3 セキュリティー機能

このセクションでは、製品に備えられている特定のセキュリティーメカニズムについて説明します。

潜在的な脅威

暗号化が有効なエージェントを持つ顧客は、主に次の点に関心を持ちます。

  • ポリシー違反の情報の開示

  • データの損失または破棄

  • 破局的故障時のデータ復元の許容できない遅延 (たとえばビジネス継続性サイトにおける)

  • 検出されないデータ変更。

セキュリティー機能の目標

Oracle Key Manager のセキュリティー機能の目標は次のとおりです。

  • 暗号化されたデータが開示されないようにする。

  • 攻撃への暴露を最小限に抑える。

  • 十分に高い信頼性と可用性を提供する。

セキュリティーモデル

セキュリティーガイドのこのセクションでは、システムが対抗するように設計された脅威、および個々のセキュリティー機能を組み合わせて攻撃を防ぐ方法についての概要を示します。

このような保護を提供するクリティカルなセキュリティー機能は次のとおりです。

  • 認証 - 権限のある個人のみがシステムおよびデータにアクセスできるようにします

  • 承認 - システム権限およびデータに対するアクセス制御。このアクセス制御は、個人が適切なアクセス権のみを取得するように、認証の上に構築されます

  • 監査 - 管理者が認証メカニズムの侵害の試みや、アクセス制御の侵害または侵害の試みを検出できます。

Oracle Key Manager のセキュリティーおよび認証に関する詳細については、次の Oracle Key Manager バージョン 2.x のセキュリティーおよび認証に関するホワイトペーパーを参照してください。

http://www.oracle.com/technetwork/articles/systems-hardware-architecture/okm-security-auth-300497.pdf

認証

Oracle Key Manager アーキテクチャーは、システムのすべての要素間 (KMA 対 KMA、エージェント対 KMA、およびユーザー操作の場合の Oracle Key Manager GUI または CLI 対 KMA) の相互認証を提供します。

システムの各要素 (たとえば新しい暗号化エージェント) は、OKM で ID およびパスフレーズを作成し、追加する要素に入力することでシステムに登録されます。たとえば、テープドライブがシステムに追加される場合、エージェントおよび KMA は共有パスフレーズに基づいてチャレンジ応答プロトコルを自動的に実行し、エージェントはルート認証局 (CA) 証明書、およびエージェントの新しい鍵ペアと署名済み証明書を取得します。エージェントはルート CA 証明書、エージェント証明書、および鍵ペアを適所に使用して、その後の KMA とのすべての通信で Transport Layer Security (TLS) プロトコルを実行できます。すべての証明書は X.509 証明書です。

OKM はルート認証局として動作し、KMA が使用するルート証明書を生成して、エージェント、ユーザー、および新しい KMA で使用される証明書を導出 (自己署名) します。

アクセス制御

アクセス制御には次のタイプがあります。

  • ユーザーと役割ベースのアクセス制御

  • 定足数保護。

ユーザーと役割ベースのアクセス制御

Oracle Key Manager には、それぞれがユーザー ID とパスフレーズを持つ複数のユーザーを定義する機能があります。各ユーザーには、1 つ以上の事前定義済みの役割が付与されています。これらの役割は、Oracle Key Manager システムでユーザーが実行を許可される操作を決定します。これらの役割は、次のとおりです。

  • セキュリティー責任者 - Oracle Key Manager の設定と管理を実行します

  • オペレータ - エージェントの設定と日常業務を実行します

  • コンプライアンス責任者 - 鍵グループを定義し、それらの鍵グループへのエージェントからのアクセスを制御します

  • バックアップオペレータ - バックアップ操作を実行します

  • 監査者 - システムの監査証跡を表示します

  • 定足数メンバー - 保留中の定足数操作を表示して承認します

セキュリティー責任者は、OKM クラスタで KMA を設定する QuickStart 処理中に定義されます。その後、ユーザーは追加のユーザーを定義するために、Oracle Key Manager GUI を使用し、セキュリティー責任者としてクラスタにログインする必要があります。セキュリティー責任者は、特定のユーザーに複数の役割を割り当てたり、複数のユーザーに特定の役割を割り当てたりできます。

各役割で許可されている操作、およびセキュリティー責任者がユーザーを作成して役割を割り当てる方法の詳細については、次にある Oracle Key Manager ドキュメントライブラリに含まれている『Oracle Key Manager 管理ガイド』を参照してください。

http://www.oracle.com/technetwork/documentation/tape-storage-curr-187744.html#crypto

この役割ベースのアクセス制御では、運用上の機能を分離するために、米国商務省国立標準技術研究所 (NIST) の Special Publication (SP) 800-60 にある運用上の役割をサポートしています。

定足数保護

一部の操作では、追加のセキュリティーレベルが必要になるほど重要です。このような操作には、OKM クラスタへの KMA 追加、KMA のロック解除、ユーザーの作成、ユーザーへの役割追加などがあります。このセキュリティーを実装するために、前述の役割ベースのアクセスだけでなく、一連の鍵分割資格が使用されます。

鍵分割資格は、ユーザー ID とパスフレーズの一連のペアとともに、システムで特定の操作を完了させるために必要なペアの最小数で構成されます。鍵分割資格は「定足数」とも呼ばれ、最小数は「定足数しきい値」とも呼ばれます。

Oracle Key Manager では、最大で 10 組の鍵分割ユーザー ID/パスフレーズのペアとしきい値とを定義できます。これらは QuickStart 処理中、OKM クラスタで最初の KMA が構成されるときに定義されます。鍵分割ユーザーの ID とパスフレーズは、システムにログインするために使用されるユーザー ID とパスフレーズとは異なります。ユーザーが定足数承認を必要とする操作を試みると、システムでこの操作が実行される前に、鍵分割ユーザーおよびパスフレーズの定義済みしきい値によってこの操作が承認される必要があります。

監査

各 KMA は、OKM クラスタ内でエージェント、ユーザー、およびピア KMA によって発行される操作など、実行する操作の監査イベントを記録します。KMA では、エージェント、ユーザー、またはピア KMA が自分自身を認証できなかったときには必ず監査イベントを記録します。セキュリティー違反を示す監査イベントは記録されます。認証の失敗は、セキュリティー違反を示す監査イベントの例です。また、SNMP エージェントが OKM クラスタで識別されている場合、セキュリティー違反が発生すると、KMA は SNMP エージェントに SNMP INFORM を送信します。リモート syslog が構成されている場合、KMA はこれらの監査メッセージを構成済みのサーバーにも転送します。リモート Syslogを参照してください。

ユーザーは、OKM クラスタに適切にログインする必要があり、監査イベントの表示を許可される前に、役割が割り当てられている必要があります。

KMA は、監査イベントを管理します。KMA は保持期間および制限 (件数) に基づいて古い監査イベントを削除します。セキュリティー責任者は、必要に応じて保持期間および制限を変更できます。

その他のセキュリティー機能

Oracle Key Manager には、その他のセキュリティー機能があります。そのような機能およびその他の OKM 機能の詳細については、次にある Oracle Key Manager の概要を参照してください。

http://www.oracle.com/technetwork/articles/systems-hardware-architecture/o10-013-st-ckm-solution-4-187263.pdf

セキュアな通信

KMA とエージェントの間、ユーザーと KMA の間、および KMA とピア KMA の間の通信プロトコルは同じです。いずれの場合も、システムはチャレンジ応答プロトコルを実行するために、通信を初期化するエンティティーのパスフレーズを使用します。成功した場合、エンティティーは証明書とそれに対応する秘密鍵とともに提供されます。この証明書および秘密鍵により、Transport Layer Security (TLS) (セキュアソケット) チャネルを確立できます。相互認証が実行されます。任意の接続の各端が他端を認証します。OKM 3.1+ KMA は常にピアツーピアレプリケーショントラフィックに TLS 1.2 を使用します。

ハードウェアセキュリティーモジュール

KMA では、別途販売されているハードウェアセキュリティーモジュールを使用できます。このハードウェアセキュリティーモジュール Sun Cryptographic Accelerator (SCA) 6000 カードは、FIPS 140-2 Level 3 で認証済みだったもので、Advanced Encryption Standard (AES) 256 ビット暗号化鍵を提供します (この証明書は 2015 年 12 月 31 日で期限が切れて更新されていません。後続のリリースでは代替の HSM が提供されます)。SCA 6000 カードは FIPS 140-2 Level 3 動作モードをサポートしており、OKM では常にこの方法でカードを使用します。OKM クラスタが FIPS 準拠モードで動作する場合、SCA 6000 カードの暗号境界は暗号化鍵によってラップ解除形式のままになりません。SCA 6000 カードは、FIPS 186-2 の SHA-1 を使用した DSA 乱数生成器で指定されている FIPS 承認の乱数生成器を使用して暗号化鍵を生成します。

KMA が SCA 6000 カードを使用するように構成されていない場合、暗号は Solaris Cryptographic Framework (SCF) PKCS#11 ソフトトークンを使用して実行されます。SCF は、最近発行された Solaris FIPS 140-2 セキュリティーポリシーに従って、FIPS 140 モードで構成されています。

AES 鍵のラッピング

Oracle Key Manager では 256 ビット鍵暗号化鍵による AES 鍵のラッピング (RFC 3994) を使用して、対称鍵が作成されるとき、KMA に格納されるとき、エージェントに伝送されるとき、または鍵転送ファイル内にあるときに、それらを保護します。

鍵のレプリケーション

OKM クラスタで最初の KMA が初期化されるときに、KMA は大きい鍵プールを生成します。その他の KMA がクラスタに追加されると、鍵が新しい KMA にレプリケートされて、データを暗号化するために使用される準備が整います。クラスタに追加される KMA ごとに鍵プールを生成し、クラスタ内のピア KMA にレプリケートします。すべての KMA は、鍵プールサイズを維持するために必要に応じて新しい鍵を生成し、準備した鍵が常にエージェントで使用できるようにします。エージェントが新しい鍵を要求するときは、クラスタ内の KMA に接続して新しい鍵を要求します。KMA は準備された鍵を鍵プールから取り出し、この鍵をエージェントのデフォルト鍵グループおよびデータユニットに割り当てます。次に KMA はネットワークを介してこれらのデータベース更新をクラスタ内のほかの KMA にレプリケートします。その後、エージェントは鍵を取得するためにクラスタ内の別の KMA に接続できます。クリアテキストの鍵マテリアルがネットワーク上を伝送することはありません。

Solaris FIPS 140-2 セキュリティーポリシー

2013 年 12 月、米国商務省国立標準技術研究所 (NIST) は、Solaris 11 の Oracle Solaris カーネル暗号化フレームワークモジュール用の FIPS 140-2 Level 1 検証証明書 #2061 を授与しました。2014 年 1 月、NIST は SPARC T4 および SPARC T5 による Oracle Solaris ユーザーランド暗号化フレームワーク用の FIPS 140-2 Level 1 検証証明書 #2076 を授与しました。Oracle Key Manager 3.1.0 KMA は、FIPS 140-2 検証テストが現在行われている Solaris 11.3 に基づいています。Oracle Key Manager 3.1.0 KMA の Oracle Solaris カーネル暗号化フレームワークは、Oracle カーネル暗号化フレームワークセキュリティーポリシーに従って構成されています。同様に、KMA はまた SPARC T4 および SPARC T5 による Oracle Solaris ユーザーランド暗号化フレームワークのセキュリティーポリシーに従って構成されています。新しい Solaris セキュリティーポリシーが使用可能になるたびに、OKM はそのセキュリティーポリシーに更新されます。

ソフトウェアアップグレード

すべての KMA ソフトウェアアップグレードバンドルは、承認されていないソースから不正なソフトウェアをロードしないようデジタル署名されています。