問題集演習で絶対合格!

セキュリティの要素技術

暗号化(秘匿)

インターネットは送受信する情報を第三者にモニタされる可能性が高いため、そのままやり取りするのではなく暗号化することで秘匿する必要がある。

暗号化(encryption)

「平文」(元のデータ)を「鍵(key:特定の長さのビット列)を用いて

「暗号文」(第三者が解読できないデータ)に変換して送出し、受信側で復号(decryption)する(元のデータに戻す)

解読の難易度を「暗号の強度」という。暗号の強度は暗号化方式や鍵の長さによって異なる。

サーバへの負荷やレスポンス性に関わるため、用途やセキュリティの必要性に応じて、暗号の強度を使い分けている。

共通鍵暗号方式(秘密鍵暗号方式、対象鍵暗号方式)

kyotu

送信側で秘密鍵(様々な数学的な加工をビット列)を用いて暗号化する

受信側で復号アルゴリズム(暗号化アルゴリズムの裏返し)を用いて復元する

共通鍵暗号方式は秘密鍵を最初に送る際は平文なため、第三者に盗み見される可能性がある

DES (Data Encryption Standard)AES (Advanced Encryption Standard)がデータ通信における代表的な共通鍵暗号である。

公開鍵暗号方式(非対称鍵暗号方式)

koukai

暗号化用と復号用の一対のペア鍵を作成する。

暗号化用鍵はインターネット上で公開し送信側が受け取る。復号用鍵は受信側だけの秘密。

この公開鍵で暗号化した暗号文は、ペアになっている復号鍵のみで復号できる。

暗号鍵から復号鍵を推測することはできない。暗号化と復号に大量の計算が必要で処理に時間がかかる。

ハイブリッド方式

hybrid

「公開鍵暗号方式」でペア鍵を作り送信側に公開する。

秘密鍵をペア鍵で暗号化し、「共通鍵暗号方式」で暗号文を送信する。

受信側はペア鍵のプライベート鍵を用いて復号する。

デジタル署名

syomei

文書の正当性・信頼性を確認するために用いられる認証方式である。サインや押印の役割をデジタル化したもの。

送信側が鍵ペアを作成する。電子文書からハッシュ値を算出し、「プライベート鍵」で暗号化する。
デジタル署名として文書に添付し受信者側へ送信する。

受信者側は送られてきたデータを「デジタル署名」と「電子文書」に分離する。
デジタル署名を鍵ペアの公開鍵で復号できれば送信者が送ってきたものと確認できる。

分離した電子文書からハッシュ値を算出し、さきほどデジタル署名から復号したハッシュ値と比較することで情報の完全性を検証することができる。
しかし送信者が本人という前提であって、悪意ある第三者が公開鍵の作成者になりすまし、偽のカギを公開した場合は、受信側は本人か偽者かの区別をつけることはできない。

電子認証PKI

PKI (Public Key Infrastructure:公開鍵基盤)

pki

送信者が公開鍵をCA (Certificate Authority:認証局)にあらかじめ登録しておくことで、本来の送信者を正しく判別できる。
この電子認証の仕組みは、印鑑登録の役割と言える。また、CAを国が資格認定をすることで信頼性を確保している。
登録までの流れは、送信者が本人確認に必要な書類(会社の登記簿)等を
RA (Registration Authority)に提出し、審査に合格すると公開鍵証明書が発行され、CAへ登録される。

公開鍵証明書

公開鍵、証明書有効期限、使用目的、シリアルナンバー、CAの署名が記載される。

暗号技術PKIを利用したアプリケーション

SSL (Secure Sockets Layer)

サーバとクライアント間で安全な通信環境をつくるプロトコル

トランスポート層とアプリケーション層の間で動作する。

サーバ・クライアントの認証、暗号化通信、情報の完全性の確保等の役割を持つ。

主にブラウジング時に用いられる。https://に続くURLリクエストにより安全性が確保された通信が可能となる。

「サーバ認証」

閲覧しているWebサイトが、CAの審査を受けているか、偽物ではなく本物であるかをクライアントに証明する。

「クライアント認証」

モバイル端末の認証証明書をサーバに送出する。

第三者によるコピー不可な証明であるため、相手先との取引時に正規のユーザであると証明できる他、IDとパスワードの代用としてクライアント証明書を利用できる。

携帯電話におけるPKIの活用

携帯電話においてもPCと同等のSSL通信が可能なアプリケーションが実装してある。

現在では、サーバ認証とクライアント認証の双方が対応しているため、BtoBBtoE等のモバイルソリューションでセキュリティの高い環境を実現できている。

指紋認証などのバイオメトリクス認証や、ネットワーク上で認証とアルゴリズムを漏洩させないKerberosを用いたモバイルシステムの認証強化

アクセスの管理技術

不正アクセスは外部からと内部から共に可能性がある。

認証管理(内部)は「ユーザ認証(リソース使用権認証・リソースアクセス権認証)」と「アクセスログの取得」により管理される。

アクセスルールを定め、業務レベルとセキュリティレベルのバランスを取りアクセスを制御する。

ルータによるIPパケットのフィルタリング、ファイアウォールでのポート番号制限とうでアクセス制御をおこなう。

シングルサインオン(SSOSingle-Sign On)

一度の認証で複数のコンピュータ利用やサーバにあるサービスを利用できる仕組み。

メリット

利用ユーザは一度の認証で済むため、複数のアクセスのたびに認証作業をする必要がない

集約することでアクセスコントロールの負担を軽減し、アクセス管理を適切に行うことができる

 

【MCPC2級】学習

学習対策テキスト

【MCPC2級】学習

PAGETOP
Copyright © レッツ!モバイルシステム技術検定2級 All Rights Reserved.
Powered by WordPress & BizVektor Theme by Vektor,Inc. technology.