近年、企業を狙ったサイバー攻撃の対策として、高度な暗号技術の活用が注目されています。
その中で、CRYPTREC暗号リストは、日本の電子政府システムにおける調達の指針として重要な役割を果たしています。本記事では、このリストの概要、最新の改定内容、企業での活用状況、そして自社システムでの暗号アルゴリズムの確認方法について解説します。
CRYPTRECとは
CRYPTREC(Cryptography Research and Evaluation Committees)は、暗号技術の安全性評価と実装性能評価を行う、日本の重要な組織です。CRYPTRECは、2021年から参画したデジタル庁をはじめ、総務省、経済産業省といった公的機関で構成されています。また、大学教授やITベンダーなど、セキュリティ関連の企業から選ばれた有識者も参加しています。
CRYPTRECの活動は、暗号技術の評価だけでなく、電子政府システムにおける調達のための指針作成など、幅広い範囲に及びます。その体制や活動内容は公開されており、暗号技術の標準化や安全性確保に重要な役割を果たしています。
CRYPTREC暗号リストとは?
CRYPTREC暗号リストは、CRYPTRECの活動を通じて安全性や実装性能が確認された暗号技術のリストです。このリストは、特に電子政府における調達の際に参照すべき暗号技術をまとめたものとして策定されました。2013年3月1日に初版が作成され、最新の改定は2023年3月30日に行われました。
CRYPTREC暗号リストは、以下の3つのリストで構成されています:
- 電子政府推奨暗号リスト
- 推奨候補暗号リスト
- 運用監視暗号リスト
CRYPTREC暗号リスト利用時の注意点
CRYPTREC暗号リストを利用する際には、注意点があります。
かつては主な暗号アルゴリズムとして使用されていたものの、現在ではほとんど利用されていない暗号アルゴリズムがあります。それらは、現在の基準では「危険」とされる暗号アルゴリズムで、例として「MD5」「SHA-1」が挙げられます。
また、暗号強度要件(アルゴリズムおよび鍵長選択)に関する設定基準を理解し、適切に適用することが重要です。これらの基準は、CRYPTRECが公開している文書で詳細に説明されています。
暗号アルゴリズムを活用する際は、最新のCRYPTREC暗号リストを参照し、使用している暗号技術が現在も推奨されているかを確認する必要があります。
参考:暗号強度要件(アルゴリズム及び鍵長選択)に関する設定基準
CRYPTREC暗号リストが改定された背景
CRYPTREC暗号リストの元となる「電子政府推奨暗号リスト」は2003年に作成され、その時点で「10年後まで安心して利用できる技術」がリストアップされていました。
しかし、2013年で作成から10年が経過し、その間にコンピュータの性能向上や暗号解読技術の進歩が進みました。そのため、当初のリストに掲載されていた暗号技術では、十分な安全性を確保できなくなる可能性が出てきました。
そのため、時代に即した内容に改定され「CRYPTREC暗号リスト」となったのです。
CRYPTREC暗号リストの改定された内容
次にCRYPTREC暗号リストの改訂内容について、前述した3つのリストに焦点を当てて解説します。
電子政府推奨暗号リスト
電子政府推奨暗号リストは、市場での利用実績が十分にあり、今後の普及が見込まれると判断された暗号技術のリストを指します。
デジタル庁や総務省が積極的に使用を推奨している暗号技術が、このリストに含まれています。2023年3月に改定された最新の内容は、下表の通りです。
技術分類 |
暗号技術 |
公開鍵暗号 |
DSA、ECDSA、RSA-PSS、RSASSA-PKCS1-v1_5、RSA-OAEP、DH、ECDH |
共通鍵暗号 |
AES、Camellia、KCipher-2 |
ハッシュ関数 |
SHA-256、SHA-384、SHA-512 |
暗号利用モード |
CBC、CFB、CTR、OFB、CCM、GCM |
メッセージ認証コード |
CMAC、HMAC |
エンティティ認証 |
ISO/IEC 9798-2、ISO/IEC 9798-3 |
推奨候補暗号リスト
推奨候補暗号リストは、将来的に電子政府推奨暗号リストに掲載される可能性のある暗号技術が含まれています。
技術分類 |
暗号技術 |
公開鍵暗号 |
PSEC-KEM |
共通鍵暗号 |
CIPHERUNICORN-E、Hierocrypt-L1、MISTY1、CIPHERUNICORN-A、CLEFIA、Hierocrypt-3、SC2000、Enocoro-128v2、MUGI、MULTI-S01 |
ハッシュ関数 |
SHA-512/256、SHA3-256、SHA3-384、SHA3-512、SHAKE128、SHAKE256 |
暗号利用モード |
PC-MAC-AES |
メッセージ認証コード |
ChaCha20-Poly1305 |
エンティティ認証 |
ISO/IEC 9798-4 |
運用監視暗号リスト
運用監視暗号リストは、かつては推奨されていたものの、現在では解読のリスクが高まるなどの理由で推奨できなくなった暗号技術のリストです。
現在、これらの暗号技術は、既存システムとの互換性維持のために継続利用が容認されています。ただし、互換性維持以外の目的での新規利用は推奨されません。
技術分類 |
暗号技術 |
公開鍵暗号 |
RSAES-PKCS1-v1_5 |
共通鍵暗号 |
3-key Triple DES、128-bit RC4 |
ハッシュ関数 |
RIPEMD-160、SHA-1 |
メッセージ認証コード |
CBC-MAC |
企業のCRYPTREC暗号リスト活用状況
企業において、実際にCRYPTREC暗号リストは正しく活用されているのでしょうか?実際には活用しきれていない、活用したくてもできないという現実があるようです。ここでは企業における活用状況について解説します。
旧来のシステムを更新していない
実際の企業では、古くに開発したシステムを継続的に拡張しながら使用している例が見られます。この場合、その当時では適当とされた暗号化方式が、更新されることなく、そのままの状態で使用されています。その主な理由は、当時の開発者や外部の開発ベンダーとの関係が切れていたり、システム設計が継承されていなかったりすることが要因です。このような永続的なシステムは、セキュリティの観点での定期的な見直しが必要となります。
セキュリティ人材が不足している
日本では、暗号技術の標準化や普及などに関与したり、暗号化の導入自体に関わったりする技術者が多いとは言えません。そのため、暗号化アルゴリズムの危殆化や既に脆弱性が周知されている暗号化モジュールのバージョン番号を注視しない傾向があります。組織において、適切なセキュリティ人材の配置は、企業のセキュリティレベル全体を底上げすることを可能にします。
自社システムで使用している暗号アルゴリズムの確認が必要
企業は、自社のセキュリティを高い水準で維持するために、自社のシステムで使用している暗号アルゴリズムを定期的に確認する必要があります。ここではその確認方法について解説します。
まず、ベンダーが公開している情報を確認することから始めましょう。公開情報だけでは不十分で、判断できないという場合は、ベンダーに直接問い合わせる必要があります。その際、電子政府推奨暗号リストに記載されている暗号化方式が利用可能かを確認しましょう。
特に注意すべき点は、使用している暗号アルゴリズムの鍵長です。鍵長はビット数で表されます。このビット数が長ければ長いほど強度の高い暗号技術と言えます。CRYPTRECの推奨する鍵長を参考に、十分な強度が確保されているかを確認しましょう。
まとめ
CRYPTREC暗号リストは、安全性と実装性能が確認された暗号技術をまとめたものです。
2023年3月の最新改定では、新たな暗号技術の追加や、安全性が低下した技術の再分類が行われました。具体的には「電子政府推奨暗号リスト」「推奨候補暗号リスト」「運用監視暗号リスト」の3つが更新されました。
しかし、企業の現場では、実装の容易さを優先する傾向や専門知識を持つ人材の不足などの原因でリストを活用しきれていない状況にあります。
暗号技術の重要性は年々高まっており、CRYPTREC暗号リストを活用し、最新の暗号技術動向を把握することで、より安全なシステム構築が可能となります。
ペンタセキュリティではデータ暗号化プラットフォーム「D’Amo(ディアモ)」を提供しています。暗号化導入を検討されるタイミングや対象システムアーキテクチャに合わせて最適な暗号化の実装と運用ができるよう、さまざまな製品ラインナップを用意しています。システムの高度な暗号化により、より高いセキュリティレベルを実現したい方は、こちらをご覧ください。