HOME»情報処理安全確保支援士掲示板»H21年春午後2  問1 設問5  (1)について

情報処理安全確保支援士掲示板


[0865]H21年春午後2  問1 設問5  (1)について

 頑張り屋さんさん(No.1) 
自営CAの秘密鍵が漏洩すると、グループ販社と御社に被害が及ぶこととなるという文章から
どのような被害が考えられるか?という問ですがいまいちよくわかりません。

なぜ、秘密鍵が漏洩すると証明書が偽造され、偽の注文書が送られる可能性があるのでしょうか?
原理について教えていただけないでしょうか?
2022.04.15 23:08
pixさん(No.2) 
SC・ブロンズエキスパート
証明書の発行とは、
「利用者の公開鍵にCAの秘密鍵でディジタル署名を付与」することです。
そのため自営CAの秘密鍵が漏えいされると、第三者によって
証明書が発行されてしまいます。

又、文中からS/MIMEで注文書を送付するとあります。
文意からS/MIME経由での注文書は本物とみなすと思われます。
偽造された証明書があると、対になる偽の秘密鍵でディジタル署名が付与され、
偽造された証明書でディジタル署名の検証が成功してしまいます。
2022.04.16 00:44
 頑張り屋さんさん(No.3) 
ご返信ありがとうございます。
時系列で表記すると下記のような流れになるのでしょうか?

@自営CAの秘密鍵が漏洩
A第三者が自営CAの秘密鍵を入手
B第三者が入手した秘密鍵を使用して自営CAから証明書を発行  
→ここがよくわからないです。入手した秘密鍵があれば偽の証明書が発行できる?
  CAから証明書を発行するには秘密鍵と対になる公開鍵(CSR)が必要になるという認識
C第三者が自営CAから発行した証明書をハッシュ関数にてハッシュ化、注文書(データ)に
  入手した秘密鍵でデジタル署名を付与
D第三者がS/MIMEにて注文書(データ)を標的に送信
E受信者は自営CAの公開鍵でデジタル署名を検証する
  (自営CAの秘密鍵なのでルート証明書をインストール済みの受信者は検証に成功する)

もう少しで理解できそうなのですが、上記内容を見て誤っている箇所等あれば
ご指摘して頂けると助かります。

よろしくお願いします。
2022.04.16 18:11
pixさん(No.4) 
SC・ブロンズエキスパート
>B第三者が入手した秘密鍵を使用して自営CAから証明書を発行  
>→ここがよくわからないです。入手した秘密鍵があれば偽の証明書が発行できる?

第三者が入手した秘密鍵を使用して、偽の自営CAを構築。
偽の自営CAから偽造された証明書を発行する。
証明書の知識があれば、CAはopensslなどで構築可能です。

>  CAから証明書を発行するには秘密鍵と対になる公開鍵(CSR)が必要になるという認識
CAの秘密鍵とクライアントの秘密鍵を混同されているようです

CSRの中身は以下の2つです
・クライアントの秘密鍵を基に生成されたクライアントの公開鍵
・クライアント情報(コモンネームなど)

証明書の発行とはクライアントからのCSRにCAの秘密鍵で署名することを指します。
CSR = クライアント情報 + クライアントの公開鍵
証明書 = (クライアント情報 + クライアントの公開鍵)に対してCAの秘密鍵で署名

>C第三者が自営CAから発行した証明書をハッシュ関数にてハッシュ化、注文書(データ)に
>  入手した秘密鍵でデジタル署名を付与

メールの内容をハッシュ化して、それに対して送信者の秘密鍵でディジタル署名を
付与します。
受信者は送信者の偽造された証明書内の公開鍵でディタル署名を検証します。
この時に、偽造された証明書は本物の自営CAの秘密鍵で署名されているため、
本物の証明書とみなされ、その内部の公開鍵も本物とみなされてしまいます。
2022.04.16 18:42
 頑張り屋さんさん(No.5) 
ご返信ありがとうございます。
本当に勉強になります。

先ほどのご教授して頂いた内容を元に再度流れを考え直しました。

@自営CAの秘密鍵が漏洩
A第三者が自営CAの秘密鍵を入手
B第三者が自営CAの秘密鍵を使用して偽の自営CAを構築(opensslなど)
C第三者が自営CAから偽のデジタル証明書を発行
--->発行した偽のデジタル証明書に含まれる公開鍵は自営CAから入手した秘密鍵から生成した公開鍵
D正規の送信者が偽の自営CAに接続し(フィッシング等で)、偽のデジタル証明書を取得
E正規の送信者が自身の注文書データを自身の秘密鍵で暗号化し注文書データに署名
F署名された注文書に取得した偽のデジタル証明書を付与し、S/MIMEを使用して送信
G受信者はCAのルート証明書を使用してデジタル証明書を検証
--->自営CAから入手した秘密鍵で暗号化されているので復号及び検証が成功
H復号したデジタル証明書から公開鍵を取り出し、注文書データの署名を検証
--->入手した秘密鍵と対になる公開鍵なので検証に成功

上記流れで、再度誤っている箇所がありましたらご指摘頂けると助かります。
よろしくお願い致します。
2022.04.16 21:39
 頑張り屋さんさん(No.6) 
上記のように流れを考えてみましたが、本投稿の趣旨である、「偽の注文票が送信される可能性がある」という答えに結びつかないですね。

正規の送信者ではなく、注文書データを送信するのは第三者ということになりますね・・。
となると、上記のDは不要なります。

@自営CAの秘密鍵が漏洩
A第三者が自営CAの秘密鍵を入手
B第三者が自営CAの秘密鍵を使用して偽の自営CAを構築(opensslなど)
C第三者が自営CAから偽のデジタル証明書を発行
--->発行した偽のデジタル証明書に含まれる公開鍵は自営CAから入手した秘密鍵から生成した公開鍵
D第三者が自身の偽の注文書データを自身の秘密鍵で暗号化し注文書データに署名
E署名された注文書に取得した偽のデジタル証明書を付与し、S/MIMEを使用して送信
F受信者はCAのルート証明書を使用してデジタル証明書を検証
--->自営CAから入手した秘密鍵で暗号化されているので復号及び検証が成功
H復号したデジタル証明書から公開鍵を取り出し、注文書データの署名を検証
--->入手した秘密鍵と対になる公開鍵なので検証に成功
2022.04.16 21:54
pixさん(No.7) 
SC・ブロンズエキスパート
多少違うと思われます。

>C第三者が自営CAから偽のデジタル証明書を発行
> --->発行した偽のデジタル証明書に含まれる公開鍵は自営CAから入手した秘密鍵から
> 生成した公開鍵

CSRを作成する時に使用する鍵ペア(秘密鍵・公開鍵)は第三者が独自に生成したものです。
本物の自営CAから漏えいした秘密鍵は偽の自営CAを作成するために使われるだけです。

>D第三者が自身の偽の注文書データを自身の秘密鍵で暗号化し注文書データに署名
>E署名された注文書に取得した偽のデジタル証明書を付与し、S/MIMEを使用して送信

暗号化・署名はS/MIMEのプロトコル内で自動で行われます。
メール送信者が手動で明示的には行いません。

論点をまとめます
・自営CAの秘密鍵があれば、偽の自営CAを構築できる。
・偽の自営CAは第三者が作成した不適切なCSRに対しても署名でき、
  偽造証明書を発行できる。
です。
2022.04.16 22:43
 頑張り屋さんさん(No.8) 
pixさん

本件についてご回答ありがとうございました。
よく理解することができました。

また何かわからないことがありましたらご回答頂けますと幸いです。
本当にありがとうございました。
2022.04.18 21:30

【返信投稿用フォーム】

お名前(10文字以内)

顔アイコン


本文(2,000文字以内)

投稿削除用のパスワード(20文字以内)

プレビュー
※宣伝や迷惑行為を防止するため、当サイトとIPAサイト以外のURLを含む文章の投稿は禁止されています。

投稿記事削除用フォーム

投稿No. パスワード 
© 2014-2022 情報処理安全確保支援士ドットコム All Rights Reserved.

Pagetop