HOME情報セキュリティ資料・報告書・出版物調査・研究報告書情報セキュリティ技術動向調査(2011 年下期)

本文を印刷する

情報セキュリティ

情報セキュリティ技術動向調査(2011 年下期)

2. NIST SP 800-63-1 電子認証に関するガイドライン

金岡 晃

2.1. はじめに

 SP 800-63-1文書[1]は、米国NIST(National Institute of Standards and Technology:国立標準技術研究所, NIST)が発行するSP(Special Publications)シリーズのひとつであり、米国OMB(Office of Management and Budget:行政管理予算局)が米国各省庁および各政府機関長官宛に発行したガイダンスOMB M-04-04「連邦政府機関向けの電子認証にかかわるガイダンス(E-Authentication Guidance for Federal Agencies)」を上位ポリシーとしたガイドラインである。
 ガイドラインはOMB M-04-04にある4レベルの保証をベースに、認証に係る作業(登録、本人確認、トークン、認証プロトコル)について記載されている。
 SP 800-63自体は2004年6月に発行され、2004年9月のVersioin1.0.1、2006年4月のVersion1.0.2 [2]を経て、2011年12月にSP 800-63 Revision 1(SP 800-63-1)[1]として発行された。

2.2. 800-63からの変更点

 SP 800-63からの変更点として、文書内で挙げられているポイントは以下の通りである。

  • トークン種類の増加

  • アサーションプロトコルとKerberosに対する詳細要件

  • 「トークンとクレデンシャル管理(Token and Credential Management)」章の新設

  • パスワードエントロピーと認証試行制限(スロットリング、Throttling)についてのガイドラインの単純化

  • SP 800-63-1が連邦政府機関ITシステム向けの文書であることの強調

  • 異なるモデルの承認(より広い電子認証モデル、プロキシを利用するアサーションモデル)

  • 認証レベル3と4間の差異を明確化

  • 派生クレデンシャル(Derived Credential)発行を行なう既存クレデンシャルのレベル付けを行なうガイドラインの新設

 大きな内容変更は上に挙げた通りであるが、文書量と章構成も大きく変わっている。新たな章として「トークンとクレデンシャル管理(Token and Credential management)」、「アサーション(Assertions)」が追加されており、また文章量は参考文献、付録を含めた総ページ数が54ページから110ページとほぼ倍増となっている。増加分は新規追加の2章だけでなく、既存の各章もそれぞれ文章量が増加している。
 本調査では新規追加された2章に加え、種類が増加したトークンに焦点を当てて解説する。

2.3. トークン種類の増加

 SP 800-63では4種類だったトークンは、本改訂で9種類へと増加している。本ガイダンスでのトークンとは、認証要求者が所持し管理しているなんらかの情報であり、認証要求者の身元識別情報の認証に使用されるものを指す。
 SP 800-63では「パスワードトークン(Password Token)」、「ワンタイムパスワードデバイストークン(One-time Password Device Token)」、「ソフトトークン(Soft Token)」、「ハードトークン(Hard Token)」の4種類であったが、SP 800-63-1では「記憶された秘密トークン(Memorized Secret Token)」、「事前登録知識トークン(Pre-registered Knowledge Token)」、「ルックアップ秘密トークン(Look-up Secret Token)」、「帯域外トークン(Out of Band Token)」、「単要素ワンタイムパスワードデバイス(Single-factor (SF) One-Time Password (OTP) Device)」、「単要素暗号デバイス(Single-factor (SF) Cryptographic Device)」、「複数要素ソフトウェア暗号トークン(Multi-factor (MF) Software Cryptographic Token)」、「複数要素ワンタイムパスワードデバイス(Multi-factor (MF) One-Time Password (OTP) Device)」、「複数要素暗号デバイス(Multi-factor (MF) Cryptographic Device)」の9種類となった(表1)。


表1:トークン種類の増加

 

 9つの各トークンの概要を表2に示す。


表2:トークンの概要


 トークンに対する脅威も細分化されている。SP 800-63では認証の基本要素である「知っていること(Something You Know)」「持っているもの(Something You Have)」「持っている特徴(Something You Are)」の3種類について脅威が語られていたが、SP 800-63-1ではより具体的に8種類の脅威を挙げ、それらについての脅威軽減策が述べられている(表3)。またそれぞれのトークンが利用可能な保証レベルについても定めている(表4)。


表3:トークンへの脅威/攻撃

 

表4:トークンタイプと利用可能な保証レベル

2.4. トークンとクレデンシャル管理

 7章の「トークンとクレデンシャル管理(Token and Credential Management)」は、SP 800-63-1で新設された章である。トークンやクレデンシャルの管理について、そのライフサイクルに関わる作業(Activities)とその脅威について記載されている。それらの作業は以下の項目となっている。

  • クレデンシャルストレージ(Credential Storage)

  • トークン・クレデンシャルの検証サービス(Token and Credential Verification Services)

  • トークン・クレデンシャルの更新/再発行(Token and Credential Renewal/Re-issuance)

  • トークン・クレデンシャルの失効と破棄(Token and Credential Revocation and Destruction)

  • 記録保持(Records Retention)

  • セキュリティ制御(Security Controls)

 また、これら作業における脅威が挙げられている(表5)。


表5:トークンとクレデンシャル管理に関わる脅威/攻撃


 この章ではこれらの作業と脅威について、保証レベルごとに要件が示されている。

2.5. アサーション

 SP 800-63-1で新たな章として追加されたアサーションは、SP 800-63でもCookieとSAMLについて取り上げられていた。またSP 800-63の「認証プロトコル」章に、受け入れるアサーションについての記載もあった。しかしひとつの章として独立したものではなく、アサーションそのものについての脅威分析やそれら脅威に対する保証レベルごとの要件については記載されていなかった。
 SP 800-63-1では新たな章としてアサーションの利用モデル、脅威と対策、そして保証レベルごとの要件などの詳細を述べている。
 アサーションを用いる認証のモデルとして、「直接アサーションモデル(Direct Assertion Model)」、「間接アサーションモデル(Indirect Assertion Model)」、「プロキシモデル(Proxy Model)」の3つが挙げられている。それぞれの概要図を図1、図2、図3に示す。



図1:直接アサーションモデル

 


図2:間接アサーションモデル

 


図3:プロキシモデル


 アサーション種類はクッキー(Cookies)、SAML(Security Assertion Markup Language)アサーション、Kerberosチケットの3種類が示されている。このうちKerberosチケットはSP 800-63には記載のなかったものである。
 アサーションに対する脅威は「アサーションの自作/変更(Assertion Manufacture/Modification)」、「アサーションの開示(Assertion Disclosure)」、「検証者によるアサーションの否認(Assertion Repudiation by the Verifier)」、「加入者によるアサーションの否認(Assertion Repudiation by the Subscriber)」、「アサーションリダイレクト(Assertion Redirect)」、「アサーションの再利用(Assertion reuse)」、「二次認証子の自作(Secondary Authenticator Manufacture)」、「二次認証子の保存(Secondary authenticator capture)」、「アサーションの代用(Assertion Substitution)」の9種類が挙げられており、それらに対する保護機構が各保証レベルで求められている。それぞれの脅威に対して各保証レベルが要求する耐性は表6の通りである。


表6:アサーションの脅威と保証レベル

*Kerberosを除く

2.6. まとめ

 SP 800-63-1では、SP 800-63と比較してトークン種類やトークンとクレデンシャル管理、アサーションに対する記載の充実化が行なわれ、また既存部分の記載も追記・修正が行なわれるなど大きな改訂となった。
 その背景にはSP 800-63が公開された2004年(Version 1.0.2は2006年)以降、電子認証を巡る状況が大きく変わったことが挙げられる。とくにトークン種類や、アサーションの重要性の高まりはSP 800-63公開以降最も変化があったことと言えよう。
 またSP 800-63-1には、「米国連邦政府機関のシステム向けである」と明記した部分も増えた。これはSP 800-63が本来対象としていた米国連邦政府機関のシステムを越えて世界で広く参照されてきたことに対するNISTの意志表示であると考えられるが、逆の見方をすればこの文書の電子認証分野での重要性をあらためて示すことにもなっており、SP 800-63-1もより広く参照・言及される文書となるであろう。

以上

参考資料

[1]

SP 800-63 Rev. 1, "Electronic Authentication Guideline" (Dec. 2011)
http://csrc.nist.gov/publications/nistpubs/800-63-1/SP-800-63-1.pdf

[2]

SP 800-63 Version 1.0.2, "Electronic Authentication Guideline" (Apr 2006)
http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf

 

目次へ 次へ