Posts

【情報】Webアプリケーション脅威解析報告書のICS-REPORT(2015年下半期)がリリースされました。

ペンタセキュリティのR&DセンターICS(Intelligent Customer Suppert System)をFull活用した、ICS-Report 2015年下半期をリリース
世界各地の実運用中のWAPPLESから収集された検知ログ統計情報から解析したリアル脅威の動向ICS-Reportは、ペンタセキュリティが提供している3種類のセキュリティ情報レポートのうち、年2回(上半期/下半期)発行されるトレンドレポートです。本レポートより全世界のWAPPLESから収集された検知ログの統計情報をもとに解析された実運用上の脅威の情報を確認することができます。ICS-Reportは、ペンタセキュリティのR&Dセンターが運用しているICSシステム(Intelligent Customer Support System)を採用した検知ログの統計情報の収集および解析を行い、WPPLESを導入しているお客様により高度なセキュリティサービスを提供することを目的としています。

ICS-Report

 

Webアプリケーション脅威解析報告書:ICS-Report
ペンタセキュリティが年2回(上半期/下半期)発行されるトレンドレポートです。本レポートより全世界のWAPPLESから収集された検知ログの統計情報をもとに解析された実運用上の脅威の情報を確認することができます。

 

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

ペンタセキュリティ D’Amo、韓国初でSAP社のHANA DB認証獲得

ペンタセキュリティ D’Amo、韓国初でSAP社のHANA DB認証獲得

HANA DB環境でも安定的なSAP暗号化提供

暗号プラットフォームとWebセキュリティ企業のペンタセキュリティシステムズ (日本法人代表取締役社長 陳貞喜、www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)が、 SAP暗号化ソリューションD’Amo for SAP(ディアモ・フォ・エスエイピ)が韓国初でABAP Add-On Deployment認証を獲得し、HANA DBのための暗号化サポートを公式的に認められたことを明らかにしました。SAPは、多くの企業が使用している経営および管理のための資源管理(ERP)システムとして、企業の重要な情報が含まれており、徹底したセキュリティが必要だが、データ構造や下部システムの修正が難しく、特にSAPの場合、データの長さや形式を変更することが非常に難しいため、一般的な暗号化ソリューションでは暗・復号化が不可能です。ペンタセキュリティは、高度化された暗号化技術に基づき、SAP暗号化ソリューションであるD’Amo for SAPをすでに2012年にリリースして、2014年にはSAP本社のセキュリティ認証を獲得したことがあります。今回は、SAPで自らで開発したHANA DB連動に対する認証である「ABAP Add-On Deployment Certification」を韓国初として獲得しました。この認証は、SAP社がHANA DBと当該アプリケーションの間の連動に対して検証した後、該当ソフトウェア開発社に与える認証で、まだ日本でこの認証を獲得して、HANA DBに対応できるようにした暗号化ソリューションはリリースされていません。

最近、SAP社では、従来に使用していた3rd Party DBMSの代わりに、独自で開発したHANA DB環境を適用していたので、ペンタセキュリティはSAP ERPを構築した顧客が安定的にD’Amo for SAPを使用できるようにHANA DB環境での暗号化認証を準備してきました。これを通じて、SAP HANA環境でSAPの暗号化方式である形態保存暗号化(FPE:Format-Preserving Encryption)やトークン化(Tokenization、トークナイゼーション)をさらに効果的に運営できるようになったことと共に、データの暗・復号化、アクセス制御、監査および鍵管理も安定的に提供して、SAP暗号化分野における立場をさらに強固にすることができるようになりました。

ペンタセキュリティの最高技術責任者であるDS Kimは、「SAPセキュリティは、企業の情報セキュリティにおいてかなりの割合を占めているため、昨年にSAP S/4HANAがリリースされた直後からDB環境最適化に対する認証を持続的に準備してきました。」とし、「韓国初でHANA DBとの連動を認められた分、D’Amo for SAPで高レベルのセキュリティ性を確保するSAP ERP環境を作っていく計画です。」と述べました。

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として3,200ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

D’Amoに関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

【コラム】マイナンバーセキュリティ、暗号化さえすれば終わりか?

マイナンバーセキュリティ、暗号化さえすれば終わりか?

 

2015年12月、国民健康保険の加入者の個人情報が流出し、その一部が利用された事故が発生した。名前、住所、生年月日、電話番号や保険証番号などの個人情報が漏洩した被害者は、事故を報道した「共同通信」により確認されただけでも、47都道府県に居住する加入者10万3千人を超える。医療関連情報がこれほどの規模で漏洩した事故は、これまで前例がなかったので、前代未聞の大規模な情報漏洩事故と言える。

 

厚生労働省は不法漏洩された情報が病院や薬局などの複数の医療機関に流れた可能性があると見て、調査を着手した。医療機関にとって医療情報とは、潜在顧客リストと同様なので、まず被害者たちは、しばらくあらゆる客引き行為に悩まされるものと予想される。 しかし、被害がその程度に止まるなら幸いだ。健康保険証を悪用すれば、銀行の口座を開設したり、クレジットカードを申請するなどの金融取引が可能だし、公的に個人の身元を確認するときにも健康保険カードさえあればできる。つまり、名義盗用の犯罪の危険があるという意味だ。さらに、漏洩した保険証番号、名前、住所の情報があれば、健康保険証そのものを再発行できる危険性もあるため、その後相次ぐ被害が相当になると予想される。

たまたま今年の1月から施行された「マイナンバー」制度と連携し、個人情報管理に対する懸念の声が普段よりはるかに高まっている。これは杞憂ではない。実際にマイナンバー制度の施行後に上記のような漏洩事故が発生したら、マイナンバー情報の性格上、さらに大きな被害が発生するはずだ。なので、この時点で下の質問を一度振り返ってみるしかない。

 

「マイナンバーは今、安全なのか?」

 

そうではない。マイナンバー通知カードが市民に配達された数は2015年11月に52%で、12月に9%の追加配達が進む計画だったが、現在、約60%が配達済と推定される。まだ配達中である。それなら、マイナンバー情報セキュリティシステムの普及率はどの程度だろうか?まだ正確な統計は出ていないが、マイナンバーの配達率に比べては比較もできないほど不十分な状態である。政府機関や大手企業などの大規模機関さえ導入の必要性を検討しているぐらいで、まだ「普及」を話す段階でもない。中小企業では、それが何かすら把握もできていない場合が多い。しかし、情報とは、いつどこでも漏洩する危険性がある。前の情報セキュリティ漏洩事例だけ見ても大きな穴より小さな穴がより危険だということが明らかになっている。したがって、情報セキュリティシステムの適用対象を政府や企業などの巨大組織に限ってはいけないし、マイナンバーを取り扱って保管するすべてに適用が終わってからこそ「マイナンバーは安全だ」と言える。今は、安全ではない。

 

「マイナンバーを暗号化すると、安全なのか?」

 

そうかもしれないし、そうではないかもしれない。
答えはどのような暗号化システムを構築したかによって完全に違ってしまう。現在市中に流通しているマイナンバー暗号化ソリューションをざっと見てみたら、意外にも単純暗号化製品が多い。単純暗号化製品を導入しても、安全性は保障できない。というのも、情報を暗号化したとしても、すぐ安全になるわけではないためである。暗号化というのは、システムの環境全体に適用される一種の情報文化の意味で理解すべきものなのだ。したがって、暗号化を通じて十分な安全性を確保しようとするなら、データ暗号化プラットフォームの概念に立脚した統合型の暗号化ソリューションを導入しなければならない。

 

つまり、システムの環境的な特性に沿った要求やニーズに合わせながら、既に十分に検証された様々な暗号化アルゴリズムをすべてサポートし、一方向暗号化やカラム単位暗号化など、業務的なニーズに対応する適切な方法論を十分備えていて、暗号化の情報セキュリティ効果の中核とも言える暗号・復号化鍵に対する安全な管理及び運営が可能で、データの閲覧および操作に対するユーザーへのアクセス制御やセキュリティ監査が徹底的に行われるという、上記の条件を全て備えた統合型暗号化ソリューションでなければならない。

 

「単純暗号化ソリューションと統合型暗号化ソリューションを区別する方法は?」

 

先に調べた要求事項だけ見ても分かるように、技術的に検討すべき内容は非常に多様である。まず簡単に最も重要な三つの必須要素だけを見てみよう。統合型暗号化ソリューションは「暗号化+アクセス制御+セキュリティ監査」機能をすべて備えていなければならない。

 

考えてみよう。ある情報があって暗号化をした。これで安全か? 暗号化された情報は復号化権限を持った人なら誰でもその内容を見ることができる。見ることができるというのは、盗むこともできるという意味だ。したがって、暗号化および復号化権限を管理しても、アクセスを制御する機能がなければ、その情報は安全とはいえない。そんな暗号化はしても無駄だ。重要な暗号化情報に対するアクセスは当該ユーザーのレベル及び権限、使用するアプリケーション、接続時間や場所、期間、日付など条件別に制限することができなければならない。

 

そして、アクセスが許可されたユーザーの活動に対する適切な監視機能もなければならない。それがなければ、事故が発生しても誰の責任かを分からないので調査も不可能になるだけではなく、すべてのセキュリティ装置が当初の目的である犯罪の動機を抑制する効果も期待できない。全ての暗号化情報は誰が何を閲覧して、処理したかの内訳を分かることができなければならず、これはデータベースのテーブル名、カラム名などクエリーの類型によって検討が可能でなければならない。このような「セキュリティ監視」機能は、上記の「アクセス制御」とともに、暗号化ソリューションの必須要素だ。

 

したがって、暗号化製品の中で、アクセス制御とセキュリティ監視機能が欠けていたら? その製品は導入してはならない。暗号化別に、アクセス制御別に、セキュリティ監視別に導入して、三つを統合して適用する方法も考えられるが、その三つの機能がお互いにどれほどスムーズに繋がるかは分からない。今までの数多くの技術的統合の失敗事例やその副作用を反面教師とするならば、当然避けるべきだ。さらに、ソリューションの導入及び運用過程で社内技術者が直接処理しなければならないことも必要以上に多くなるので、コスト面でも損害になる。したがって、円滑なアクセス制御とセキュリティ監視機能を含めている暗号化製品を選択するのが最も懸命な判断である。

 

「それで、統合型暗号化ソリューションというものを選んだら、安全か?」
これもまた、そうかもしれないし、そうではないかもしれない。
に述べたように、まともな暗号化ソリューションとは、データ暗号化プラットフォームの概念に立脚した統合型暗号化ソリューションである。 「プラットフォーム」という言葉に内包された「環境」の意味を振り返ってみよう。

 

いわゆる「ソリューション」というのは、ビジネス問題を解決して工程を自動化するためのソフトウェア(またはソフトウェアを搭載したハードウェア)である。したがって、ソリューションは使用するところの環境的な特性によって特殊性を持とうとする傾向がある。しかし、特殊性のみ強調すると、ソフトウェア工学的に見て、結合度(coupling:ある要素が他の要素に依存する程度)は高まるし、凝集度(cohesion:各要素が一つの機能を完全に担当する程度)は低くなる副作用が発生する。そうなると、維持及び保守が困難になり、以後の状況はますます迷宮に入りこんでしまう。だからといって、むやみに一般性だけを強調することはできない。あらゆる環境のすべての要求に対応するソフトウェアは非効率的になるしかない。それで、一般性と特殊性をともに充足するための解決策として台頭してきたのが「プラットフォーム」概念に立脚したソリューションである。プラットフォームとは、一般的標準モジュールで構成して、構造化した特殊な環境の全領域を意味する。したがって、「プラットフォームの概念に立脚した」という言葉は、標準化されたモジュールとして普遍的一般性を備えると同時に、使用環境全体に対する構造的な理解を基に各要素を適材適所に配置して統合することで、環境的な特殊性も備えたことを意味する。それで、プラットフォームという言葉には「環境」の意味が内包されたのであり、これは製品設計段階から環境に対する理解があればこそ、可能なことだ。

 

いくら性能が良い製品であっても、その製品が実際に使用される環境に対する理解を基にして設計された製品ではないと、完全に無駄になる危険性がある。実際の運用のため、試行錯誤をすることもたくさんある。一般的な企業活動のための統合型暗号化ソリューションは多い。しかし、「マイナンバー」という日本特有の個人情報インフラに対する環境的な悩みを基にして設計された製品は何個ぐらいあるだろう?ほぼない。したがって、「マイナンバー制度が要求する情報環境に最適化された統合型暗号化ソリューション」であればこそ、本当に安全だと言えるだろう。

 

製品を宣伝するカタログは華やかだ。さらに、開発販売会社は世界的に有名な会社だ。販売社員の話術もものすごくうまいとなると、ついその気にさせられる。契約書にはんこさえ押せば、すべてが安全になる気がするし、セキュリティ事故のようなものは完全になくなるような気がする。それでは、最後にもう一度聞いてみよう。「この製品は、マイナンバー制度に対する理解がどれほど反映された製品ですか?設計段階からマイナンバー暗号化のために設計された製品ですか?」 たぶん、たいていは答えられないし、ぐずぐずとするだろう。そんなときは、「お帰りはあちらです」という案内さえすれば良い。これ以上の対話は時間の無駄だ。

 

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

【コラム】POS&CATの決済、「財布からサーバまで」 データの流れ

すべての企業の情報セキュリティ問題は、経済的な判断をしてこそ、きちんと解くことができる。つまり、情報が持っている経済的な価値に対する判断の問題である。セキュリティを通じて、守ろうとする情報がいかに重要な情報なのか。どれほど大きな価値があるのか。また、ハッカーにはどれほど魅力的な情報なのか。これらすべてを考慮すると、その情報はどれほど価値のある情報なのだろうか。情報を守ること、そして盗み取ることには当然それぞれの費用がかかるため、セキュリティポリシーの確立に先立って、最優先に判断しなければならないのが、情報の経済的な価値である。

 

 

企業は、保有している情報の価値がセキュリティにかかる費用より大きい時にセキュリティ措置を取る。そうしなければ価値ある情報が奪い取られてしまう。そして、ハッカーは攻撃費用が情報の価値より少ない時にハッキングを試みる。盗み取って売れば、儲けるものがあるからである。したがって、企業の情報セキュリティとは、ハッカーの攻撃費用が企業の情報価値よりさらに多くなるようにすることである。セキュリティを破って情報を奪い取るのにかかる費用が、盗もうとする情報の価値より多いとすれば? ハッキングはそもそも起きないからである。盗んでも、ハッカーにとっては損になるだけである。
ハッカーは、盗んだらお金になる情報を狙う。その中でも標的になる危険性が最も高いのは、それ自体がお金になる情報、すなわち金融情報である。
よく金融情報のセキュリティといえば、インターネットバンキングやモバイル決済のような電子金融取引やインターネット通販における電子商取引などユーザー自らが、あるWebサービスに接続して、自分の金融関連情報を直接扱う行為にかかわるセキュリティをまっ先に思い浮かべられるであろう。しかし、それよりさらに頻繁に、そして至る所でやたらに発生する金融情報取引がある。それは、オフラインのクレジットカード決済である。

CATそしてPOS

オフライン決済はほとんどが対面の状態で行われるため、決済に実物手段が存在する。現金、クレジットカードやデビットカードなど、各種の決済カード、ひいてはモバイル通信機器を利用するいわゆるスマートペイなど全ての決済が実体(実物手段)を利用した決済である。人の目ですぐ取引の過程を識別できる現金以外は、すべて取引現場の背後で別々に進められる現金の取引をお互いに暗黙的に約束する仮想的な支払いの手段である。そのため、決済過程を処理できる技術的なインフラが必要である。

 

インフラは、オフライン決済の様々な要素の中で最も重要である。いくら簡単で安全な新しい決済方式が登場しても、インフラが支えてくれなければ、無用の長物になる。決済インフラは、完全な装置産業であるため、莫大な初期投資コストが最大の影響要素となる。同じ理由で一先ず拡散されて一般化されてしまった方式のインフラを他の方式のインフラに切り替えることもとても困難がともなう。

 

それでは、オフライン決済インフラの最末端、決済端末機から見てみよう。 私たちがどこか店などでクレジットカードを利用して品物代を支払うとき、カードの情報を識別してカード会社のサーバーと通信することで、決済する装置である。

 

 

図1) CATそしてPOS

まず「CAT(Credit Authorization Terminal)」という最も単純な形の決済端末があり、CATより多くの機能を持つ「POS(Point Of Sales)」端末機がある。CATと通信モジュールを結合した無線決済端末機もあるが、決済方式だけを見ると、同じなのでCATとPOSだけを見る。

 

まず、CAT端末機は、カード情報を読み取ってカード会社に送り、カード会社から承認を受け、伝票を出力する簡単なことだけを処理する。これに比べてPOS端末機はCATの基本機能以外に商品管理、会員管理、在庫管理などの多様な付加機能を持っている。 単に言えば、CATにコンピューターが付いているのがPOSと思えば良いが、まさにこれが理由でPOSならではの問題が発生している。コンピューターが使用するオペレーティングシステム(OS:Operating System)や各種アプリケーションのセキュリティ脆弱性などをそのまま持つようになるのである。それで、たいていの場合、「決済端末機のセキュリティ」と言うと、POSセキュリティを意味するのである。

 

それでは、各端末機から読み取る情報の危険性についてもう少し具体的に探ってみよう。
「トラック2」の危険性

 

ICカードなど、既存の磁気カードのセキュリティ脆弱性問題を解消した新しい方式が登場しているものの、いまだにもクレジットカード決済のインフラにおけるセキュリティ規格の基準は、磁気カードである。磁気カードには情報を保存する3つのトラックがあるが、その中で一番重要なのは約40kbの大きさの空間にクレジットカード番号、取得日付、有効期間など決済過程に必要不可欠な情報を保存している「トラック2」である。「トラック1」の銀行口座情報、「トラック3」の提携会社情報など、他のトラックには決済と直接な関連がない情報が保存されているため、「トラック2」情報さえ持っていれば、決済が可能である。それでハッカーは「トラック2」の情報を狙う。「トラック2」の情報を奪い取り、暗証番号まで読み取られてしまうと、クレジットカードの持ち主でなくても、誰でもいつでもどこでも勝手に決済ができるということになる。そのため、暗証番号を含めたトラック2のデータはかなり価値の高い情報として国際闇市場では一件あたり約$4,000程度で取引されている。

 

トラック2は「米国銀行協会(ABA:American Bankers Association)」により制定された規格である。クレジットカードという決済手段が初めて出現したときからセキュリティの問題は多かった。カード複製そして情報奪取など、あらゆる危険性のため、トラック2のすべての情報を他のトラックに移すべきだと主張する人々も多いが、前述のようにすでに存在するインフラを変えることは簡単なことではないので、今も公式規格として使用されている。

 

要するに、オフライン決済インフラのセキュリティにおいて、最も重要なことは「トラック2」情報に該当する敏感な取引情報の安全な保護である。

 

クレジットカード産業に参入する事業者の構造は複雑である。 「顧客」や「カード会社」、「加盟店」の基本要素があり、「VAN(Value Added Network)」事業者又は「アクワイアラー(Merchant Acquirer)」が追加される構造になっています。「VAN」社が参入する3者構造と「アクワイアラー」社が参入する4者構造に分けられます。

 

 

図2) クレジットカード産業の構造

3者構造ではクレジットカード加盟店が複数のカード会社と契約を結び、4者構造では、加盟店が特定のアクワイアラーと単独契約を締結するなどの違いがある。4者構造は、参入事業者それぞれの当初の役割に充実できるように設計された自然な構造である。その反面、3者構造のVAN社は加盟店への端末機供給とクレジットカード仲介など決済関連の多様な金融決済サービスを提供し、伝票取得の役割をカード会社と共同で分担するなどの特徴がある。

 

しかし、3者構造を選ぶか、4者構造を選ぶかの問題は長所と短所を比較して選ぶのではなく、国家別そしてカード会社のポリシーによって決定される。そしてそれは、オフライン決済インフラのセキュリティとは大きな関係がない。決済インフラのセキュリティ性はトラック2の情報、すなわち、重要な取引情報が財布の中のクレジットカードからカード会社に至るまで安全に暗号化されて伝達されるかにかかっている。その他、クレジットカードの産業構造によるセキュリティ措置の検討については次回により詳しく探ってみることにしよう。

 

重ねて強調するが、産業構造がいかに複雑であっても、オフライン決済インフラのセキュリティにおいて最も重要なことは「トラック2」に該当する重要な取引情報の安全な保護である。
オフライン決済インフラ

 

 

上の「図1」は、本当に最小限の要素だけを描いたものである。実際、オフラインの決済インフラは図1よりもっと複雑である。下の「図3」を見てみよう。ところで、この図もすべての構成要素を描いたものではなく、単純な概念図に過ぎない。実際、オフライン決済インフラというのは本当に、本当に複雑だ!

 

図3) オフラインの決済インフラの構造とデータの流れの概要

 

一番上に置かれたCATとPOSは簡単に言えば、完全に独立した個人事業者の端末機である。中間に他に経由しないで、すぐカード会社のサーバーに接続される。便宜のため、「サーバー」と称しただけだが、実際には「VAN」または「アクワイアラー」事業者など、様々な要素が複雑に絡み合っているが、これについては次回に、より詳しく調べることにし、簡単にカード会社の「サーバー」と理解しよう。

 

それでは、その下にある「POSサーバー」とは何だろう?そしてPOSサーバーの前に複数台のPOSが集まったグループはまた何だろうか?

 

前述したようにCATとPOSの違いは決済機能のほか、別の付加機能があるかによって分けられます。単に決済機能のみを持つCATは、比較的簡単である。端末機とサーバーをただ安全に連結して、暗号化された決済情報を丸ごとやり取りすれば良い。しかし、決済機能のほか、様々な付加機能を持つPOSは、決済情報以外にも他の情報を取り扱うため、CATとは違って様々な問題を有することになる。

 

上の図から様々なPOSと結ばれているグループを見てみよう。これは、POSが設置された多くの加盟店を保有したフランチャイズ事業者、または1つの建物内に多くのショップをかまえ、数多くの端末機が設置されている大型百貨店のような大規模の事業者を意味する。当該事業者の「POSサーバー」は結ばれたグループのPOS端末機から収集した商品、会員、在庫、伝票などの情報を処理して保存する。そして当該情報を分析してCRMデータなどに活用し、経営活動に反映する。しかし、POSサーバーは決済情報、すなわち「トラック2」に該当する情報は絶対収集できない。強力な法的禁止の対象になっている。したがって、二つの情報は完全に分離されなければならない。

 

ここからデータの流れが問題になる。

「図3」の下、2つの線で分離されたデータの流れを見てみよう。決済情報、すなわち「トラック2」の情報は、端末機から暗号化され、そのままカード会社のサーバーまで飛んでいき、そこで処理される。これは法的義務である。それに対し、顧客および取引情報など「トラック2」以外の情報は、POSサーバーの段階で処理される。つまり、暗号化されたデータが復号化される地点がお互いに異なる。それで、暗号化・復号の鍵も別途管理しなければならない。

 

したがって、オフライン決済インフラのセキュリティにおけるイシューのほとんどは暗号化の問題ある。結局、すべての問題は、 各区間別に適用されるデータの暗号化、そしてインフラ全体の暗号化・復号鍵の管理問題に帰結される。

 

これをもって、オフライン決済インフラの構造とデータの流れについて簡単に探ってみました。しかし、前述したように「図3」も単なる概念図にすぎない。実際のインフラはそれよりもさらに複雑である。利害関係を持つ多くの事業者が複雑に絡んでいる。 それに関しては、次回により詳しく調べてみよう。

 

その前に最終結論を先に明らかにすると、オフライン決済インフラのセキュリティ問題のほとんどはデータ暗号化の問題だ、ということである。

 

 

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

ペンタセキュリティ、「D’Amo for POS」でクレジットカード情報を安全に保存

ペンタセキュリティ、

 「D’Amo for POS」でクレジットカード情報を安全に保存

POSシステム専用のセキュリティ製品、
店舗のカードリーダーからカード会社までの全区間に暗号化適用

データベース暗号化とWebセキュリティグローバル企業のペンタセキュリティシステムズ株式会社 (日本法人代表取締役社長 陳貞喜、www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)が11月30日、POSシステムにおけるセキュリティ暗号化ソリューションのD’Amo for POS(ディアモ・フォ・ポス、以下、ディアモ)をリリースしたことを明らかにしました。

小売店やレストランなどでクレジットカードの決済や売上データの管理に使われる「POS端末」は、クレジットカードのカード番号や暗証番号などセンシティブな情報データが保存・移動されるため、管理を徹底する必要があります。既に韓国と米国では、POS端末による個人情報漏洩事故が発生しており、日本でも去年、カードの暗証番号が暗号化される前に盗み出される事故が起きました。一方で2010年12月からは改正割賦販売法の完全施行によりクレジットカード情報の安全管理が義務づけられ、これを受けて日本クレジット協会はカード加盟店やカード会社に対し、2018年3月までにPCI DSS(Payment Card Industry Data Security Standard)の準拠を求める実行計画(日本におけるクレジットカード情報管理強化に向けた実行計画)を公表しました。

このようにクレジットカード端末機のセキュリティに対する規制が強化されることにより、VAN社や流通会社、カード会社などは端末機に適合したセキュリティソリューションを探すために努力し続けています。しかし、クレジットカード端末機のシステムは加盟店の端末機からカード会社、VAN社を含め多様な仕組みで膨大な量の機微情報が移動するため、それに適合したセキュリティソリューションの適用は容易ではありません。

ペンタセキュリティの「ディアモ」はPOSシステム専用のセキュリティ製品としてカードリーダーから承認サーバ、流通会社のサーバ、ガード会社のサーバまで、データが転送されるすべての区間にわたってエンドツーエンド(End to End)のセキュリティを提供します。こうした独自の技術力を基に最近、韓国でSPCネットワークスを含め5つのVAN社に対し「ディアモ」による安全なPOSセキュリティシステムを構築しました。

ペンタセキュリティの最高技術責任者であるDS Kimは、「ディアモは2004年リリースされた韓国初の暗号化ソリューションとしてこれまで多様な顧客のシステムを分析し、それぞれの環境に最適化した暗号化プラットフォームを提供してきました。その結果、クレジットカードのユーザやVAN社、流通会社の皆が満足できるような安全なPOSセキュリティソリューション「ディアモ」の提供が可能でした。」とし、「機微情報が集約されているクレジットカード情報を取り扱うPOS端末機による情報漏洩は、社会や経済に大きな打撃を与える肝心な問題です。これからは日本でもPOS関連業界と協力し、POSセキュリティソリューションのセキュリティ性を強化していきます。」と述べました。

 

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

 

ペンタセキュリティのD’Amo(ディアモ)、第2回大韓民国ソフトウェア品質大賞で最優秀賞を受賞

ペンタセキュリティのD’Amo(ディアモ)、

第2回大韓民国ソフトウェア品質大賞で最優秀賞を受賞

データベース暗号化とWebセキュリティ専門企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳貞喜、www.pentasecurity.co.jp、以下ペンタセキュリティ)は、データ暗号化プラットフォームのD’Amo(ディアモ)が11月24日に開催された「2015 第2回大韓民国ソフトウェア品質大賞」で最優秀賞を受賞したことを明らかにしました。

韓国の未来創造科学部が主催し、韓国情報通信技術協会(TTA)が主管するこのイベントは、高い品質の韓国産ソフトウェアの選定および授賞し、ソフトウェア品質の重要性を広め、優秀なソフトウェアに対する広報をサポートするためにつくられました。

ペンタセキュリティのD’Amoは、2004年、韓国初の商用化したデータ暗号化製品で、約3,200ユーザーの構築実績を有している韓国国内市場シェア1位のデータ暗号化プラットフォームです。

D’AmoはITインフラを構成するアプリケーション、システム、ネットワークの各階層のデータを完全に保護し、システム全体に適用可能な6つの暗号化方式と14種類のコンポーネントを通じて、お客様の環境に最適なデータ暗号化プラットフォームを提供しております。特に、 D’Amo KMS(Key Management Server)は、 D’Amoのデータ暗号化プラットフォーム構築の基盤となっています。KMSは、CC(Common Criteria)認証を取得した韓国唯一のハードウェア一体型鍵管理サーバーで、多様な暗号化環境に対するイシューを1つのコンソールで運用し、他のメーカーとの高い互換性の提供でITシステム全体にわたった統合的な鍵管理をサポートします。

また、体系的かつ中央集中的にログを管理することもできます。 D’Amo LMS (Log Management System)は、ログの統合管理によりリアルタイムモニタリング、大量復号化防止などの機能を提供し、簡単で安全なログ管理を保証します。それに加え、Non-ActiveX、Non-Pluginを基盤とするWeb標準基盤セキュリティソリューションやPOSシステム、医療管理システム、医療映像など、幅広い技術分野に最適化された多様なデータ暗号化を適用し、単なるソリューションではなく、暗号化プラットフォームとして脚光を浴びています。

最近では、クラウド環境の導入および利用率が高まっていることから、それに適したデータ暗号化ソリューションも披露しています。去年7月にはAPN(Amazon Partner Network)のテクニカルパートナーのスタンダードティアとして登録し、今年にはAWSのクラウド環境でも構築可能なAWS特化のデータ暗号化プラットフォームのD’Amo for AWSをセキュリティベンダーとしては韓国で初めてリリースし、AWS基盤のデータセキュリティを提供しています。

ペンタセキュリティ韓国本社のリ・ソグ代表取締役社長は「データセキュリティ市場に対する関心が高まっていることにより、国内外でセキュリティ企業間の競争が激しさを増しています。この中で D’AmoがSW製品における品質最優秀賞を受賞し、大変光栄に思います。」と話し、「これからもセキュリティ市場をリードする企業として誇りを持ち、セキュリティ性と安定性を基にD’Amoならではの技術力を発展していきます」と述べました。

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

D’Amoに関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

 

【コラム】情報セキュリティの環境変化とWAFの位置づけの変化

 

情報セキュリティの環境変化とWAFの位置づけの変化

 

22ヵ国50社の企業経営者を対象に行ったアンケート調査結果のまとめによると、今日の企業経営における最大のリスクは、「経済の不確実性」が1位で55%を占めており、「サイバー脅威」が50%の2位となっています。

しかし、経営の一線からは、「サイバー脅威」を最大リスクだと訴える声が多数です。経済の不確実性は常に言及されているリスクであるため、水があるのがあたりまえのように当然のこととされますが、新しく登場したサイバー脅威はなじみの薄いものでありながら、その勢いはますます強くなっています。また一度事故が起きたらすべてのメディアが先を争って報道しており、事後処理も困難でどうしたらいいのかという困惑の声も多くなっています。

サイバー脅威における最も深刻な問題は、その概念自体があまりにも難しくて何を言っているか解らないということです。関連書籍を探してみても熟練された技術者向けの技術書か理論とは言えないでたらめな経営書かであるため、学びたくても学べないのが現実です。そのため、経営と技術の間のギャップはさらに広がり、その隙間を狙う犯罪者や詐欺師によるICTに関する各種事件が相次いでいます。経営者とエンジニア、生産者と消費者、両方とも問題の解決策が全く見つけられません。恐らく、今日の企業経営における最大のリスクは「サイバー脅威の不確実性」かもしれません。

「サイバー脅威に対する対応ガイドが必要!」という現場からの要求が強く求められます。要求があれば、その解決策も出てくるはずですので、世界有数の経営諮問機関から定期的に発行されるICTの市場分析レポートが大変役に立ちます。

「ガートナー(Gartner, Inc.)」は、米国コネチカット州スタンフォードにあるICTの研究・助言を行う企業です。1979年に設立され、それならではの鋭利な分析力を武器として目覚ましい成長を成し遂げ、今や全体従業員5,700人のうち1,500人余りがリサーチアナリストとコンサルタントという世界最高で最大の研究集団です。

 

不確実性という海の灯台、ハイプサイクルとマジッククアドラント
「ガートナー」レポートのクオリティは、昨今の市場分析の象徴のように広く通用している2つのグラフだけでも十分証明できます。「ハイプサイクル」と「マジッククアドラント」、企業経営の意思決定に重要な資料であるだけに、簡単にそれについて探ってみましょう。

図1) Gartner’s 2015 Hype Cycle for Emerging Technologies

「ハイプサイクル(Hype Cycle)」は、特定技術の成熟度を視覚的に表現するためのツールです。当該技術の研究開発水準や市場の反応など様々な条件によって各項目を下記の5つに分類しグラフ上に表示します。

1)黎明期(技術の引き金、Technology Trigger)

2)流行期(過剰期待の頂、Peak of Inflated Expectations)

3)幻滅期(幻滅のくぼ地、Trough of Disillusionment)

4)回復期(啓蒙の坂、Slope of Enlightenment)

5)安定期(生産性の台地、Plateau of Productivity)

1)成長の可能性を秘めている技術に対する世間の関心が高まり、2)概念-モデルへの過度な注目のおかげで製品も造ってみるものの、その殆どは失敗になり、3)数多くの失敗でその関心が失われます。そこから生き残ったわずかの企業から成功事例が出はじめ、4)利益を設ける製品が生産されることにより、再び注目を集め、, 5)市場に一定のポジションを占めるようになり、品質を争っていく一連の過程です。殆どの技術がこのプロセスで進められます。

それを基にグラフを見てみますと、非常に面白いです。世の中に新しい用語が登場し、メディアでも大話題になるものの、すぐ冷めてしまいます。激しい競争の中で極わずかがやっと生き残り、成功していく過程が目に見えませんか。実に面白いですね。要するに、よくできたグラフです。ハイフサイクルの変化像を参考にすると、複雑なIT業界の不確実性もある程度消えていきます。冬場に車のフロントガラスの曇りをとるワイパーのように。

次は「マジッククアドラント(Magic Quadrant)」を探ってみましょう。「ガートナー」に負けないぐらい有名な研究集団である「フロスト・アンド・サリバン(Frost & Sullivan)」のグラフを探ってみましょう。「フロスト・アンド・サリバン」は40年の歴史を持つ企業成長のコンサルティング会社です。世界各国にある現地支社ネットワークを通じて、800人余りのアナリストから収集した情報を基に作成された市場分析レポートは、バランスのよい国際的視点と鋭利な解析力が高い評価を受けています。

図2) Frost & Sullivan’s Asia Pacific Web Application Firewall Vendors 2015

縦軸は現在ンの市場分布状況を意味し、横軸は将来に向いた成長戦略の優秀性と実行可能性を意味します。消費者の立場からは、アーリーアダプターの戦略にするか、レイトアダプターの戦略にするかなど、自社の意思決定基準により、グラフの4分割面上の候補群の位置と変化から異なるインサイトを得られます。もちろん、最終意思決定の段階ではなく初期検討の段階でそれを活用することが賢明でしょう。

グラフ上の企業の位置は、売上、流通ネットワークの規模と品質、従業員数、特に開発者の数とそのレベル、販売、サポートといった各事業分野別における従業員の割合などによって決定されます。最終結果物が単純な絵の形になっただけで、その裏にはなぜこのようなグラフを描いたかその理由を説明する読み終えるのが困難なほど分厚いレポートがあります。重要なのはグラフではなく、その分厚いレポートです。そのため、ハイプサイクルやマジッククアドラントなど簡単に描かれたグラフは、あまりにも忙しくてその分厚いドキュメントを読む時間のない役員などいわゆる「重役用のサマリー(Executive summary)」とみてもかまいません。

要するに、グラフは非常に主観的にみえますが、それを裏付ける普遍性は備えているため、客観性まで認められているのです。 「ガートナー」や「フロストアンドサリバン」など誰もが知っている有名なコンサルティング会社のアナリストは、実情は何も知らずただ机の前に座って難しい言葉だけを言っているわけではありません。現場の傾向を実質的に把握するための研究体制も充実していることも、業界を問わず彼らの分析結果を認める理由です。皆一応その専門性を認めてから見ているのです。

「その会社のアナリストより私の方がより詳しい!」 社内の当該専門家がアナリストより優れたエンジニアではあるものの、彼らのように業界全体を把握することはできず、業界内の人的ネットワークなどのため、客観性を失う場合も度々あります。簡単に言うと、アナリストの方がはるかにスマートです。不愉快でも仕方がありません。それは、彼らの「仕事」であり、彼らは公的に認められた専門家ですので、むしろ詳しくないのがおかしなことではないでしょうか。

したがって、経営陣はこれらのレポートを閲覧し沈思熟考したうえで、意思決定の過程でそれを参考にすると、大変役に立ちます。技術は、特にICT関連技術は、新陳代謝が非常に活発な生物で常に変化しているので、一度見たから十分理解したと思ってはいけません。 定期的かつ持続的な観察が必要です。少なくとも毎年更新されるグラフだけでもみましょう。

問題は常に新たに発生し、技術的判断の基準も常に変化しているため、その解決策も常に異なっていきます。実際に重要なのはある要素のグラフ上の位置ではなく、状況の変化によってその要素がどこからどこへと移動していくかです。つまり変化や、その変化の理由と根拠です。その一例を挙げてみます。

 

企業情報セキュリティ環境の変化とWAFの位置づけの変化
最近「ガートナー」のレポート上のWAFの位置づけが変わりました。去年までは、WAFを「クレジットカードのデータセキュリティ標準(PCI DSS: Payment Card Industry Data Security Standard)」など法的規制のため、仕方なく導入するものでしたが、その効用性を疑い、適者生存のルールにより市場からすぐ姿を消す商品」と定義しました。しかしながら、最近のレポートを見ると、「WAFは企業の情報セキュリティに必須不可欠な要素」へとその内容が変化しました。

文章表現からみても、「Hype Cycle for Application Security, Gartner 2013」では、「WAFは、他の競合製品に比べ、その効用性や拡張性が低いため、いまだにも小市場をせいぜい維持している」と評価を格下げしましたが、「Hype Cycle for Application Security, Gartner 2014」では、「規制対象に該当しないという理由でWAFを導入していなかった企業も、今はWebアプリケーションセキュリティの重要性に気づき、WAF導入がただ規制を充実させるための決定ではないことに気付いている。」とより現実的な評価をしています。WAFに対する態度が完全に変わりました。

何よりも、ある要素の位置づけがどう変化したか、その理由と根拠は何かが重要です。WAFの位置づけの変化の理由を類推してみると、

● 法的規制があるので嫌々買うのではなく、導入してみたら実際にセキュリティ効果が高かった。

● WAFの代案として挙げられている「セキュアコーデイング」は、結果的に非現実な希望にすぎなかった。

● 確実にセキュアなコーデイングを行って、管理・維持することはWAF導入より、多くのコストがかかる。

それで、WAFの位置づけが急速に上がったのです。このように変化そのものより、変化の理由に焦点を合わせてみる必要があります。

企業の情報セキュリティ環境は常に変化しており、そのリスクは日々高まっています。相次いでいるセキュリティ侵害事故をみてもICTリスクは、ビジネスの連続性を損ない、投資家の投資心理にも悪影響を与え、深刻な場合は社会混乱を招いて災害災難レベルの経済活動のマヒや企業活動の停止という結果につながる恐れがあります。それでも企業現場では、情報セキュリティに対する総合的な理解不足による意思決定の難しさを訴えています。

その時、「ガートナー」や「フロストアンドサリバン」のレポートを活用してください。不確実性という海の灯台のように、企業の意思決定に大変役に立ちます。

 

WAPPLES

 

WAPPLESは, 世界各国170,000のWebサイトを保護している信頼のソリューションであり、ペンタセキュリティが独自開発し4ヶ国特許を取得した検知エンジンを搭載し、セキュリティ専門家に頼らなくても使える知能型WAFです。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

【コラム】マイナンバー、完全な暗号化の必須要素

マイナンバー制度が始まりました。全国民の個人情報を一元管理するマイナンバー制度の施行は、その大きな趣旨にふさわしく大規模な電算システムが必要となる国レベルのインフラ構築作業であり、結果的にそのシステムは超巨大なデータベースでありながら超巨大なデータ暗号化システムとなります。
データ保護に向けた様々な技術的措置の中でもデータ暗号化は、技術的な面でも、安定性の面でも、最も重要で根本的な措置です。完全なデータ暗号化のためには、データに対する暗号化、暗号化・復号の鍵に対する安全な管理・運用、データ閲覧に対するアクセス制御および監査など、情報セキュリティ全般にわたる技術が求められます。その理由でデータ暗号化は情報セキュリティそのものであると言っても過言ではありません。データ暗号化について簡単に探ってみましょう。

マイナンバーは暗号化の必須要素

 

個人は、個人情報データベースにおいてそれぞれのエンティティとなります。個人情報は、識別者となるマイナンバーを含め数多くのアトリビュートを持っています。それぞれのデータは、当該情報がいかに重要なのか、漏洩時にいかに致命的な影響を及ぼすかなどの基準によって分けられます。また当該情報を取り扱う業務や分野によっても分けられます。業務を処理する上で、すべての情報が必要なわけではありません。

個人はマイナンバーとは別の「認証情報」で当該データが自分を特定するものであることを証明します。国のシステムはマイナンバーで個人を識別し、個人は認証情報で本人であることを証明するわけです。認証情報とはその人のみ知っている知識、その人のみ持っている所有物、その人のみ有する行為の特長や生体情報などを意味しますが、パスワードのようなものです。

まず、データそのものに対する暗号化が必要です。状況に応じて適切に選択し適用できるようにAES, TDESなど安全性、機密性、効用性が既に十分立証された多様なアグロリズムと鍵の生成方法などすべてを含む「暗号化方式」を支援する総合的なデータ暗号化システムが必要となります。

前述したように、個人の情報に対しすべてのデータが同様な重要度を持つわけではありません。情報そのものによって、それを取り扱う業務によって重要度は異なります。つまり、データベースにアクセス可能だからといって個人情報のすべてのデータを閲覧できたり修正できたりすることがあってはならないということです。そのためには、それぞれのデータを別途暗号化して管理できる「カラム暗号化」などの安全装置が必要です。

許可されていない者は暗号文の復号ができないようにし、許可されている者にのみ暗号化・復号の鍵とセキュリティの核心となる媒介変数に対するアクセスを許可する機能があるべきです。データベースの管理者であっても、あらかじめ許可を受けていなければアクセスできないようにすべきです。これが重要です。データベース管理者と情報セキュリティ管理者は全く違う概念です。重要データへのアクセスはユーザ権限、アプリケーション、アクセス時間、期間、曜日など条件を付けて制限できるようにし、そういった「アクセス制御」のポリシーも許可された者のみ修正できるようにすべきです。 また、円滑な「セキュリティ監査」のために、すべてのデータは操作に対する履歴、結果、主体、テーブル名、カラム名などクエリーのタイプによって検討可能にすることが求められます。

個人の認証情報は他の情報とは分離し、別途管理する必要があります。とりわけパスワーなどの認証データはそれを推測することを未然に防ぐためにSHA-256といったハッシュアルゴリズムなどの「一方向暗号化」が必須要件となります。また、すべての認証情報はできる限り個人を特定する識別情報とは物理的に完全に分離された場所に保管することを推奨します。

そしてこのすべてのシステムをデータ暗号化の核心と言える「暗号化・復号の鍵管理」システムズを通じて管理し、統制します。暗号化・復号の鍵を統合管理し、各種セキュリティポリシーを実務に適用する鍵管理システムは、すべてのシステムを効率的に運用するための一種のインターフェースと言ってもいいほど重要です。

これまでの内容を体系的にまとめますと、完全なデータベースの暗号化のためには、

1. 多様な暗号化アルゴリズムに対しその機密性の確保と検証は必須であり、
2. 暗号化・復号の鍵に対しては安全な管理や運用が可能で、
3. データの操作や閲覧に対するアクセス制御とセキュリティ監査を徹底しなければなりません。

その実現に欠かせない要素を羅列してみると、

● 多様な暗号化方式を支援する総合的なデータ暗号化システム
● 個人情報の各データ別に暗号化できるカラム暗号化
● パスワードなど認証情報のセキュリティに向けた一方向暗号化を支援
● 円滑なアクセス制御およびセキュリティ監査を支援
● 上記のすべてを総合的にコントロールする暗号化システムの核心となる鍵管理システム

このすべてのツールと機能が連携され作動しなければなりません。それでは、それらをまとめれば安全でしょうか。

統合型暗号化のトータルソリューションが必要!
市販されている暗号化ソリューションを見てみると、単なる暗号化システムに一方向暗号化とカラム暗号化、そしてデータベースへのアクセス制御ソリューションなどの付加装置の追加により、ある程度の機能を整えている製品は数多くあります。しかし、それは本当の問題を回避しようとする場当たり的な対応にすぎません。単に部品を組み合わせるような方法では統合型トータルソリューションにはならないため、全体の仕組みが複雑になるにつれてパフォーマンスが低下し、各要素の間で衝突が発生するなど、技術の根本的な問題は避けては通れません。他のすべてのシステムを連携するデータ暗号化システムの核心となる鍵管理システムは、適当に購入して構築すれば作動するものではありません。

これまでICT分野におけるすべての問題は、技術統合の失敗と、それに伴う副作用に起因していることを再度認識する必要があります。既にうまくいかなかったことをなぜ、またあえてやろうとするでしょうか。セキュリティはより簡単で容易に業務を処理するための道具ではありません。セキュリティは企業の潜在的なリスクを最小限のコストで最大限に効率的に統制するリスク管理ツールです。そういったセキュリティの趣旨を看過しては、現在の資産と将来の富を保護するというセキュリティの根本的かつ究極的な目的を事実上あきらめることです。

統合型データ暗号化のトータルソリューションが必要です。前述したように、すべてのシステムを統合することは、それ自体が常に難しいことであり、数多くの試行錯誤を重ねて初めて確保できるトップ技術です。長年の経験から積み重ねてきたノウハウこそ、ソリューションの核心と言えます。激しい戦場で数多くの戦闘を経験して取得してきた「ノウハウ」のことです。

規制が厳しく、処罰を免れるために泣き寝入り状態でセキュリティ対策を整えた?韓国の住民登録番号制度のように日本のマイナンバー制度も規制により厳しく統制されます。しかし、規制は、セキュリティにおける最も基本的な最小限の条件にすぎません。そもそも、セキュリティは完全にはなれず、進化を続けていくものです。

 

「このソリューションさえ購入すれば、法的規制は全部免れる」
と言う者を警戒しましょう。そう言っている者が多いのは確かです。しかし、実に懸念すべきなのは、規制による処罰ではなく、個人情報漏洩などの情報セキュリティ侵害事件のそのものです。政府の規制統制があるから適当なセキュリティ対策を行い処罰だけは免れたい、と安易に考えていては長期的な観点では深刻な被害につながる可能性が高くなります。

確実かつ完全な暗号化を目指すデータ暗号化専門企業は、まさにそのような被害を防ぐために常に取り組んでいます。情報セキュリティのために技術を研究することにより暗号化のパフォーマンスは向上させ、データベースのパフォーマンス低下は最小限にする製品を開発して統合し、チャレンジして失敗し、またチャレンジします。その長年にわたって積み重ねてきた技術、それが統合型暗号化のトータルソリューションです。

D’Amo(ディアモ)

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

 

【コラム】マイナンバーは安全なのか

 

2015年9月3日、マイナンバー法が衆議院本会議で可決され成立しました。それにより、日本政府は今年10月からマイナンバーを個別に通知し、来年1月から運用を開始する予定です。

 

それを受け、日本社会の一部では、プライバシー侵害や情報漏洩などに対する懸念の声が高まっています。弁護士や市民でつくる団体が、当該制度が国民のプライバシーを保障する憲法に反するとして使用差し止めを求め、提訴したこともあります。マイナンバーの使用範囲にプライバシーにかかわる情報が多数盛り込まれており、民間企業もマイナンバーを取り扱うことになるため、情報漏洩のリスクが高まる恐れがあると訴えています。

彼らの主張は、もっともなことです。プライバシーは保護されるべきであり、個人情報は漏えいされてはいけません。以前からマイナンバーに類似した制度を施行している韓国で多発している住民登録番号および個人情報漏洩事故からみれば、その恐れはさらに高まっていくでしょう。韓国で情報セキュリティ業界に携わっている人として恥ずかしいばかりです。それにも関わらず、質問を投げかけたいです。

日本のマイナンバーは、韓国の住民登録番号と同様に危険でしょうか?

結論から言いますと、そうではありません。
マイナンバーと住民登録番号は、その導入趣旨は同じであるものの、番号の設計や使用方式はまったく違います。むしろ、住民登録番号がマイナンバーと似た形に変化していると言った方が近いでしょう。なぜでしょか。

 

韓国の住民登録番号制度

 

韓国の住民登録番号は、1968年から始まった古い制度です。導入当時といまでは、 個人情報漏洩やそれに対する被害の受け止め方が全く異なります。休戦状態の分断国家である韓国ならではの自国民の識別という目的があまりにも強く、他の問題を払拭した面もあります。さらに、そもそも住民登録番号は、個人を最大限に特定できる番号で設計されています。当該個人の生年月日、性別、出生地、検証番号などが13桁の数字で特定できます。 今日の常識から見ると、到底納得できない番号です。ところが、1968年の当時は、何の問題もありませんでした。しかし、コンピューターシステムで個人情報を取り扱うにつれ、様々な問題が露呈してきました。コンピューターシステムで使われる個人番号の機能は、「識別(Identification)」と「認証(Authentication)」に大別されます。個人番号を通じて当該個人が誰なのかを「識別」し、その人が番号に当たる人であるかどうかを「認証」します。住民登録番号に関わる韓国の情報漏洩事故の相当数は、住民登録番号を「識別」と「認証」の機能を区分せず、混用したことに起因しています。しかも、個人番号の暗号化も行っていませんでした。また、住民登録番号そのものに個人を特定できる情報が盛り込まれているため、問題はさらに深刻化していきました。「識別」と「認証」機能の混用は、言い換えると、住民登録番号を通じて個人の身分を確認し、また住民登録番号をまるで暗証番号のように入力することで、入力者が個人番号保有者の本人であることを自ら証明したことになります。聞くだけでも危険だと思われませんか。つまり、誰かの住民登録番号さえ持っていれば、誰もがその人になりすまして認証を受けられるということです。今日の常識では、到底納得できません。しかしながら、情報管理の安全性ではなく、業務の効率性だけを強調するのであれば、いつでもどこでもあり得ることです。

世間を動かす全てのシステムがコンピューター化、オンライン化していることにつれ住民登録番号に関する問題はされに深刻度を増し、現在韓国では、個人情報関連法の改正が進んでいます。法改正の方向は問題の重大性に即するものであり、結局「識別」と「認証」の完全な分離と安全な保管を目指すことになるでしょう。

それでは、韓国の住民登録番号に比べ、日本のマイナンバー制度はどうでしょうか。

 

日本のマイナンバー制度

 

住民登録番号とは違ってマイナンバーには、個人情報が盛り込まれていません。ただの番号です。そして、その番号は、個人を「識別」するためにのみ使われ、「認証」には使われません。従って、まず日本国民は、マイナンバーを暗証番号などのように認証手段として使用しているかどうかを警戒する必要があります。現在の発表からはそのような内容はありませんが、「安全性」ではなく「効率性」だけを追っていくのであれば、起こり得るリスクです。「識別」と「認証」の混用は、災いの始まりです。韓国がそうでした。情報工学の観点から言いますと、マイナンバーは、いわゆる「識別者」としてのみ使われます。マイナンバーを通じて任意の人が誰なのかを「識別」して特定し、その後、本当にその人なのかはマイナンバーとは別の「認証情報」を通じで確認する多段階の手続を行います。「認証情報」とは、その人のみ知っている知識、その人のみ持っている所有物、その人のみ有する行為の特長や生体情報などのことです。個人情報と認証情報、互いに異なる両情報は、暗号化して安全に管理しなければなりません。さらに、両情報は物理的に分離された場所に安全に別途保管することを推奨します。

情報セキュリティの最前線で長年にわたって住民登録番号関連問題と戦ってきた人から見ると、マイナンバー制度そのものは、一応安全と判断されます。最近韓国で行われている個人情報関連法の改正方向も同様です。韓国の法では、個人情報と認証情報をお互い分離しそれを暗号化して安全に保管し、非常に多くの個人情報が盛り込まれている住民登録番号になりかわる他の識別者番号制度を作り、法的根拠が確実で必要不可欠な場合にのみ住民登録番号を収集する方向に変わっています。そのため、住民登録番号はマイナンバーと類似した形に変わっていくとみられます。

 

市民社会、マイナンバーを監視せよ!

前述のとおり、日本社会のマイナンバーに対する懸念は当然のことです。プライバシー侵害や情報漏洩は実際に起こり得ることであり、事故が発生すると社会の安全に致命的な被害を及ぼす恐れがあるため、いくら懸念してもしすぎることはありません。そうであるからこそ、市民社会はマイナンバーの監視を徹底し批判しなければなりません。それでは、どの部分を監視すべきなのか、これまでの内容を以下にまとめてみました。

1. マイナンバーは「識別」のためにのみ使われるべきです。「認証」には使われてはいけません。
2. 暗証番号、生体情報などの認証情報は、識別者のマイナンバーとは別のものでなければなりません。
3. 個人情報と認証情報は、それぞれ暗号化して安全に管理しなければなりません。
4. 両情報は、物理的に分離された場所に保管することを推奨します。
5. 暗号化する場合、暗号化キーを徹底管理することによりセキュリティを高めなければなりません。
上記のことを確実に行えば、マイナンバーは「安全」です。言い換えますと、それらを行わなければマイナンバーは「安全」ではありません。韓国の住民登録番号のように危険になる可能性があります。

 

マイナンバー関連の他のイシューをみてみますと、情報セキュリティとは異なる脈絡で話題となった軽減税率の導入とマイナンバーの連携問題は、租税の公平性と個人の自由という観点から見るべきであり、マイナンバーそのものとは関係のないことです。それは、政府の政策執行における効率性と市民のプライバシー保障の観点からみて、賢明に価値を判断すべき問題です。また、日本で相次いでいる情報漏洩事故のため、マイナンバー導入後のリスクを懸念する声も多くありますが、それは一般的な情報セキュリティシステムズの脆弱性として理解して解決すべき問題であり、 「マイナンバーだから危険だ」という結論は、論理的ではありません。何度も言いますように、
マイナンバーは、ただの番号です。韓国の住民登録番号とは違います。

 

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

【コラム】 OSS(Open Source Software)データベースは安全なのか?

 

OSS(Open Source Software)データベースは安全なのか?

「オープンソース」は哲学であります。ソースコードに対する全てのユーザのアクセスを許可することで、自主参加や協力によって最高の技術を生み出すことができるという信頼です。それはまるでジョン・レノンの「Imagine」のように、存在そのものを超越したロマンチックな魅力を持っています。

「オープン・ソース・ソフトウェア(Open Source Software、以下OSSと言う)」は、従来当たり前とされてきた「クローズド・ソース・ソフトウェア(Closed Source Software、以下CSSと言う)」の私有独占ポリシーに対立する概念として、人々の純粋な善意を引き付ける力を持っています。人々はその哲学に共感し、開発や配布、修正の作業に積極的に参加します。ひいては、「イノベーション」とまでいいます。

 

OSSの定義及びメリット・デメリット

 

正確に言うと、「オープンソース」とは、ただ単に、ソースコードを公開するということだけを意味します。オープンソースを無料と認識している人も多いですが、それは「フリーウェア(Freeware)」とその意味が区別できないことから生まれた誤解です。

「オープンソース」とは、ソースをオープンすることであり、価格をオープンすることではありませんので、明白にライセンスポリシーを持っているソフトウェアであれば、導入時に費用が発生する場合もあります。ほとんどのOSSが無料でダウンロードできますが、あるOSSは、当該ソースを修正したソフトウェアも無料で配布することをポリシーとして厳しく求める場合もあります。したがって、企業が保有している知的財産権の管理ポリシーと使用しているOSSのライセンスポリシーが一致しているかを予め厳密に調査する必要があります。

OSS使用のメリットは明確です。まず、個人ユーザはほとんどのOSSを無料でダウンロードし使用できるため、学習用としてよく使われます。そのため、企業にとっては、人材確保が容易になり、システムの導入コストも削減できます。しかし、CSSに比べレファレンスの文書化が整っていないため、開発プロセスを遅らせる原因にもなっていますが、視点を変えれば、自らこまめに勉強しなければなりませんので、担当者の技術的力量が強化されるとも言えます。

また、同じ哲学の「オープンフォーマット」とプロトコルを主に使うため、異種ソフトウェア間の相互連動性が高いという特性がります。それは異種機器間の異種ネットワーク連携が強く求められるユビキタス時代、最近の用語としてはIoT時代に欠かせない要素として高く評価されています。そのため、MSウィンドウズ基盤のGUIに使い慣れている一般ユーザにとっては、少数のハードコア開発者の趣味であると軽視さることもあります。

そして、OSSでは、ダウンロードしてインストールするだけの導入手続きで必要な演算機能を適時適切に使用可能となるため、開発プロセスの柔軟性やアーキテクチャ構築の実効性が高くなります。多くの人々が自主的かつ積極的に開発に入り込むOSSならではの環境のおかげで、最新技術の速い適用や、課題と解決策を皆がともに共有していく形で運用される開発環境のため、CSSに比べ、技術の進歩が速いのも大きなメリットです。積極的なコミュニティによる迅速な問題解決も、その効果が明らかです。

それで最近は、OSSの使用理由の断然トップであった「コスト削減の効果」以外に、クラウド、モビリティなど第3のプラットフォームに対する開発の利便性や、ビックデータ、ソーシャル技術といった新技術に対する高い活用性を挙げる企業も増えています。新しいビジネスやサービスを生み出す際に、OSSの特長は確かにプラス効果をもたらします。

その反面、営利を追い求める会社で厳しいスケジュール下で開発されるのではなく、100%個人の参加意志によって開発が行われるため、CSSの提供する確実で具体的なロードマップは期待できないことがマイナス要素となっています。それは、常に熱く議論されている「OSSは安全なのか?」という問題と共に、企業がOSSの使用をためらう大きな理由でもあります。

 

OSSは安全なのか?

 

OSSの安全性問題に対しては、常に熱い論争が起きています。独占的ソフトウェアに比べ「安全である/安全ではない」という意見が鋭く対立しています。主観的な意見は排除し、客観的に事実だけを探ってみましょう。

OSSは、世界数多くの開発者が、直接開発および配布し、デバッギングに参加します。そのため、閉鎖的な組織の中で開発され独占的ソフトウェアに比べ、比較的安定的に動作します。しかし、そのようなOSSの信頼性と安定性は、非常に多くの開発者が積極的に参加する場合に限って確保できることなので、そのOSSの開発状況や評判を注意深く検討する必要があります。導入した後にはもう遅いですので、導入する前に長い時間をかけて十分に検討する必要があります。しかし、検討そのものがあまりにも長くなり、「早くて迅速な開発」というOSSの大きなメリットを活かせない場合もあります。

また、OSSは営利を追い求める独占的ソフトウェアに比べ、不確実で不明確なロードマップを持つ運命にあります。ある日、突然使用が停止されたり、アップデートが停止されたりする場合もあり、ライセンス関連の法的イシューが発生してポリシーが変更される場合もあります。そうなると、たとえ当該OSSが高い安全性を持っているとしても、そもそも何の意味もなかったことになってしまいます。

決定的にOSSは開発プロセスにおけるその特性のため、「破片」になる危険性があります。主要機能を整えると、公開され、それ以降、ユーザのそれぞれのフィードバックに断片的に対応していく過程の中で、一つ一つ仕様を積み重ね、全体仕様を整えていく場合が普通です。特に注目すべきなのは、アーキテクチャ全体を検討するプロセスは省略される場合が多いということです。問題が存在し、その解決策があるという状態のままで総合的な検討は不在な状態であるということです。それは「セキュリティ性」にかかわります。

OSSの各部分は大体安全です。各機能は最高のセキュリティ性を持っている技術、広く認められているセキュリティ標準などを受け入れている場合が多数です。問題が発生すれば、全世界の数多くの開発者が問題の解決に当たるため、それぞれの部分に限ってはほぼ完璧に安全だといえます。しかし、ソフトウェアの仕組から見ると、各部分が安全だからと言ってその全体が安全だとは言えません。それとこれとは全く違う問題であります。セキュリティ性の核心を一文章にまとめると、下記のように表現できます。

 

「鎖の強さはその環のいちばん弱いところどまり」

 

開発および配布環境のため、おおよそ破片的な方法で問題を解決するしかないOSSのセキュリティにおける最大のリスクは、上記のようにまとめられます。

セキュリティ性は、総合的な体系を通じてのみ、確保できます。

全体ICTシステムの各階層や各部分を縦横問わず全体的に検討し、総合的に完成するべきなのが「セキュリティの体系」です。他の企業や組織で使われているセキュリティ体系やセキュリティソリューションが自分の会社や組織では抜け穴ばかりなのもそのためです。

ただし、暗号化したデータと暗号化・復号の鍵まで持って行かれたら暗号化自体根本的に意味がなくなるため、暗号化をするなら、「鍵管理」を想定しないと行けない。

基本的に各部分は安全であり、システムが構築できたら、全体の体系やユーザシナリオからセキュリティ性を再度点検し、それを踏まえて設計すべきなのがセキュリティです。各機能が安全だからと言って、全体のセキュリティまで担保できるわけではありません。

OSSを利用してシステムを構成する場合にも、各構成を整えた最終の全体構成図を基に、セキュリティを設計および点検する必要があります。そうでなければ、OSSの自由度を積極的に活用すると同時に十分なセキュリティ性を確保することはできません。

 

OSSデータベースの暗号化

 

代表的なOSSである「MySQL」を見てみましょう。企業が使用するOSSの3割以上を占めるほど、圧倒的なシェアを誇ります。それでは、MySQLは安全なのでしょうか?

部分的には安全だと言えます。安全ではないところを探すのはかなり難しいです。それほど、全世界の無数の開発者がMySQLの問題解決に努力しているということです。データ暗号化のためのツールも多く、ほぼ全ての暗号化方法論をサポートしています。事実上、解決すべきことはやっています。

それでも再度言わせてもらいます。MySQLは安全なのでしょうか?

安全かもしれません。

MySQLにおける総合的な安全性を確保するため、MySQLに関わる全てのセキュリティ要素を総合的に検討し、適切な方法を採用して「セキュリティの体系」を構築するのであれば、安全です。性能も考慮しなければいけないので、MySQLデータベースをエンジンレベルで暗号化するシステムの構築も必要であり、場合によってはAESのような国際標準暗号アルゴリズムもサポートできるようにする必要があります。また、パスワード暗号化のためには一方向暗号化を、インデックスカラムのためには部分暗号化を、PCI-DSS準拠のためにはクレジットカード番号のマスキング機能など全てが行われていれば、安全であるといえます。

勿論、そうすれば問題はありません。できないことでもありません。しかし、それはデータベースのセキュリティ専門家の仕事です。その全てを直接しようとするなら、ただ無料のデータベースを手軽に早く安く利用したか