Cisco Japan Blog

PQC 製品の可用性に対する政府による規制の影響

1 min read



 

Mike Lukenこの記事は、Security & Trust Organization, Sr Product Manager Mike Luken によるブログ「 The Impacts of Government Regulations on PQC Product Availability 」 (2024/12/16) の抄訳です。

 

シスコの最近のブログ『カウントダウン始まる:PQC スタートアップガイド [英語]』で、Q-Day(すべての暗号を量子コンピュータが破ることができるようになる日)と Harvest Now, Decrypt Later(今収集して後で解読)(HNDL)サイバー攻撃について説明しました。焦点としたのは、最優先のポスト量子暗号(PQC)機能への取り組み、具体的には、耐量子ハードウェアへの移行を開始する方法についてです。ポスト量子コンピューティングに関するシリーズ [英語] の第 3 回である今回のブログでは、PQC 製品の可用性に対する米国政府による規制とその影響という重大な問題を取り上げます。
 

米国政府の各種暗号化認定と、それらの認定が重要である理由

PQC 製品に対する米国政府による規制の影響について掘り下げる前に、政府情報を処理する製品に対して政府が暗号化方式を認定するさまざまな方法を紹介します。認定には 3 つの種類があります。

  • 連邦情報処理標準(FIPS— 暗号ソフトウェア、ファームウェア、ハードウェアがセキュリティで保護され、アルゴリズムが正しいことを保証するための、厳格で非常に長いプロセスを特徴としています。これには、暗号アルゴリズムの精度を検証する Cryptographic Algorithm Validation Program(CAVP)、暗号モジュールのセキュリティ機能を検証する Cryptographic Module Validation Program(CMVP)が含まれます。
  • コモンクライテリア(CC— 政府が使用するデバイスおよび重要なインフラストラクチャで使用されるデバイスのセキュリティを確保するために使用される、国際的に認められた標準。使用できるアルゴリズムとプロトコルに関する要件は、FIPS で使用されるものより厳格です。
  • NSA Commercial Solutions for ClassifiedCSfC— 米国政府の National Security Systems(NSS)に必要であり、最も厳格な暗号およびプロトコル要件を特徴とします。CSfC ソリューションは NSA の Commercial National Security Algorithm(CNSA)要件と合致しています。

これらの認定が重要である理由はなんでしょうか。それは、製品が特定の市場で販売されるには認定が必要であるためです。たとえば、重要なインフラストラクチャの一部である製品を販売する場合、CC の認定を取得する必要があります。NSS として分類されたデータを保護する製品を販売する場合は、CSfC 認定が必要です。認定は、製品で使用されている暗号の安全性と精度がテスト済みである証拠を提供するものであるため、あらゆる人にとって有益です。企業は、新製品を考案する際、定期的に発生する暗号化認定の変更を予想しなければなりません。
 

PQC に関する現在の規制の課題

技術製品メーカーは、PQC に関する規制の変更に直面しています。現在の CC および CSFC 認定では、PQC 暗号化アルゴリズムが許可されていません。NSS で使用される暗号化の現在承認されている標準である NSA の CNSA 1.0 では、PQC はサポートされません。つまり、新しい CNSA 2.0 標準(PQC をサポートしない)で義務付けられた暗号化標準を満たす製品は、まだ政府に販売される資格がないということです。この課題は予期されないものではありません。規制機関も、認証要件の更新を完了する前に、NIST PQC アルゴリズム標準が最終決定され承認されるまで待つ必要があったためです。これは興味深い状況です。

ベンダーとお客様はどちらも、耐量子ソリューションを入手して展開することを切望しています。しかし、認定要件が更新されて CNSA 2.0 機能が許可されるようになるまで、特定の米国政府アプリケーションでは使用できないのです。残念ながら、これらの並行した展開の取り組みにより、製品開発チームにリスクの要素がもたらされます。製品チームが新しい要件を満たす製品を確実に開発できるよう、規制対象機関は、新しい要件に対する意向に関する透明性のある情報を頻繁に提供する必要があります。

認定要件は 2025 年後半までに更新され、CNSA 2.0 を許可するようになると予測されます。ベンダーは、CNSA 1.0 と CNSA 2.0 の両方の機能を実装することで、認定のタイミングの問題を最小限に抑えることができます。これにより、製品は、CNSA 2.0 要件が更新される前に、既存の CNSA 1.0 要件での使用の認定を受けることができます。

残念ながら、このアプローチはハードウェアに実装された PQC 機能に対しては有効でない場合があります。その一例はセキュアブートです。CNSA 1.0 と CNSA 2.0 の両方のイメージ検証アルゴリズムをサポートする製品は、耐量子ではありません。悪意のある攻撃者は、侵害された CNSA 1.0 キーを使用してイメージを作成し、署名するだけでよいのです。認証要件が更新される前に新製品を市場に投入するベンダーは、自社にとっての最適な選択肢を決定する必要があります。つまり、現在の要件を満たすために CNSA 1.0 準拠のセキュアブートで市場投入するか、認定要件が更新されるまで特定のお客様への販売をあきらめ、CNSA 2.0 準拠のセキュアブートで市場投入するかです。
 

認定に関するシスコの支援方法

シスコは、NIST やその他の業界リーダーと連携し、新しい暗号化標準規格の認定に必要な検証プログラムを自動化する方法を開発してきました。たとえば、シスコは現在運用されている、NIST の Automated Cryptographic Validation Test Systems(ACVTS)を使用しています。シスコや他のベンダーは ACVTS を使用して暗号アルゴリズムを迅速に検証し、その結果を NIST の Computer Security Resource Center [英語] に掲載できます。

シスコは CAVP および CMVP と提携して PQC アルゴリズムのセルフテスト要件を定義し、FIPS 140-3 Implementation Guide (IG) 10.3.A の更新されたドラフトを公開しました。

また、シスコは Cryptographic Module Validation Program(CMVP)を使用した検証テストの自動化も支援しています。これは、暗号モジュールのセキュリティ認定プログラムです。自動化の用意ができれば、FIPS 認定の取得に必要な時間が、現在の約 2 年から大幅に短縮されるはずです。

さらに、シスコは CC の User Forum をはじめ、さまざまな面で CC と連携しています。シスコは、CC の Network Device collaborative Protection Profile(NDcPP)の作業に参加し、ネットワークデバイスに対する CC の保護プロファイルに貢献しています。NDcPP の最新バージョンは 2023 年 12 月にリリースされました。

NDcPP は、製品の認定取得を目指すネットワーク デバイス ベンダーやメーカーの中で最も人気があり広く使用されている保護プロファイルの 1 つです。シスコは、National Information Assurance Partnership(NIAP)に基づき、既製品(COTS)の IT 製品がコモンクライテリアに準拠しているかを評価する国家プログラムを監督する取り組みの一環を成しています。

シスコの CSfC 認定プロセスへの関与には、CSfC プログラム事務局との定期的な会議が含まれます。会議で取り上げられる内容としては、将来の製品仕様、認定を申請する製品のコンポーネントパッケージ要件の明確化、製品が参照アーキテクチャおよび公開された機能パッケージに含まれる構成情報を満たしていることを示す MOA およびコンポーネントのリスティングなどがあります。
 

完全な耐量子ソリューションに向けて

テクノロジー業界、政府、NIST などの標準化機関は、安全で相互運用可能な PQC ソリューションを確保するために尽力しています。たとえば、次のレベルの PQC 実装
検証である、相互運用性テストが進行中です。National Cybersecurity Center of Excellence(NCCoE)と業界パートナーは、お客様が PQC への移行に成功できるよう、ベンダーの相互運用性テストを積極的に推進しています。では、これで耐量子暗号への移行は完了するのでしょうか。必ずしもそうではありません。現在最も差し迫ったリスクに対処することはできますが、完全に耐量子な製品を実現するにはさらに時間がかかります。

この作業は並行して行われており、各ソリューション コンポーネントが、耐量子モードの暗号化に向けた独自の進路を歩んでいます。オペレーティングシステム(OS)は、プロプライエタリソースとオープンソースの両方で、アプリケーション ソフトウェアと同様にプロセスが進行中です。サードパーティ製品との統合も、認定要件を満たす必要があります。ソリューション全体が耐量子とみなされるには、すべてのコンポーネントが耐量子でなければなりません。
 

今後の展望

誰も立ち止まってはいません。政府は、CC と CSfC の新しい要件の作成を加速するための措置を講じています。シスコなどのベンダーは、業界グループ、標準化機関、政府機関と提携し、認定要件が整っていない場合でも、どの標準規格を使用できるか把握しています。成功は、主要な関係者間の生産的な対話からもたらされます。ベンダーは、認定前に変更される標準規格に基づいて構築する場合、製品開発の手順を繰り返す必要が生じるというリスクがあります。シスコはこのリスクを受け入れ、将来的に PQC を実現できるように設計された製品で、現在の重要な期限を守るように取り組んでいます。

関連資料

関連ブログ

 


 
 
ぜひお客様のご意見をお聞かせください。以下から質問やコメントを投稿し、ソーシャルネットワークで Cisco Secure の最新情報を入手してください。
 
 
Cisco Security ソーシャルメディア
Instagram
Facebook
Twitter
LinkedIn

コメントを書く