• 検索結果がありません。

TSA のセキュリティ要件

2 タイムスタンプ技術の概要

2.4 タイムスタンプのセキュリティ要件

2.4.4 TSA のセキュリティ要件

PKIに関してはRFC3647(旧RFC2527)に証明書ポリシー(CP)と認証実施規定 (CPS)のフレームワークが定められ、認証局はこれらのフレームワークに沿った文 書を作成し、利用者に公開することができるようになっている。

TSAに関しても信頼される機関としてタイムスタンプ発行に関するポリシーを 明確にし、TSAの運用に関して実施規定を作っておく必要がある。欧州において はEESSI (European Electronic Signature Standardization Initiative) のもとに TSAのセキュリティ要件の標準化作業が行われ、ETSI TS 102 023 Policy

Requirement for Time-Stamping Authorities (TSAs)が策定され、これはIETFに も提出されRFC3628として発行された。これはPKIのCP/CPSと同様にタイム スタンプポリシーとTSA実施規定を定めるためのガイドラインである。ここでは 以下のような項目についてポリシーと実施規定を定めるとしている。

ポリシー識別子 TSAの義務と責任 鍵のライフサイクル管理 時刻管理

TSAの管理運営

(セキュリティ管理、物理的および環境のセキュリティ、運用管理、ア クセス管理)

アクセスログの記録 TSAの組織

詳しくは4.8節を参照のこと。またこの文書では上記のポリシーや実施規定とは 別個に、TSAの利用者にTSAのサービス内容、連絡先、義務と責任などを簡潔に まとめた「TSA開示規定」も作成しておくと良いとしている。

ECOMでは2002年の認証・公証WGの報告書として「ECOM タイムスタン プ・サービス運用ガイドライン」[ECOM-ope]としてデジタル署名に基づくTSA とリンキングトークンを発行するTSAの2つのTSAに対する実施規定の例をま とめている。

タイムスタンプ・プロトコルに関する技術調査

ここで、信頼できる機関としての認証局(CA)とタイムスタンプ局(TSA)を比較し てみる。TSAとCAは共に信頼される機関として、同様なセキュリティ要件を求 められるが、違いもある。ここではその対比を表 2.4-1にまとめた。

表 2.4-1CAとTSAのセキュリティ要件の比較

要件  認証局(CA)  タイムスタンプ局(TSA) 

加入者  (subscriber) 

公開鍵証明書の発行を受ける者。

対応するプライベート鍵を唯一保 有し、署名、暗号復号を行う。 

プライベート鍵を安全に管理する 義務がある。 

タイムスタンプ要求者。 

セキュアなハッシュ関数を用いる 必要があるが、秘密の鍵はもたな い。TSA の加入者は CA の場合と 違って、TSA と明示的な契約を持 たないこともある。 

信頼者  (relying party) 

公開鍵証明書の利用者。証明書 の有効性を検証し、公開鍵を用い て署名検証、認証や共通鍵を暗 号化する。 

証明書の信頼点の管理責任があ る。 

タイムスタンプ・トークンを検証する 者。PKI の信頼者と同様に TSA 証 明書の有効性を検証し、トークンの 正しさを検証する。 

TSA 証明書の信頼点の管理責任 がある。 

加入者登録  (RA) 

認証局の RA 業務として加入者の 本人確認を行う義務がある。 

TSA 業務として別途加入者管理を 行うことがあるが、RFC  3161 に定 める TSA としては、加入者は匿名 で登録業務はない。 

  証明書、トークンの

発行 

オンライン、オフラインの発行形態 がある。 

ほとんどがオンラインの要求に対し て、オンライン応答でトークンを発 行する。 

  操作員の区分  システム操作員、セキュリティ管理

者、登録作業員、監査者などのセ キュリティ管理責任の分散が求め られる。重要業務には複数人操作 が必要となることがある。 

登録作業がないので、日常の操作 はほとんどが自動的。 

鍵の生成、ポリシーの設定、監査 ログの検査、システムのバックアッ プなどで操作員の区分が必要にな ることがある。 

 

タイムスタンプ・プロトコルに関する技術調査

要件  認証局(CA)  タイムスタンプ局(TSA) 

機関の署名鍵管理  CA のセキュリティの最も重要なも の。署名鍵は安全に生成し、危殆 化によるリスクを避けるため HSM の 使用などの安全策をとり、安全な バックアップやライフサイクル全体 の管理を行わなければならない 

TSA の署名鍵はタイムスタンプ・ト ークンのセキュリティの要であり、

CA の場合と同様に HSM の使用な ど安全な管理が必要である。 

ただし、署名鍵のバックアップは必 ずしも必要ない。鍵の破損などに 対しては、新しい鍵を生成して用 いればよい。 

署名鍵の強度  一般には、CA は 10 年以上の有効 期限を持つ証明書の発行のため、

RSA 換算で 2048 ビット以上の鍵を 使用するとされる。 

TSA の 5 年以内のタイムスタンプ・

トークン発行には RSA 換算で 1024 ビット以上の鍵を使用する。 

しかし、長期(10 年以上)のアーカイ ブ用のタイムスタンプ・トークンのた めには 2048 ビット以上を使用する ことが望まれる。 

時刻の管理  証明書や失効情報に発行時刻を 記載するので、正確な時刻が必要 で あ る が 、 秒 以 下 の 精 度 や Ordering を求められることは少な い。 

信頼できる時刻源と同期を取った 時刻を用いる。精度や Ordering を 求められることがある。 

加入者に関する情 報、プライバシー 

加入者の本人確認のため個人情 報を収集保存する。プライバシー に関連する情報も含まれるため、

個人情報保護の観点からの管理 が必要。 

TSA にとって加入者は匿名であ り、要求データは現物ではなく、デ ータのハッシュ値で、秘密の情報 を含まない。 

特段の管理の必要性がない。 

監査ログ  登録、証明書発行、失効情報、イ ベントログ、バックアップ、アーカイ ブなど CA 業務の重要なイベントは すべてセキュアなログをとらなけれ ばならない。監査ログは定期的に 検査しなければならない。 

タイムスタンプ・リクエスト、トークン の発行に関するイベントログをと る。 

登録に関する業務がないのでログ は比較的簡単なものとなる。要求 データ(ハッシュ値)は原則保管す る義務はない。 

記録の保存  登録業務、証明書発行、失効、監 査ログ、アーカイブなど安全に長 期間記録保存する必要がある。 

タイムスタンプ・リクエスト/応答に 関するイベントログを記録する。操 作員の操作に関するログは一定期 間保存する。 

タイムスタンプ・プロトコルに関する技術調査

要件  認証局(CA)  タイムスタンプ局(TSA) 

PKI における位置付 け 

PKI の Authority、エンドエンティテ ィから信頼される存在。 

PKI の観点からは TSA は証明書発 行 を 受 け る エ ン ド エ ン テ ィ テ ィ (subscriber)の位置にある。したが って TSA のロケーション情報を TSA 証明書に記述するには SIA 拡 張に URL を指定する。 

しかしながら利用者からは信頼さ れる Authority である。 

タイムスタンプ・プロトコルに関する技術調査