07-05 15:58:04
Yoshikazu GOTO @goto_ipv6

ADECデータ消去技術ハンドブック: ・日本語文書としては最も詳しく網羅的に消去技術を解説 #CRYPTREC

2022-07-05 15:58:29
Yoshikazu GOTO @goto_ipv6

HDD消去の現実 ・現在HDDの消去は1回上書きだけでも1TBあたり2~4時間必要 ・ガイドラインでは3回程度の複数上書きを求めている ・やっていられない →破壊?クラウドでは? #CRYPTREC

2022-07-05 16:00:00
Yoshikazu GOTO @goto_ipv6

神奈川県事件が明らかにしたHDD消去の難しさ ・サーバーをリースバック(HDD 500台) ・リース会社から廃棄のため転売 ・廃棄業者で従業員が持ち出して転売(18台) ・流出発覚 #CRYPTREC

2022-07-05 16:02:03
Yoshikazu GOTO @goto_ipv6

暗号化=管理対象を変える技術 ・暗号化した際に使った鍵を消去 →復号できない=データ消去 #CRYPTREC

2022-07-05 16:03:17
suzaki @KuniSuzaki

CRYPTRECシンポジウム2022 招待講演 暗号化消去と鍵管理 立命館大学上原先生 cryptrec.go.jp/events/cryptre… NIST SP800-88 Rev.1の米国政府規定 3段階の抹消処理 ➀消去(clear):一般的データの上書き ②除去(purge):専用コマンドでの上書き、「暗号化消去」、消磁消去 ③破壊(destroy):分解、破壊、焼却

2022-07-05 16:03:23
Yoshikazu GOTO @goto_ipv6

暗号化消去は対象範囲が広い ・システム単位(例:BitLocker) →暗号鍵をTPMなどマザーボード側に保持 ・ストレージデバイス単位(例:自己暗号化ドライブ) #CRYPTREC

2022-07-05 16:04:05
Yoshikazu GOTO @goto_ipv6

・ファイルシステム単位(例:NTFSなど) ・ファイル単位 ・データベースのテーブル単位 #CRYPTREC

2022-07-05 16:04:32
Yoshikazu GOTO @goto_ipv6

前提条件 ・ちゃんとした暗号が使われること →CRYPTREC暗号 →→どれ? #CRYPTREC

2022-07-05 16:04:58
Yoshikazu GOTO @goto_ipv6

・暗号鍵の管理がきちんとしており、鍵の消去が確認できること →暗号鍵管理ガイドライン ・使用開始時から暗号化されていること →途中で暗号化すると問題が複雑に →→スワップ領域に平文が残っていたり #CRYPTREC

2022-07-05 16:06:03
Yoshikazu GOTO @goto_ipv6

暗号利用モード(運用モード) XTS ・多くの暗号利用モードはランダムアクセス向きではない ・ランダムアクセス可能なブロック単位で処理する暗号利用モードとして XTSが提案される →Windows10のBitLocker →macOSのFileVault2 #CRYPTREC

2022-07-05 16:07:15
Yoshikazu GOTO @goto_ipv6

→AESでの利用は IEEE P1619-2007で標準化、NIST SP 800-38Eで規定 →CRYPTREC暗号リストにも掲載 #CRYPTREC

2022-07-05 16:08:01
Yoshikazu GOTO @goto_ipv6

XTSの安全性評価と運用上の注意 ・2011年 XTSに明確な安全性定義がないとされる →特にデータの終端部、最終2ブロックに端数処理が入るが、そこの部分の安全性定義が困難 #CRYPTREC

2022-07-05 16:09:33
Yoshikazu GOTO @goto_ipv6

・2019年 上記端数処理(CTS)は、ストレージ暗号化利用である限り致命的問題はない →64bitブロックアンゴでは脅威だがAESでは脅威にならない #CRYPTREC

2022-07-05 16:10:47
Yoshikazu GOTO @goto_ipv6

鍵管理の問題 ・脆弱な乱数生成をしてしまう →エントロピー不足 ・鍵を使いまわしして暗号化ストレージのインスタンスを作ってしまう #CRYPTREC

2022-07-05 16:11:35
Yoshikazu GOTO @goto_ipv6

鍵のバックアップ問題(合鍵問題) ・鍵のバックアップは取られがち →鍵管理が重要 #CRYPTREC

2022-07-05 16:12:04
Yoshikazu GOTO @goto_ipv6

鍵はあっちこっちに ・例えば BitLocker #CRYPTREC

2022-07-05 16:12:20
Yoshikazu GOTO @goto_ipv6

鍵管理を楽にする方法は物理媒体に鍵を閉じ込め取り出せなくすること #CRYPTREC

2022-07-05 16:12:36
Yoshikazu GOTO @goto_ipv6

自己暗号化ドライブ(Self Encryption Drive:SED) #CRYPTREC

2022-07-05 16:13:14