今回解いてみたIT試験の過去問は情報セキュリティ分野で、IPAの平成18年秋ソフトウェア開発技術者(現・応用情報技術者)午後1問3からの出題です。情報セキュリティ分野の定番中の定番である暗号化鍵(共通鍵・公開鍵)がテーマであり、暗号化鍵による認証を用いた入退室管理システムについての内容になってます。
平成18年春ソフトウェア開発技術者午後1問3(情報セキュリティ)
(引用ここから。解答を入れるための空欄の形式の変更、機種依存文字である丸数字を<1>のように表記するなどの一部改変があります。)
問3 ICカードを使った,社員の入退室管理システムに関する次の記述を読んで,設問1~3に答えよ。
https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2006h18_1/
多数の個人情報を取り扱っているT社では,各社員に社員ID(公開データ)や認証用の暗号化鍵を書き込んだIC カードを配付し,事務室や機器室の入退室管理を行うシステム(以下,本システムという)を構築することになった。本システムは,サーバ 及び各部屋の出入口に設置された端末から構成され,これらの機器は専用のネットワークで接続される。端末はカードリーダを備え,挿入されたIC カードの認証を行って出入口の施錠及び解錠の制御を行い,正規のIC カードをもつ社員だけを入退室可能とする。
セキュリティ強度のほか,利便性やコストも考慮して,本システムではCPU とメモリをもつIC カードを使用する。IC カードが正しいことを確認するために,次のような認証方式(図)の採用を検討することにした。
2006h18h_sw_pm1_qs.pdf
端末は,IC カードが挿入されると,適切な確認用データを生成してIC カードに入力する。IC カードは,書き込まれている暗号化鍵を使って確認用データを暗号化し,社員ID とともに出力する。端末は,暗号化された確認用データを当該社員用の復号鍵 で復号して,元の確認用データと比較し,両者が一致すれば,挿入されたIC カードが正しいことを認証する。
https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2006h18_1/
社員ID 及び認証に必要なデータはサーバで設定や保管を行うが,サーバやネットワークの障害時でも端末単独で入退室を可能にするために,それらのデータは端末にダウンロードしておく。
暗号化鍵は,IC カードの耐タンパ性(内部の情報を不正に読み書きすることを困難にする特性)をもつメモリに格納し,IC カードの外には出さない。したがって,たとえIC カードのハードウェアの作成は可能であっても,IC カードを不正に発行することは困難である。 認証に使用する暗号方式に関して,次の4種類について検討した。
<1>共用の共通鍵を用いる暗号方式 共通鍵暗号方式を採用し,全社員で同じ共通鍵を共用する。
<2>個別の共通鍵を用いる暗号方式 共通鍵暗号方式を採用し,各社員に個別の共通鍵を割り当てる。
<3>公開鍵暗号方式公開鍵暗号方式を採用し,暗号化に秘密鍵,復号に公開鍵を使う。各社員に個別の一対の秘密鍵と公開鍵を割り当てる。
<4>公開鍵暗号+認証局方式
方式<3>の公開鍵暗号方式に加え認証局(以下,CA という)を設置し,社員ID 及び公開鍵を含む情報にCA の秘密鍵でディジタル署名した公開鍵証明書を,各社 員に対して発行する。各社員の公開鍵はサーバや端末へ配付せずに,端末では認証の都度,公開鍵と公開鍵証明書をICカードから読み出し,その正当性をCAの公開鍵を使って確認した上で使用する。
なお,IC カードの紛失時又は盗難時に,鍵を変えてIC カードを再発行する場合には,以前発行した公開鍵証明書を無効にする証明書失効リスト(以下,CRL という)を作成する。
これらの各方式について,IC カード,端末,サーバ及びCA の各装置でもつ必要がある認証用データを,表1に示す。
2006h18h_sw_pm1_qs.pdf
各方式について,各装置(1 台又は1 枚)でもつ認証用データが漏えいした場合に,IC カードを不正に発行されるおそれがある社員の範囲を表2に示す。
https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2006h18_1/
なお,ICカードのハードウェアが作成されるおそれはあるものとする。
2006h18h_sw_pm1_qs.pdf
設問1 表1中の[a]~[d]に入れる適切な字句を解答群の中から選び,記号で答えよ。
https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2006h18_1/
解答群
アCAの公開鍵 イCA の秘密鍵
ウ全員の共通鍵 工全員の公開鍵
オ全員の公開鍵証明書 力全員の秘密鍵
キ当人の共通鍵 ク当人の公開鍵
ケ当人の公開鍵証明書 コ当人の秘密鍵
設問2 表2中の[e]~[i]に入れる適切な字句を解答群の中から選び,記号で答えよ。解答は重複して選んでもよい。
解答群
ア全員 イ当人だけ ウなし
設問3 認証に使用する暗号方式<1>~<4>の評価に関する次の記述中の[j],[k]に入れる適切な字句を答えよ。
評価項目として,データ漏えいに対するセキュリティ強度や漏えいした場合の影響の度合いのほか,社員の追加,削除に当たってのデータの生成,設定,配付 の手間などの運用性も挙げられる。使用条件によって,各評価項目の重要性を考 慮して各方式を評価することが必要である。
社員数が多い,社員の入社,退職の頻度が高いなどの事情から,運用性が特に 重要な場合には,方式<1>が適している。ただし,この方式では,IC カードの耐タンパ性が破られた場合の影響は大きい。
サーバ及びCA は,厳重に管理及び運営することによってデータ漏えいのおそれを十分に小さくできる一方,全端末の管理を厳重に行うのは困難な場合,データ漏えい時の影響の大きさを考慮すると,[j]鍵暗号を用いた方式が望ましい。ただし,サーバ障害時などの入退室管理の続行は考えず,端末では認証用 データをもたずにオンラインでサーバにおいて認証を行うことにすれば,[j]鍵暗号を用いた方式でなくてもよい。
方式<4>は,CRL の更新頻度が低ければ運用性は比較的良いが,もしCAでもつデータか漏えいすれば,[k]が不正に作成され,ICカードが不正に発行されるおそれが大きくなってしまう。
なお,公開鍵暗号を用いた方式では,十分なセキュリティ強度を実現するための処理負荷が大きいので,応答時間を短く抑えるにはIC カードに相応の性能が必要である。
2006h18h_sw_pm1_qs.pdf
(引用ここまで)
解答と解説については、「2」のページに記載しています。