ボンジュール・マドモアゼル

本サイトの情報は自己責任にてご利用下さい。

[情報セキュリティ技術大全] 情報セキュリティ技術大全 補足説明

 
第一版の英語版は、フリーで読める。正誤表もある。

Security Engineering    The first edition (2001)
http://www.cl.cam.ac.uk/~rja14/book.html

以下、情報セキュリティ技術大全 の補足説明。


秘匿性の定義
本書の秘匿性の説明は誤解を招く。
秘匿性は、情報にアクセスできる主体の数を制限する仕組みの効果を指す専門用語である。
情報セキュリティ技術大全 - 10頁


この説明の秘匿性の仕組みでは、主体の"数"が制限されるが、そうすると、
「その情報に同時にアクセスできるのは最大3ユーザである」
「その情報には先着100人までしかアクセスできない」
という制限は、秘匿性を目的とした制限と解釈できてしまう。

より適切な説明としては、「秘匿性は、許可される主体にのみ情報へのアクセスを制限する仕組み(暗号技術やコンピュータでのアクセス制御など)の効果を指す専門用語である。」というのが考えられる。
ISOでは、秘匿性(secrecy)ではなく、機密性(confidentiality)という用語が使用されている。秘匿性の意味を知るのに、"機密性", "confidentiality" をキーワードに検索してみるのも良い。


秘匿性、守秘性、プライバシーの使い分け
本書では、秘匿性(secrecy)、守秘性(confidentiality)、プライバシー(privacy)について次のように区別している。
1.5 言葉の定義
  • 秘匿性は、情報にアクセスできる主体の数を制限する仕組み(暗号技術やコンピュータでのアクセス制御など)の効果を指す専門用語である。
  • 守秘性は、他の人や組織について知っている秘密を守る義務にかかわる言葉である。
  • プライバシーは、自分の私的な秘密を守る能力や権利である。これには自分の指摘な空間への侵入を防ぐ能力や権利も含まれる。

情報セキュリティ技術大全 - 10頁

本書の使い分けは、端的に言えば、
ということ。


ネット上で参考になった使い分け
さらに、次のような使い分けも見つかった。
秘匿性 Confidentiality
盗聴されないこと
完全性 Integrity
途中で改竄されないこと
認証 Authentication
なりすましされないこと

http://www.ep.u-tokai.ac.jp/~kikn/NET2006/NET10-Security.pdf



反射攻撃
2.2.3 反射攻撃

しかしそうすると下記のように、敵の爆撃機 B が味方の機にチャレンジを送出し、正しいレスポンスを取得して、それを自分自身のレスポンスとして反射してくるかもしれない。

F → B : N
B → F : N
F → B : {N}K
B → F : {N}K

したがって、チャレンジシステムはレスポンス生成器と組み合わせることが必要になる。しかし、2台のユニットを接続して発行されるチャレンジのリストを共有するようにしても、まだ不十分だ。なぜなら、味方の2機が1つの敵を攻撃するとき、1機がもう1機に向けて送信したチャレンジを敵が反射するかもしれないからだ。また、空中戦の最中に「攻撃」モードから「防御」モードに手動で切り替えるわけにもいかない。
この反射攻撃(reflection attack)を阻止するには方法はいろいろとある。認証交換に両者の名前を含めるようにすれば、通常はこと足りる。上述の例では、味方の爆撃機 B には次のようにしてチャレンジに応答させればよい。

F → B : N
B → F : {B, N}K

最初の下線部の「したがって、チャレンジシステムはレスポンス生成器と組み合わせることが必要になる。」の意味は、トランスポンダ(応答装置)は、その機自身のインタロゲータ(質問装置)が送信するチャレンジに対しては応答してはならない、という規則を設けること。これは機載するインタロゲータとトランスポンダを接続し(つまり、組み合わせて)、インタロゲータが発したチャレンジをトランスポンダを共有する必要がある。

次の「また、空中戦の最中に「攻撃」モードから「防御」モードに手動で切り替えるわけにもいかない。」の意味は以下のとおり。「攻撃」モードを「質問」モード、「防御」モードを「応答」モードと解釈する。なぜなら、チャレンジを発信することは攻撃準備であり、レスポンスすることは「自分は味方ですよ。攻撃しないで下さい」と伝えることになるから。
そこで、チャレンジを送った後、待ち状態(攻撃モード)に遷移し、レスポンスが来るまで一切の応答をしなければ、その待ち状態の間は反射攻撃を受けることはない。


最後の「認証交換に両者の名前を含めるようにすれば、通常はこと足りる。」は、最初の反射攻撃については有効だが、ふたつめのミドルパーソン攻撃の例「味方の2機が1つの敵を攻撃するとき、1機がもう1機に向けて送信したチャレンジを敵が反射するかもしれない」については、下記のとおり無効である。

A → E : N
E → B : N
B → E : {B, N}K
E → A : {B, N}K

A, B : 味方機
E :敵機


BAN論理
2.7.2 BAN論理

A |≡ X    A が X を信じている。もっと正確に言えば、A に X を信じる資格があると A が信じている。

A |⇒ X    A が X を管轄している。言い換えるなら、A は X についての権限者であって、X に関して信任されるべきである。
情報セキュリティ技術大全 - 29頁

翻訳ミス?原文は次のとおり。
A |≡ X    A believes X, or, more accurately, that A is entitled to believe X.

訳しなおせば、
A が X を信じている。もっと正確に言えば、A が X を信じるのをよしとされる。

かな。

A |⇒ X の説明については、いよいよわからない。
わかりやすくいえば、
A |⇒ X    A が X を信じているのであれば、Xを信じることができます。

である。英語の文献を検索すると、P has jurisdiction over X. という表現が目立つ。
そもそも、なぜこんな公理があるのか。
信任関係は、推移律が成り立たない。
A |≡ B, B |≡ C だからと言って、A |≡ C とは限らない。
関係 |⇒ は、信任関係の推移律の代わりになるものと考えられるのではないだろうか。
これを踏まえると推論規則が楽に理解できる。

なお、これらについては、Wikipedia も参考になる。

P believes X: P acts as if X is true, and may assert X in other messages.
Burrows–Abadi–Needham logic From Wikipedia, the free encyclopedia



5.7.1 素因数分解にもとづく暗号技術
暗号化鍵は、素因数分解が難しいモジュラス N ( N = pq で、p と q はランダムに選んだ2つの大きな素数)と公開べき e 指数( p - 1 または q - 1 と互いに素な数)である。


「公開べき e 指数( p - 1 または q - 1 と互いに素な数)」は明らかに誤り。正しくは、「公開べき e 指数( p - 1 と互いに素な数であり、かつ、 q - 1 とも互いに素な数)」である。ちなみに原文は、
a public exponent e that has no common factors with either p - 1 or q - 1.
である。

He has no family, or friends either.
彼には家族もなければ友人もない    Yahoo!辞書 eitherより


と訳すことを鑑みると、本書のこの箇所は翻訳ミスであろう。

e は φ(N) と互いに素なので、鍵の所有者は de ≡ 1 (mod φ(N)) となる数 d を見つけることができる。このとき、mod(p-1)と(q-1)で d の値を別々に求め、答えを組み合わせる。

「このとき、mod(p-1)と(q-1)で d の値を別々に求め、答えを組み合わせる。」
これには、中国剰余定理を使う。


本書 126頁
6.3.1 分散システムから見たネーミング
6.名前はアクセス用チケットとケイパビリティの2つの役割を持つ場合がある。

アクセス用チケットとケイパビリティは、同様の役割を持つものと理解していたので、この記述には違和感があった。そこで、原文を確認してみると、
Names may double as access tickets, or capabilities.

であり、翻訳ミスと判明。正しくは、
名前は、アクセス用チケットまたはケイパビリティとして、二役を演じる場合がある。

であろう。


本書 129頁
6.3.2.3 名前の位置付け
顧客データを口座番号単位ではなく使命と住所で管理するように変更した銀行が訴えられたケースがある。その銀行は、ダイレクトメールの郵送費の節約を考え、全口座をリンクするプログラムを導入した。

ダイレクトメールは口座単位で郵送されていたので、複数の口座を持つ顧客については、それぞれの口座に対してダイレクトメールを郵送する必要があった。そこで、顧客単位にダイレクトメールを郵送し、費用の節約を図った。


本書 174頁
8.3.3 推論制御の理論
いま、公開してよい統計セットをPとすれば、プライバシーに関してはD⊆P' でなければならない(P' は P の補集合)。D=P なら、保護は的確(precise)と言う。的確でない保護は、普通、データベースで扱えるクエリ範囲を狭め、したがって所有者にとっての有用性を低下させる。


「D=P なら、保護は的確(precise)と言う。」にて誤植。「D=P' 」ならが正解。以下、原文。
If D = P’, then the protection is said to be precise.

この場合、precise は、「的確」というより「ぴったりとした」と解釈する方が意味が通る。ちなみに、precise circle で 正円 の意味。訳語を当てるとすれば何だろう、精確?


MIG-in-the-middle 攻撃の対抗策
16.5 敵味方識別(IFF)システム
チャレンジでは指向性を絞り込んだアンテナが使われるのに対し、受信機は無指向性なので、反射攻撃は阻止され、「ミグ」インザミドル攻撃ははるかに難しくなる。
情報セキュリティ技術大全 - 330頁

原文は、
Reflection attacks are prevented, and MIG-in-the-middle attacks made much harder, because the challenge uses a focused antenna, while the receiver is omnidirectional.
であり、Reflection attacks と MIG-in-the-middle を分けて考えている。
まず、単純な反射攻撃については、自分の発したチャレンジが、発した方向から戻ってくれば、それは反射されたものとみなせる。したがって、反射攻撃は、防げる。
次に、ミグインザミドル攻撃についてはどうか。考えられるのは下図のように、F1が、 敵機 E が反射した F2 のレスポンスを受け取るが、一方で、F2 からも直接レスポンスも受け取る場合である。 この場合、F1 は、ミグインザミドル攻撃を受けている可能性があると判断できる。Mig in the middle


[情報セキュリティ技術大全] 情報セキュリティ技術大全 用語集

 
トランスポンダ
トランスポンダ(Transponder)はTRANSmitter(送信機)とresPONDER(応答機)からの合成語で、受信した電気信号を中継送信したり、受信信号に何らかの応答を返す機器の総称である。

通信分野では中継器、電波応用分野では応答装置とも呼ばれる。略称トラポン
http://ja.wikipedia.org/wiki/%E3%83%A1%E3%82%A4%E3%83%B3%E3%83%9A%E3%83%BC%E3%82%B8

耐タンパー性、タンパーレジスタント
http://e-words.jp/w/E88090E382BFE383B3E38391E383BCE680A7.html

プリミティブ
基本的な構成要素