2013.03.18 JIPDEC S/MIME普及シンポジウム
- 1. S/MIME運用ガイドラインの
策定に向けて
総務省 情報通信国際戦略局
通信規格課 標準化推進官
(併任)情報流通行政局
情報流通振興課
情報セキュリティ対策室
上原 哲太郎
- 3. サイバー攻撃の変遷
• OSやブラウザの脆弱性の減尐
→Office,Java,Flash,PDFなどの
アプリケーション脆弱性を狙う例が
相対的に増える
→マルウェア送り込みの際 脆弱性を突くより
錯誤による実行を狙う方が主流に
• 攻撃の発端として
錯誤による実行orアプリ脆弱性を狙い
なりすましメールが送り込まれる
- 5. なりすましメールの実例
Excelの脆弱性を突いて常駐
キーロガを仕込む
名前も電話 画面のキャプチャを送信
も
実在
- 6. なりすましメールの被害を防ぐ
• S/MIMEの利用
– 最も古くからあるがあまり普及してない…
• SPFの利用
– 現在最も普及しているがドメイン認証機能のみ
– しかも弱い
• DKIMの利用
– SPFに次いで普及だがドメイン認証機能のみ
• 番外:そもそもメールを使わない?
- 7. 情報セキュリティ2012より
IV 具体的な取組
1 標的型攻撃に対する官民連携の強化等
エ 政府機関情報システムの効率的・継続的な情報セキュリティ対策の
向上
(ケ) 政府機関から発信する電子メールに係るなりすましの防止(内閣官
房、総務省及び全府省庁)
a) 内閣官房及び全府省庁は、悪意の第三者が政府機関又は政府機関の職員にな
りすまし、一般国民や民間企業等に害を及ぼすことが無いよう、送信者側及
び受信側における送信ドメイン認証技術の採用を推進するとともに、国民に
向けて広く周知し、受信側対策の一層の推進を諮る。また、DKIMや
S/MIMEのように暗号技術を利用した対策の導入を積極的に検討する。
b) 総務省は、迷惑メール対策に関わる関係者が幅広く参加し設立された「迷惑
メール対策推進協議会」や、国内の主要インターネット接続サービス事業者
や携帯電話事業者が中心となって設立された民間団体である「JEAG」等と
連携して、送信側及び受信側における送信ドメイン認証技術(SPF、DKIM
等)等の導入を促進する。
- 8. SPF,DKIMとは
• SPF
– DNSを使って各ドメインが
「送信SMTPサーバ(のIPアドレス)」を広報
– 受信SMTPサーバが送信SMTPの
IPアドレスとDNS上の情報を比較して判定
• DKIM
– DNSを使って各ドメインが「送信時にメールに付加す
る
電子署名を検証するための公開鍵」を広報
• 公開鍵暗号系だがPKIではない(DNSの信頼性に依
拠)
– 受信SMTPサーバがメールの署名を検証
• メール受信者が署名を再検証することも可能
- 9. SPF,DKIMの展開が先行
• ISPや各企業団体主導で展開できる
– DNSおよび送受信SMTPサーバにて対応可能
システム管理側だけで展開でき一般利用者に負担をかけない
• その一方で限界もある
– これまでのメール運用慣習上、
全ドメインの送信SMTPサーバを完全に限定することは困難
• 例えば個人契約ISPのSMTPサーバから会社名義のFromアドレスでメール出す人がいる
• SPFには「メーリングリストなどの転送メール問題」がある
• そのため「必ずしもSPF,DKIM認証が出来ないメールがある」ことを宣言する仕組みがあ
る
(SPFのSoftfail,DKIMのADSP unknown)
• ただし「直接的広報メール」に限れば限定することは可能かも?
– ドメイン認証判定結果をメール受信者に伝える
統一的UIがまだない(結果がメールヘッダなどにあるが…)
- 10. S/MIMEの現状
• S/MIMEは「教科書的な」PKIベースのメッセージ交換方式
– PKIで署名された電子証明書を各人が持つ想定
– 電子署名と暗号の両方に使える
• 電子署名時は自己のメールアドレスに対応した秘密鍵でメールを署名し
て送信
• 暗号時はさらに受信者のメールアドレスに対応した公開鍵で暗号化して
送信
• メールアドレス全体と本文の認証が可能
• 多くのメーラがS/MIMEに対応(Outlook, Windows Live
Mail..., MacOS X Mail app, iOSも5から対応)
• 電子証明書さえ導入すればいつでも使える状態
• うまく普及すればメール暗号化の諸問題も解決
– 暗号化した添付ファイルのパスワードを別送する悪習を絶ちた
い
• だが普及しているとは言いがたい
- 12. そこで…
• 「標的型攻撃対策のためのなりすまし防止」にフォーカスした
S/MIME運用ガイドラインを策定する
– 最終的目標は国際標準化(IETFなど)
• まずは「企業や組織が外部に出すメールがなりすまされていな
いことを証明する使い方」に特化
– 多くの人が電子証明書を導入せずとも済むモデルから始め
る
– 組織内利用は次の目標とする
• そのために世の中のベストプラクティスを調査
– 金融業界の他に例はないか?
– 企業内利用で例はないか?
- 13. 検討の現状
• 委託調査研究として発注
– 「S/MIMEの普及方策に関する検討会」を組織して
議論
• 座長:奈良先端大 門林雄基先生
– 委員は認証局事業者やISPなどから
– 「S/MIMEによる電子メールのなりすまし防止対策
に関するガイドライン(仮)」を策定中
– 同時に事業者等へのヒアリングを実施
• ベストプラクティスの収集が主な目的
– うまくいっている例とうまくいってない例の両方
- 14. ここまでに見えてきたもの
• 広報に使うだけなら確かに導入は容易だが…
– 金融機関は使っているが効果はよく分からない
– メリットを感じる顧客はどれだけいるか?
• 小さな課題が山積している
– 「このアドレスはS/MIMEで送られています」
ということをどうやって広報する?
– 署名されているメールを示すUIの不統一
• SPF,DKIMも同じ問題を抱えているので同時解決を
– 過去のメールの署名確認のための電子証明書の扱い
– SPF, DKIMとの共存はどう考えるか
• レベルによる使い分けか多重防御か
- 16. 個人的な理想の姿
• 組織内で飛び交うメールが全て
DKIMかS/MIMEで検証可能な状態を保つ
– DKIMかS/MIMEかはコストメリット、求める
セキュアレベルや暗号化ニーズで決まってく
る
• もちろん併用も可能
– そうすることで攻撃を察知しやすくなる
• 組織間メールで暗号化が必要ならできれ
ばS/MIMEを使う方に誘導できないか?
– 尐なくとも今のバッドノウハウはなんとか撲