ベリサインは2月9日、安全性の観点から移行が必要とされる「暗号アルゴリズムの2010年問題」に関する記者説明会を開催した。説明会では、暗号アルゴリズムが移行を求められる背景、移行を成功させるためのポイントについて語られた。

2011年までに鍵長のRSA2,048bitへの移行が必要に

日本ベリサイン SSL製品本部SSLプロダクトマーケティング部プロダクトマネージャー 阿部貴氏

SSL製品本部SSLプロダクトマーケティング部プロダクトマネージャーを務める阿部貴氏は初めに、「暗号アルゴリズムにおける2010年問題とは何か」について説明した。

「暗号アルゴリズムの安全性は、コンピュータ性能の向上と暗号解読技術の進展により、低下していくことが避けられない。これを踏まえ、米国標準技術研究所(NIST)は米国政府が利用している暗号アルゴリズムを2010年末までに、より安全なアルゴリズムに移行させる方針を打ち出しており、この移行に関する問題を"暗号アルゴリズムの2010年問題"と総称している」

SSL/TLS通信においては、「共通鍵暗号」「公開鍵暗号」「ハッシュ関数」が移行の暗号アルゴリズムの対象となる。共通鍵暗号はWebサーバとクライアント間の通信の暗号化に利用されるため、その移行はサーバやブラウザに関わるベンダーが中心となって行う。公開鍵暗号とハッシュ関数はSSLサーバ証明書に利用されるため、その移行は同社などの認証局が推進する。

NISTは、現在の主流であるハッシュ関数「SHA-1」と公開鍵「RSA1,024bit」について、「2011年以降も利用する場合はもっと等価安全性が高いものを使うべき」としている。

移行対象の暗号アルゴリズムの3要素(左)と3要素に関するNISTの評価結果

ちなみに、EV SSL証明書とMicrosoft Root Certificate Programについてこの"2010年問題"に関するコメントが出されている。

EV SSL証明書に関する技術要件として、2011年以降、ルートCA証明書/中間CA証明書/SSLサーバ証明書のいずれも、ハッシュ関数がSHA-256以上、鍵長がRSA2,048bitと定められている。なお、ハッシュ関数は現在主流のSHA-1が許容されている。その理由は、「SHA-2に対応していないPCが多く、また、機器メーカーもSHA-1で十分と認識してきたことがある」(阿部氏)という。

またMicrosoft Root Certificate Programでは、「同プログラムに参加する認証局は2010年末までにRSA1,024bit鍵を持つ証明書の新規発行を終了しなければならない」としている。「NISTの勧告を踏まえた内容とはいえ、認証局やメーカーに与える影響は小さくない」と阿部氏。

暗号アルゴリズムを成功させるためのポイント

阿部氏はこの"暗号2010年問題"に対するユーザーの声として最も多いのは、「いつまでに何をすればよいのかわからない」というものだと語った。

「"クライアント、Webサーバ、認証局の誰がリーダーシップを取るべきか?"、"企業のシステム管理者が独自で動かなければならないのか?"など、対応に際しての仕組みがわかりにくい」

暗号アルゴリズムを移行する際、「Webサイト」「組込通信機器」「サーバ間通信システム」の3つに分けて考える必要がある。それぞれ、環境の把握を行った後、検証を行って、その内容に基づき実際の対応を行えばよい。

対応の具体的な内容としては、「サービス対象のブラウザや携帯電話の絞り込み」「ソフトウェアのアップグレード、最新版の導入」「機器の入れ替えまたは新規開発」などがある。

暗号アルゴリズムの移行にあたってやるべきこと

やるべきことを見つけるための手段がわかったところで、次に気になるのが、どれをいつまでにやらなければならないのかということだ。

阿部氏は、鍵長を移行する第1フェーズを2012年半ばまでに行い、その後、ハッシュ関数を移行する第2フェーズに着手すればよいと同社では考えていると説明した。

暗号アルゴリズム移行のスケジュールの目安

なお日本は、携帯電話や家電など、多様な機器がインターネットに接続しているとともに、機器の寿命がソフトウェアの寿命に比べて長いため、移行が進みにくくなっているそうだ。さまざまな要素が絡んでいる"暗号2010年問題"の対応にあたっては、サーバ、機器、ブラウザなど関連ベンダーの動向に注目しておく必要があるだろう。