Skip to main content
MSRC

1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 - その 2

2012/8/14 (米国時間) に鍵長 1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を公開すると、先日こちらのブログでお伝えしました。

今回の更新によってブロックの対象となる 1024 ビット未満の暗号キーは、公開鍵暗号の代表的な方式である RSA 暗号方式のものが対象となります。

このブログでは、鍵長 1024 ビット未満の暗号キーが使用できなくなった場合に、どのような影響があるのかを説明していきます。

▼ なぜ鍵長 1024 ビット未満の暗号キーをブロックするの?

コンピューターの性能の向上に伴い、証明書に利用されている暗号が破られる可能性が高くなっているためです。この懸念を受けて、米国商務省国立標準研究所 (NIST) では米国政府で使用する暗号を、2010 年末までにより強度の高いものに移行するよう勧告がだされました (NIST SP 800-57: Recommendation for Key Management)。その強化の対象となったひとつに、RSA の鍵長を 1024 ビットから 2048 ビットにするというものがあります。また、日本政府でも 2013 年度までに政府機関の情報システムにおいて使用されている暗号アルゴリズムを 2048 ビットに移行するという移行指針を発表しています (政府機関の情報システムにおいて使用されている暗号アルゴリズム SHA-1 及び RSA1024 に係る移行指針)。

▼ 暗号キーって何に使われるもの?

暗号キー (暗号鍵) は、実際の世界でいうところの部屋や宝箱をあける「鍵」と一緒で、電子世界では、データを処理する際に利用される一意なデータのことです。

この鍵と持ち主情報を組み合わせたものが「証明書」と呼ばれるもので、自身を証明するためなどに利用されます。

証明書の用途と利用例

用途 目的 種類 利用例
身分証明書 本人性の確認 (なりすまし/フィッシング詐欺防止) ユーザー証明書サーバー証明書クライアント証明書スマート カード証明書 インターネット バンキング
暗号化 データ暗号化 (盗難、盗聴防止) EFS 証明書 IPSEC 証明書 オンライン ショッピング社内ネットワークへのリモート アクセス
デジタル署名 「印鑑を押す」 (内容証明/改ざん防止) コード署名証明書 S/MIME 証明書 電子メール契約書マクロ / アプリケーション署名

▼ どんな影響があるの?

サーバー/クライアントで 1024 ビット未満の暗号キーを持つ証明書が使用されていた場合、次のような問題が発生することが予想されます。

サーバー側

シナリオ 影響例
WEB サイト (SSL/TLS) クライアントから WEB サイトが閲覧できない
ドメイン コントローラ証明書 (LDAPS) Active Directory (AD) 検索ができない
ターミナル サーバー証明書 ターミナル サーバーへ接続できない
スマートカード認証 スマート カード ログオンができない
802.1x 認証 ネットワークに接続ができない

クライアント側

シナリオ 影響例
WEB サイトへのクライアント認証 認証が失敗する
スマートカード認証 認証が失敗する
802.1x 認証 認証が失敗するネットワークにつながらない
アプリケーション、スクリプト、ActiveX コントロールにコード署名を付与している 実行できない、警告が発生する新規署名ができない
電子メール署名 (S/MIME) 署名が付与できないメールが送信できない受け取ったメールがエラー表示される
EFS 新規データ暗号化は不可能データ復号化は可能

どのように証明書を利用しているかは、お客様それぞれで異なるため、1024 ビット未満の暗号キーがブロックされても、証明書を利用した機能が引き続き利用可能か、お客様の環境で確認していただく必要があります。

Windows が証明書を利用する環境に含まれている場合、他社で構築した環境でも影響を受ける可能性があります。たとえば、Web サーバーがマイクロソフト製品以外であっても、クライアントが Windows であれば影響を受ける可能性があります。

次のような利用環境については、1024 ビット未満の暗号キーのブロック後も利用可能かを確認していただく必要があります。

  • 既定で生成される証明書から別の証明書へ変更している場合
  • 追加構築している場合
  • マイクロソフト以外の製品、アプリケーション

▼ 鍵長の確認方法は?

証明書に使用されている暗号キーの鍵長は、MMC スナップインまたは certutil コマンドで確認することができます。

MMC スナップインからの確認方法:

  1. mmc.exe を開きます
  2. [ファイル] – [スナップインの追加と削除] を開きます。
  3. [証明書] を選択し追加します。
  4. ユーザー用の場合はユーザー アカウントを選択し、コンピューター用の場合はコンピューターアカウントを選択します。
  5. [個人] フォルダ配下に、自身の証明書が格納されています。

証明書のプロパティ

コマンドでの確認方法:

  • ユーザー アカウント 個人の証明書の場合:
    Certutil –v –user –store MY
  • コンピューター アカウント 個人の証明書の場合:
    Certutil –v –store MY

補足:

Certutil コマンドは、Windows Vista および Windows Server 2008 以降の OS においては既定でインストールされています。

Windows XP および Windows Server 2003 の場合は、Windows Server 2003 管理パックをインストールすることで利用可能です。

Windows Server 2003 Service Pack 2 管理ツール パック (x86 エディション用)

マイクロソフトだけではなく、業界全体として証明書のセキュリティの強化が行われています。

この機会に、証明書の見直しを含め、ご確認をお願いいたします。

関連リンク:


Related Posts

How satisfied are you with the MSRC Blog?

Rating

Feedback * (required)

Your detailed feedback helps us improve your experience. Please enter between 10 and 2,000 characters.

Thank you for your feedback!

We'll review your input and work on improving the site.