ている。 企業内のネットワークからインターネットのインターネットメールを利 用したり、外部に対して www サービスを提供するような企業システムで は、クローズなネットワークをインターネットに接続する場合が多い。 のとき、ネットワークの端末やサーバーを直接インターネットに接続して しまうと、外部から自由にネットワークに侵入される危険がある。これを 防ぐのがファイアウォールの役目である。 ファイアウォールの設置形態は、インターネットとクローズなネットワー クの接点に置かれ、データの出入りを制御することによってセキュリティ を保護している。通常、この接点はただ 1 カ所に設置する。 すなわち、接点となるコンヒ。ュータ ( すなわちファイアウォールマシン ) にルーティング機能を持つイーサネットなどの 2 つのインターフェースを 装備し、 IP 転送の機能を区分するものである。 2 つあるインタフェース の片方をインターネットに接続し、もう片方は防御したいネットワーク ( この場合、企業システムやイントラネット側 ) に接続することで、 2 っ きないということは隔離されているわけで安全ではあるが、何の意味もな 外部からはイントラネットなど企業内のシステムに接続できない。接続で らインターネットに接続することもできない。また、インターネットなど インタフェースしただけでの状態では、防御された企業内のシステムか のネットワークが 1 台のコンピュータをはさんで共有するスタイルになる。 198 当然ながらクラッカー ( アタッカー ) は、ファイアウォールをなんとか ルで設定し、加減している。 不用意に通り抜けできないようにする関所のような機能をファイアウォー イアウォール内部のネットワークへ人りたい場合にきちんとチェックし、 クからインターネットに接続したい場合、あるいはインターネットからファ ンタフェースする意味もない。そこで、ファイアウォール内部のネットワー 外部の不法侵入やアクセスから防御できないし、わざわざ 2 つに分けてイ い。一方でただインタフェースして通り抜けできるように接続していては
第 3 章企業のセキュリティ対策 7 カ条 ジナルの注文書は商品の数量が 10 個なのに、それを 50 個と書き換えても、 電子化されたドキュメントでは改ざんの痕跡は残らない。 そもそも、送られてきた注文書は、本当に A 社が作成したものなのかど うかも怪しい。競争相手の B 社が A 社のふりをして送ってきたのかもしれ 。たとえ注文書にスキャナで読みとった社長のサインや印鑑があって も、別の注文書からコピーして張り付けることもできる。 インターネットでは、誰かが自分のふりをして注文書を送る可能性もあ れば、送信したクレジットカードの情報を盗まれる恐れも十分にある。銀 行や企業内のネットワークと違い、ネットワークがオープンであるため、 ネットワークそのもののセキュリティレベルが低いからである。そこで登 場するのが暗号技術や認証局の仕組みである。 また、最近は企業どうしの取引きをインターネットを介して行うやり方、 すなわちェクストラネットも現実味を帯びてきている。イントラネットは インターネットの技術をそのまま企業の内部で LAN ( 構内情報通信網 ) のように利用することである。イントラネットは企業の内部を意味する 「イントラ」とネットワークの複合語だが、一方のェクストラネットは、 企業の外部を意味する「エクストラ」とネットワークの複合語である。 ェクストラネットとは、インターネット技術を活用して、異なる企業間 のシステムを相互に接続する企業情報システムのことである。これまで複 数の企業のシステムを結ぶのには、独自の通信手順や専用線ネットワーク を使うのが一般的だった。 このためコストが高くついたり、システムの変更に手間がかかることに なるが、これに対してェクストラネットは、インターネットの標準的プロ トコルである TCP/IP ( トランスミッション・コントロール・プロトコル / インターネット・プロトコル ) を使ったネットワークやインターネット 例えば社内のパソコンを利用すれば、 きる。プロトコルを統一しているので、 そのものを活用するために、ネットワークにかかるコストを大幅に削減で 2 1 5 インターネット上でライバル会社 システム変更時の柔軟性も高い。
第 1 章リスク管理と情報セキュリティ 95 年 4 月に分かれ、こうした認証サービスを提供する会社として設立され て以来急成長し、すでに数百万人のカスタマーを持っといわれている。 96 年 2 月には日本べリサインも設立されて国内に本格参入を果たし、 98 年に は日本の認証マーケットが本格的に立ち上がるだろうといわれている。 こうしたデータの暗号化と解読にはいくつかの技法があり、 A 社 ~ べ リサイン社以外にもより効率の良いものを競っている段階である。一般に は、スピードが要求される処理には「共通鍵」と呼ばれる方式を使い、認 証のように確実性が要求される場合には「公開鍵」と呼ばれる方式を使用 している。もちろん併用して使われる場合もある。共通鍵や公開鍵につい ては、第 2 章のほうで詳しく解説している。 ( 3 ) インターネット・ファイナンスとリスクビジネス インターネットは電子上のいたずらに対して技術的な分野だけでなく、 法律、商習慣にももろさを露呈してきている。日本では、インターネット 利用による電子商取引は、まだ実験段階にある。しかし米国では、証券会 社や投信会社でさえ、インターネットの活用を積極的に進めている。ディ スカウント・プローカーが、インターネット取引を重要なチャネルとする 一方、インターネット上での機関投資家向けサービスや投信販売なども始 まっている。 米国の証券市場規制・監督当局は、こうしたインターネットの積極的な 活用を背後から支えるべく、既存の規制や制度の見直しを進めている。同 時にオンライン上での不正取引の摘発にも積極的に取り組んでいる。投 資家は会社のホームページにアクセスし、株式売付申込案内書をダウンロー ドしたり、電子メールで申し込んで郵便で受け取ることができる。購入申 込書、購入代金相当の小切手、株式が登録されている州の居住者であるこ との証明書を同社宛てに郵送し、会社側は、書類と小切手を確認してから 株券を投資家に郵送すればよい。 こうした株式募集の方法は、インターネットを利用したという点を除け 79
1 サイバー時代の脅威 ( 1 ) セキュリティ定点観測 システムセキュリティ費用は少しずつ増えてはいるものの、予算化を行っ ムのセキュリティの問題に焦点を当てて調査を行っている。近年になって 実態調査」の結果がまとまった。 JUAS は、今回は特に、オープンシステ 最近、日本情報システム・ユーザー協会 (JUAS) による「企業情報化 ておかなければならないのだ。 「インターネットのセキュリティ」の仕組みを検証し、対処する術を知っ のホームページを開いて悦に入っている前に、「情報のリスク」、あるいは が見られる。着信した電子メールを部署内に転送する前に、あるいは自分 いはサイバー化という問いかけに対して、一種のアンビヴァレンツな反応 インターネットが普及した現代社会では、デジタル・リテラシー、ある なかからだけでなく、極限状態でも誤報やデマは絶えない。 ーックに陥った。平穏な生活の 人が地球を侵略して来ると信じ込ませ、 かって SF のラジオ放送「宇宙戦争」では、巧みなシナリオ設定で火星 出。インターネットにはウソ発見器も弁護士も存在しない。 り、「ネットビジネス」でネズミ講式の誘いに乗ってだまされた人々が続 カーという存在があり、誤報や悪ふざけだけでなく、データを改ざんした が鳴りひびいてきたことのしっぺ返しである。インターネットではクラッ クやサイバー社会の本質がほとんど理解されずにテクノロジーの賛歌だけ 取引が円滑にすすむという夢を追い続けてきた。それもこれもネットワー 高速 LAN をひけば水準の高い情報源が得られ、業務の品質を向上させ、 組織、企業、そして市民、インターネットユーザーは、インターネットや タは正確無比でミスを犯さない、というテーゼに引きずられてきた政府、 こ数十年間、ネットワークという亡霊が地球を覆っている。コンヒ。ュー
第 2 章サイバービジネスと情報セキュリティ入門 ( 4 ) インターネットの暗号と認証技術 インターネットの電子メールで取引情報やクレジットカード情報を送る ときには注意が必要である。インターネットで送る文字は、クラッカーの 側からすれば簡単にのぞき見ることができるからである。インターネット には p などさまざまな技術や手段があるが、とくにインターネットの電 子メールの機密性には問題があるといわれている。しかし、クレジットカー ド情報抜きではオンラインで円滑に取引ができない。そこで安全に利用す るための自衛策として生まれてきた手段の一つがインターネットの暗号技 術である。そして、暗号技術をベースに認証と呼ぶ技術も組み合わされて 初めて首尾一貫した防御が実現する。すなわち、たんに盗聴を防ぐためだ けではなく、通信をしている相手が本当に目的の相手かどうかや、通信内 容を変更できないようにすること、あるいは特定の人物になりすましたり、 クレジットカード番号や金額などのデータの改ざんを防止することも暗号 や認証技術には含まれている。 インターネットで使われる暗号方式には、現在、共通鍵暗号方式と公開 鍵暗号方式の 2 つがある。それぞれの方式は、方式の名前が表すように 鍵の保管と渡し方で分類されているとくに公開鍵暗号方式のほうは単な る暗号化以外に、文書を書いた人を証明をする「電子署名」としても使わ れているので業界ではよく知られた暗号方式である。また、読者の大半の web プラウザに搭載されている SSL と呼ぶ暗号は、この共通鍵暗号と公開 鍵暗号の両方を使い、それぞれの方式の長所を使い分けて利用している。 日常で使う鍵は誰でも閉じる鍵と開ける鍵が同じものを使っているが、 共通鍵暗号方式は一つの同じ鍵を使うのが大前提である。ただし、それだ けでは鍵の中身を盗まれないように、そしてこの鍵を人に使われないよう に「秘密」に隠している。そのため秘密鍵とも呼ばれている方式である。 一方、公開鍵暗号方式では、ペアで使われる公開鍵と秘密鍵の 2 つの 鍵を使う。 2 つの鍵は、日常でイメージするような開ける鍵と閉める鍵の 0 - 三
( 3 ) インターネットプームに潜む脅威と危機 日本におけるインターネットもそろそろ成長期を過ぎ、成熟期に突入し ているが、それに伴って、変化に追従できない状況が発生している。技術 やインフラ面の不備よりもっと怖いのは、企業システムの機密情報にまで 侵入したり、ネットワーク上を流れる情報を不正に盗聴や閲覧、改ざんな いし破壊する攻撃である。 インターネット環境だけではなく、外部と接続のない LAN 環境におい ても、内部の社員により、意識的かそうでないかの別なく、セキュリティ に関する脆弱性が存在する。何も対策をせすにインターネットに接続する のは、自分の家に鍵をかけないでおくようなものだろう。アタック自体を 目的とする場合のほか、侵入ないしはその痕跡を隠蔽するための手段とな るとさらに企業の存亡に関わる深刻な事態を招きうるのである。 日本でのインターネットに接続しているサイト数は、 JPNIC の「接続 されている JP ドメイン数の推移」に示すように 1995 年末ごろから急激 に増加している。 1995 年 11 月の接続ドメイン数は、 3 , 111 サイトであったものが、 1997 年 1 1 月には 25 , 787 サイト、たった 2 年間で 8 倍以上に膨れ上がっている。も ちろんこの中には従業員数が何千人もいる大企業もあれば、数人しかいな い小規模なものもすべて含めた数値である。 98 年秋現在はさらにサイト数 は増加している。 JP ドメインに属するインターネットに接続されているホスト数は、す でに 10 万台を突破し、世界的に見てもこれは、 com, edu, net ドメインに 次ぐ数の多さである。 もし仮に、これらのマシンのほんの 1 % にセキュリティの欠陥があった 場合、 JP ドメインに属するマシンのうち、 1 万台以上のサイトがアタッ カーの標的とされる心配がある。いかに情報セキュリティが深刻な状態か が理解できるだろう。 16
電子署名 鍵 キュリティ ( カリフォルニア州 ) の A が代表的である。 104 SSL が組み込まれているときは、インターネットのアドレスである URL 広く使われている。 P などインターネット全般の通信プロトコルに対応できるため、現在最も コルや、インターネットメールをやり取りするときに使われる SMTP や po ため、ホームページを閲覧するときに使用されている HTTP と呼ぶプロト SSL は TCP / IP レイヤとサービスプロトコルレイヤの間に SSL が組み込む 下に今までなかった鍵が表示される。 る。同様に lnternet Explorer 3.0 では、 SSL が機能すると、ウインドウの左 機能しているときは鍵がつながっている図柄になるため、すぐに判断でき SSL が機能していないとき ( 通常時 ) は鍵が壊れた表示になり、 SSL が 理を行い、機密情報の漏洩を防いでいる。 ソフトの Netscape Navigator に標準搭載され、データの送信時に暗号化処 IP で通信される内容を暗号化する技術である。この SSL は www プラウザ (r) がよく知られている。 SSL はインターネットのプロトコルである TCP/ 米 Netscape 社により提唱された暗号通信方式の SSL (secure sockets 隅にある鍵のシンボルを見かけたことがあるはずである。 ことがある人なら、 Netscape Navigater などの WWW プラウザのウインドウ インターネットでセキュリティを必要とする取引やショッヒ。ングをした 図 2 ー 3 平文電子署名 鍵 ( 6 ) SSL について 非対称鍵暗号による電子署名 電子署名 ) 送信平文 データ ( 平文 + 乙 照合
インターネットが普及する以前、たとえは、「みどりの窓口」として知 られている旧国鉄の座席予約システムの最初のシステム MA 1 は、日本 におけるオンライン・リアルタイム処理の先駆的なシステムであるが、昭 和 35 年 ( 1960 年 ) に設置されている 。こうした業務用のオンライン・シス テムは、その多くが閉じられたネットワークで構成されており、理論的に は外部からアクセスする手段がないという点で、地震などの災害対策とい う意味でのセキリティ対策の必要はあっても、悪質なハッカーによる侵 入やデータの改ざん、コンビータウイルスによる被害などを考える必要 はあまりなかった。 インターネットの歴史でも初期の頃は学術用のネットワークとして利さ れ、そうした時代には、自由なコミニケーションによる研究情報の共有 がネットワークを利用する目的であった。そのときはインターネットにお けるセキュリティの問題が非常に重要な課題と考えられることはあまりな かったのである。しかし、商用ネットワークが登場しインターネットが爆 発的に成長を遂げた現在、そこでは実社会と変わらぬ活動が行われるよう になりつつある。インターネットに多数の民間企業などがつながり、重要 な情報にアクセスできるようになると、侵人などの行為を組織的に行うク ラッカーが現れ、それに対する備えが必要となっている。 今日のノヾソコン通信システムやインターネットのように、オープンなネッ トワークでは、悪質なハッカーの侵入、データの盗難や改ざん、コンヒ。ュー タウイルスの感染などの危険性がある。特に、モノやサービスを購入する ためにクレジットカード番号を電子メールで送る場合、企業が機密を要す る情報を送る場合、企業内のネットワ丁クを外部のオープンなネットワー クに接続する場合などセキリティを十分に確保する必要がある。また、 金融機関のオンラインシステムもファームバンキングやホームバンキング などのサービスのために、外部に回線を開くようになってきており、ネッ トワークセキュリティは極めて重要な問題になってきている。 58
第 3 章企業のセキュリティ対策 7 カ条 PN あるいは工クストラネットである。しかし、インターネットで使われ ている TCP/IP プロトコルでは、通常はデータの暗号化やユーザー認証な どは行われていないため、インターネット経由でデータ通信を行うときに は第三者に盗聴されたり改ざんされたりしないようセキュリティ面を強化 する必要がある。 そこで、インターネットにデータを送出する前にデータを暗号化し、特 定のユーザーだけしかアクセスできないように認証できる仕組みを設ける こと、そして受信した側でも所定のノードでそのデータを復号化して特定 のホストだけに届けるようにすれば回線網を使っても、専用線接続と同じ ようなセキュリティを確保することができる。これはインターネットをバッ クボーンに使ったユーザーのネットワーク環境であり、これを総称して v PN ( 私設仮想回線 ) と呼んでいる。 VPN を実現する方法は 1 つの方法だけではない。一般にルータメーカー から出荷されている専用ルータを使われているが、単にルータで設定する だけでなら各メーカー間での相互運用性が保証されない。そこで最近では、 PPTP という標準プロトコルが関心を集めている。 PPTP とはポイント・ ・ポイント・プロトコル (PPP) と、インターネット・プロトコル (IP) を結合させたものであり、インターネットを使って VPN を実現するための プロトコルの 1 つである。 P P では PPP をベースにデータの暗号化や認証 , リンクの確立などの機能を組み込んでいるが、主に Windows NT 4.0 べー スの製品に実装されている。標準的な VPN はセッション層またはネットワー ク層の通信をサポートしている。しかし VPN へのニーズが高まるにつれて、 CISCO はじめルータの各メーカーは PPTP のサポートを表明し、その他の 層をサポートする製品群を出荷し出しており、技術的にも広がりをみせて いる。 このように VPN は既存の技術やサービスをあらたに "VPN 仕様 " に仕立 て直すだけで、特に大規模な投資は必要がない。そして複数の企業間にま たがるシステムが実現するため商談獲得のチャンスが広がったり、企業間 2 17
( 3 ) キー寄託制度を「ハッカー」が覆す 1990 年にインターネット技術者が中心となり、ネットワーク上のプライ バシー保護等を議論し、政治的にイニシアチプを発揮する組織として設立 された EFF と呼ばれる団体がある。この団体は 1990 年に AT & T の長距離電 話交換機がダウンした事故で、米国捜査当局から回線に侵入した / 、ツ . カ が疑われ ( 当時はまだ「ハッカー」は尊称であった時代である ) 、大勢の インターネット技術者たちが嫌疑をかけられ、システム機器等を押収され た事件が発端となって組織化されたものである。結局、この事件は AT & T 側の故障が原因であったことが後で判明したが、それでは気持ちが収まら ないインターネット技術者たち ( ハッカー ) が、自分たちのプライバシー を守ろうとして運動を起こしたのである。 この EFF や同様の考え方を持つインターネット技術者を中心とする団体 (CDT 、 EPIC 等 ) は、キーエスクロウ ( 後年、キーリカバリー ) の構想の もっとも強硬な反対勢力である。そして、こうしたインターネット技術者 の中に、インターネット上で自分たちが利用する暗号化メール用ソフトウェ アを無償頒布したのが、先述した暗号ソフト PGP PGP (Pretty Good Priva (y) の祖、 PhiIIip R. Zimmermann 氏である。 こうして、米国政府の思惑とは別に、クリッパーチップ構想については さまざまな論争が内外で巻き起こることになる。米国政府が鍵を管理する ことおよび合法的な盗聴を可能とすること、そして外には公開されない秘 密の鍵が隠される恐れがあるからである。いうまでもないが米国は暗号化 製品を重要な輸出商品として位置づけている。暗号装置が装備された製品 の輸出は政府の厳密な管理下に置かれている。この上さらに、キーエスク ローや暗号アルゴリズムを米国一国で掌握してしまうことは情報テクノロ ジーの検閲化につながりかねない。キーリカバリー構想を巡る動きも、 うした文脈で理解することが必要である。 こうした批判の高まりで、キーエスクロー構想はいったん頓挫し、米国 122