- はじめに:クラウド時代の「鍵管理」、本当に大丈夫?
- FIPS 140-2とは?一言でいうと「暗号の体力測定基準」
- HSMとは?大切な「暗号鍵」を守る専用金庫
- 【本題】FIPS 140-2とHSMの切っても切れない関係
- 情シス担当・セキュリティ専門家としての視点
- まとめ:信頼できる「基準」がセキュリティの礎となる
はじめに:クラウド時代の「鍵管理」、本当に大丈夫?
こんにちは、城咲子です。とある企業で情報シス部のセキュリティ担当をしています。CISSPと登録セキスペの資格を活かして、日々会社の情報資産を守るために奮闘しています。
最近、クラウドサービスを選定する会議で「このサービスの鍵管理、FIPS 140-2準拠のHSMを使ってる?」なんて会話、増えていませんか?
「FIPS(フィップス)…?」「HSM…?なんか強そうな名前だけど、何だっけ?」
そう思った方もご安心ください。今回は、セキュリティの根幹を支える超重要キーワード、「FIPS 140-2」と「HSM」について、その関係性から重要性まで、情シスの現場目線で分かりやすく解説していきます。この記事を読めば、あなたも自信を持って「うちはFIPS 140-2 レベル3準拠のHSMで鍵を管理しています」と言えるようになりますよ!
FIPS 140-2とは?一言でいうと「暗号の体力測定基準」
まず、FIPS 140-2(Federal Information Processing Standards Publication 140-2)から見ていきましょう。
一言でいうと、これは「暗号モジュールのセキュリティ要件を定めたアメリカの連邦政府標準規格」です。
…と言われてもピンとこないですよね。もっと簡単に言うと、暗号化に使われるソフトウェアやハードウェア(これらを「暗号モジュール」と呼びます)が、どれだけセキュリティ的に頑丈なのかを客観的に評価するための「体力測定の基準」のようなものです。
この基準は、アメリカのNIST(米国国立標準技術研究所)が策定しており、米国政府機関が機密情報を扱うシステムを調達する際には、このFIPS 140-2に準拠した製品を使うことが義務付けられています。政府が使うくらい厳しい基準なので、「FIPS 140-2準拠」というお墨付きは、世界中でセキュリティの高さを証明する一つの指標になっているのです。
なぜ重要?セキュリティレベルが「見える化」されるから
情シスの私たちが何か製品やサービスを選ぶとき、「セキュリティは万全です」と言われても、何を根拠に信じればいいか分かりませんよね。FIPS 140-2は、その「セキュリティレベル」を客観的な指標で示してくれるので、非常に重要なのです。
4段階のセキュリティレベル
FIPS 140-2には、セキュリティ要件の厳しさに応じて4つのレベルが定められています。レベルが上がるほど、物理的な攻撃などに対する耐性が強くなります。
| レベル | 主な要件 | 分かりやすく言うと… |
|---|---|---|
| レベル1 | 生産グレードのコンポーネントを使用し、基本的なセキュリティ要件を満たす。 | 一般的なPCレベル。 ソフトウェア暗号化など。特別な物理的セキュリティはない。 |
| レベル2 | 改ざん形跡(Tamper Evidence)の機能を追加。蓋を開けたら分かるようにシールが貼ってあるなど。役割ベースの認証も要求。 | 鍵のかかる箱レベル。 こじ開けようとしたら、その痕跡が残る。 |
| レベル3 | 改ざん防止(Tamper Resistance/Response)の機能を強化。不正アクセスを検知すると、内部の重要データを自動で消去するなど。IDベースの認証も要求。 | 自動で爆発する金庫レベル。 無理に開けようとすると、中身(鍵データ)が消し飛ぶ。 |
| レベル4 | 最高レベルの物理的セキュリティ。 極端な温度や電圧の変化など、あらゆる環境攻撃からモジュールを保護する。 | 要塞レベル。 どんな物理的な攻撃にも耐えうる頑丈さ。 |
多くのセキュリティ製品、特に後述するHSMでは、コストとセキュリティのバランスが良い「レベル3」が目標とされることが多いです。
HSMとは?大切な「暗号鍵」を守る専用金庫
次に、HSM(Hardware Security Module)です。
HSMは、その名の通り「ハードウェア」でできたセキュリティモジュールで、一言でいえば「暗号鍵を安全に保管・利用するための専用の金庫」です。
私たちが日常的に使っているデータの暗号化には、必ず「鍵」が必要です。この鍵が盗まれてしまうと、暗号化したデータはすべて解読されてしまいます。家や車の鍵と同じで、非常に厳重に管理しなければなりません。
なぜ普通のサーバーではダメなのか?
「鍵のデータだって、普通のサーバーに保存すればいいのでは?」と思うかもしれません。しかし、ソフトウェアで鍵を管理する場合、以下のようなリスクがあります。
- メモリからの漏洩: 処理中にメモリ上に展開された鍵が盗まれる。
- 不正アクセス: OSの脆弱性を突かれて、鍵ファイルにアクセスされる。
- 内部犯行: 管理者権限を持つ人間が鍵をコピーしてしまう。
HSMは、これらのリスクをまとめて解決するために作られました。
HSMの主な役割
- 安全な鍵の生成: 外部から予測されにくい、質の高い乱数を使って暗号鍵を生成します。
- 鉄壁の鍵保管: 鍵をHSMの内部にある耐タンパー性(物理的にこじ開けようとすると壊れる性質)を備えたチップの中に保管します。鍵はHSMから決して外に出ません。
- 安全な暗号処理: 「このデータをこの鍵で暗号化して」とHSMに命令すると、HSMが内部ですべての暗号処理を行って結果だけを返します。これにより、鍵が外部に漏れるリスクを極限まで減らせます。
【本題】FIPS 140-2とHSMの切っても切れない関係
さて、ここまでの説明でピンときた方もいるかもしれません。
- FIPS 140-2: 暗号モジュールの「頑丈さ」を測る基準
- HSM: 暗号鍵を守るための「専用の金庫(ハードウェア)」
この二つの関係は、「金庫の防盗性能を証明するのが、FIPS 140-2という第三者認証である」と言えます。
HSMが「うちはめちゃくちゃ安全な金庫ですよ!」と自称しても、客観的な証拠がなければ信頼できません。そこで、FIPS 140-2という世界的な基準で「レベル3」などの認証を受けることで、そのHSMが本当に物理的・論理的に安全であることを証明しているのです。
特にクラウドサービスでは、AWS、Azure、Google Cloudといった主要プロバイダーが、彼らの鍵管理サービス(KMS)の裏側でFIPS 140-2 レベル2やレベル3に準拠したHSMを利用していることを公表しており、サービスの信頼性をアピールしています。
- AWS Key Management Service (KMS): FIPS 140-2 Level 3 認定のHSMを使用 (2023年5月に発表)
- Azure Key Vault: FIPS 140-2 Level 2 以上に準拠したHSMを使用
- Google Cloud HSM: FIPS 140-2 Level 3 認定のHSMを使用
私たちがこれらのクラウドサービスを安心して利用できるのは、こうした信頼性の高い基準に準拠した技術が裏側で動いているからなのです。
情シス担当・セキュリティ専門家としての視点
CISSPとして、また現場のセキュリティ担当として、このテーマについてもう少し深掘りします。
「FIPS準拠」を謳うサービスを選ぶ際の注意点
「FIPS 140-2準拠」と書かれていれば何でもOK、というわけではありません。どのレベルに準拠しているのか、そして暗号モジュールの境界(どの範囲までが認証の対象か)がどこまでなのかを確認することが重要です。
例えば、アプリケーション全体が準拠しているわけではなく、特定のライブラリやコンポーネントだけが準拠しているケースもあります。サービス選定時には、提供事業者のドキュメントをしっかり読み込むか、問い合わせて確認する姿勢が大切です。
FIPS 140-3 と JCMVP について
技術の進歩に伴い、FIPS 140-2は後継規格である「FIPS 140-3」に移行が進んでいます。今後はFIPS 140-3への準拠が主流になっていくでしょう。
また、日本国内にもJCMVP(Japan Cryptographic Module Validation Program)という、FIPS 140をベースにした暗号モジュール認証制度があります。政府調達などでは、こちらの認証が要件となる場合もありますので、頭の片隅に入れておくと良いでしょう。
まとめ:信頼できる「基準」がセキュリティの礎となる
今回は、「FIPS 140-2」と「HSM」について解説しました。
- FIPS 140-2は、暗号技術の安全性を客観的に示す「体力測定基準」。
- HSMは、その基準に則って作られた、暗号鍵を守るための「専用金庫」。
- 両者は切っても切れない関係にあり、HSMの信頼性をFIPS 140-2が担保している。
システムのセキュリティを考える上で、暗号鍵の管理は心臓部とも言えるほど重要です。そして、その安全性を担保するためには、こうした世界的に認められた客観的な「基準」に準拠しているかどうかを確認することが、私たち専門家にとっての責務と言えるでしょう。
あなたの会社のデータは、信頼できる金庫で守られていますか?この機会にぜひ一度、確認してみてください。
FAQ
Q1: FIPS 140-2とFIPS 140-3の主な違いは何ですか?
A1: FIPS 140-3は、国際標準規格であるISO/IEC 19790をベースにしており、より現代的なセキュリティ要件に対応しています。例えば、非侵襲的な攻撃への対策や、より詳細なソフトウェア・ファームウェアのセキュリティ要件などが盛り込まれています。現在は移行期間中ですが、今後はFIPS 140-3が新たな標準となります。
Q2: HSMはどのようなシステムで使われていますか?
A2: 金融機関の決済システム、認証局(CA)の秘密鍵管理、データベースの暗号化、クラウドサービスの鍵管理基盤など、特に高いセキュリティが求められる様々なシステムで利用されています。マイナンバーカードに関連するシステムでもHSMは重要な役割を担っています。
Q3: 個人でもHSMを利用することはありますか?
A3: 一般的な個人利用は稀ですが、暗号資産(仮想通貨)のウォレットとして、個人向けの小型HSM(ハードウェアウォレット)が使われることがあります。これは、PCがウイルスに感染しても秘密鍵が盗まれないようにするためで、HSMの基本思想と同じです。