2 タイムスタンプ技術の概要
2.4 タイムスタンプのセキュリティ要件
2.4.4 TSA のセキュリティ要件
PKIに関してはRFC3647(旧RFC2527)に証明書ポリシー(CP)と認証実施規定
(CPS)のフレームワークが定められ、認証局はこれらのフレームワークに沿った文
書を作成し、利用者に公開することができるようになっている。
TSAに関しても信頼される機関としてタイムスタンプ発行に関するポリシーを 明確にし、TSAの運用に関して実施規定を作っておく必要がある。欧州において はEESSI (European Electronic Signature Standardization Initiative) のもとに TSAのセキュリティ要件の標準化作業が行われ、ETSI TS 102 023 Policy
Requirement for Time-Stamping Authorities (TSAs)が策定され、これはIETFに も提出されRFC3628として発行された。これはPKIのCP/CPSと同様にタイム スタンプポリシーとTSA実施規定を定めるためのガイドラインである。ここでは 以下のような項目についてポリシーと実施規定を定めるとしている。
ポリシー識別子 TSAの義務と責任 鍵のライフサイクル管理 時刻管理
TSAの管理運営
(セキュリティ管理、物理的および環境のセキュリティ、運用管理、ア クセス管理)
アクセスログの記録 TSAの組織
詳しくは4.8節を参照のこと。またこの文書では上記のポリシーや実施規定とは 別個に、TSAの利用者にTSAのサービス内容、連絡先、義務と責任などを簡潔に まとめた「TSA開示規定」も作成しておくと良いとしている。
ECOMでは2002年の認証・公証WGの報告書として「ECOM タイムスタン プ・サービス運用ガイドライン」[ECOM-ope]としてデジタル署名に基づくTSA とリンキングトークンを発行するTSAの2つのTSAに対する実施規定の例をま
ここで、信頼できる機関としての認証局(CA)とタイムスタンプ局(TSA)を比較し てみる。TSAとCAは共に信頼される機関として、同様なセキュリティ要件を求 められるが、違いもある。ここではその対比を表 2.4-1にまとめた。
表 2.4-1CAとTSAのセキュリティ要件の比較
要件 認証局(C A ) タイムスタンプ局(T SA ) 加入者
(subscriber)
公開鍵証明書の発行を受ける者。
対 応 す るプライベ ー ト鍵 を唯 一 保 有し、署名、暗号復号を行う。 プライベ ー ト鍵 を安 全 に管 理 す る 義務がある。
タイムスタンプ要求者。
セキュアなハ ッシュ関 数 を用 いる 必 要 があるが、秘 密 の鍵 はもたな い。T SA の加入者は C A の場合と 違って、T SA と明示的な契約を持 たないこともある。
信頼者 (relying party)
公 開 鍵 証 明 書 の利 用 者 。証 明 書 の有効性を検証し、公開鍵を用い て署 名 検 証 、認 証 や 共 通 鍵 を暗 号化する。
証 明 書 の信 頼 点 の管 理 責 任 があ る。
タイムスタンプ・トークンを検証する 者。PK I の信頼者と同様に T SA 証 明書の有効性を検証し、トークンの 正しさを検証する。
T SA 証明書の信頼点の管理責任 がある。
加入者登録 (RA )
認証局の RA 業務として加入者の 本人確認を行う義務がある。
T SA 業務として別途加入者管理を 行うことがあるが、RF C 3161 に定 める T SA としては、加入者は匿名 で登録業務はない。
証 明 書 、トー クンの
発行
オンライン、オフラインの発行形態 がある。
ほとんどがオンラインの要求に対し て、オンライン応 答 でトー クンを発 行する。
操作員の区分 システム操 作 員、セキュリティ管理
者 、登 録作業 員 、監査者 などのセ キュリティ管 理 責 任 の分 散 が求 め られる。重要業務には複数人操作 が必要となることがある。
登録作業がないので、日常の操作 はほとんどが自動的。
鍵 の生 成 、ポリシー の設 定 、監 査 ログの検 査 、システムのバックアッ プなどで操作員の区分が必要にな ることがある。
要件 認証局(C A ) タイムスタンプ局(T SA ) 機関の署名鍵管理 C A のセキュリティの最も重要なも
の。署 名鍵は安全に生 成 し、危殆 化によるリスクを避けるため HSM の 使 用 などの安 全 策 をとり、安 全 な バックアップや ライフサイクル全 体 の管理を行わなければならない
T SA の署名鍵はタイムスタンプ・ト ー クンのセキュリティの要 であり、 C A の場合と同様に HSM の使用な ど安全な管理が必要である。 ただし、署名鍵のバックアップは必 ず しも必 要 ない。鍵 の破 損 などに 対 しては、新 しい鍵 を生 成 して用 いればよい。
署名鍵の強度 一般には、C A は 10 年以上の有効 期限を持つ証明書の発行のため、
RSA 換算で 2048 ビット以上の鍵を 使用するとされる。
T SA の 5 年以内のタイムスタンプ・
トークン発行には RSA 換算で 1024 ビット以上の鍵を使用する。 しかし、長期(10 年以上)のアーカイ ブ用のタイムスタンプ・トークンのた めには 2048 ビット以上を使用する ことが望まれる。
時刻の管理 証 明 書 や 失 効 情 報 に発 行 時 刻 を 記載するので、正確な時刻が必要 で あ る が 、秒 以 下 の 精 度 や Ordering を求 められることは少 な い。
信 頼 できる時 刻 源 と同 期 を取 った 時刻を用いる。精度や Ordering を 求められることがある。
加 入 者 に 関 す る情 報、プライバシー
加 入 者 の本 人 確 認 のため個 人 情 報 を収 集 保 存 す る。プライバシー に関 連 す る情 報 も含 まれ るため、
個 人 情 報 保 護 の観 点 からの管 理 が必要。
T SA にとって加 入 者 は 匿 名 であ り、要求データは現物ではなく、デ ー タのハッシュ値 で、秘 密 の情 報 を含まない。
特段の管理の必要性がない。
監査ログ 登 録 、証 明 書 発 行 、失 効 情 報 、イ ベントログ、バックアップ、アーカイ ブなどC A 業務の重要なイベントは すべてセキュアなログをとらなけれ ば ならない。監 査 ログは定 期 的 に 検査しなければならない。
タイムスタンプ・リクエスト、トークン の 発 行 に 関 す るイベ ントログをと る。
登録に関する業務がないのでログ は比 較 的 簡 単 なものとなる。要 求 デ ー タ( ハッシュ値 ) は原 則 保 管 す る義務はない。
記録の保存 登録業務、証 明書発行、失 効、監 査 ログ、アー カイブなど安 全 に長 期間記録保存する必要がある。
タイムスタンプ・リクエスト/応答に 関するイベントログを記録する。操 作員の操作に関するログは一定期 間保存する。
要件 認証局(C A ) タイムスタンプ局(T SA ) PK I における位置付
け
PK I の A uthority、エンドエンティテ ィから信頼される存在。
PK I の観点からは T SA は証明書発 行 を 受 け るエ ン ドエ ン テ ィテ ィ (subscriber) の位 置 にある。したが って T SA の ロケー ション情 報 を T SA 証明書に記述するには SIA 拡 張に URLを指定する。
しかしながら利 用 者 からは信 頼 さ れる A uthority である。