Upgrade to Pro — share decks privately, control downloads, hide ads and more …

AlmaLinuxのセキュリティ機能評価と認証~FIPS140 3認証、CC認証 取得への取り組み~

AlmaLinuxのセキュリティ機能評価と認証~FIPS140 3認証、CC認証 取得への取り組み~

CentOSの後継サーバー用Linux OSとして採用が加速するAlmaLinuxにおいて、エンタープライズ利用で重要視されるセキュリティ機能が注目されています。 AlmaLinuxで対応している国際的な評価・認証規格であるFIPS140-3とCommon Criteria(ISO/IEC15408)認証の概要と取得動向を解説します。

Avatar for koedoyoshida

koedoyoshida

January 23, 2026
Tweet

More Decks by koedoyoshida

Other Decks in Technology

Transcript

  1. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 AlmaLinuxのセキュリティ認証への取り組みについて

    ~FIPS 140-3とCC認証~ 2026年1月23日 佐野 勝大 サイバートラスト株式会社 副社長執行役員 リネオソリューションズ(株)代表取締役会長 国立大学法人九州工業大学 客員教授 一社)ソフトウェア協会 理事 一社)組込みシステム技術協会 理事 副会長 Welcome to AlmaLinux Day : Tokyo 2026
  2. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 2

    0. 自己紹介と本日のお題 1. FIPS 140 /FIPS 140-3について 2. AlmaLinuxのFIPS 140-3対応について 3. CC認証について 4. AlmaLinuxのCC認証対応について 5. まとめ 本日のアジェンダ
  3. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 4

    グローバルIT・ソフトウェアベンダーにてサーバーからPC、組込み用まで商用OSを 中心としたエンジニア、プロダクトマネージャー、事業企画/戦略、事業マネジメントな どを担当後、国産組込みOS開発ベンダーで経営を経験 現在は、サイバートラスト社にて トラストサービス/セキュリティ/Linux を中心とし たOSSサービス などの事業開発・渉外を担当するハワイ好きの業界37年のベテラン 自己紹介 :佐野 勝大 主な国内コミュニティ活動として ▪The Linux Foundationと共同で組込システム向けOSSエンジニアの育成推進 ▪国内IoT機器のサイバーセキュリティラベリング制度(JC-STAR)の普及促進活動 ▪国産サイバーセキュリティ産業振興のコミュニティ立ち上げ ▪我が国での産業データスペース実現に向けたトラストサービスの提言 など,,,,,,,
  4. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 5

    本日のお題: Linux (OS)におけるセキュリティの重要性 OOSSに支えられる社会インフラの信頼問題である
  5. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 7

    FIPS140とは? ◼ FIPS 140 は、1994年に米国政府が発行した暗号モジュールのセキュリ ティ要件を定義する標準規格で、現行のFIPS 140-2は20年以上標準と して広く採用 ◼ 暗号の安全性・正しい実装・鍵の保護・物理的耐タンパ性などを評価 FIPS 140 (Federal Information Processing Standard 140) 対象領域 ⚫ 暗号モジュール仕様 ⚫ 暗号インターフェース ⚫ 役割・認証 ⚫ ソフトウェア/ファームウェアの整合性 ⚫ 物理的セキュリティ ⚫ データ入出力の保護 ⚫ ライフサイクル保証 4つのセキュリティレベルを定義 Level 1 基本的暗号要件 Level 2 改ざん痕跡・ロールベース認証 Level 3 改ざん耐性・IDベース認証 Level 4 最高レベル(環境攻撃検知・鍵自動ゼロ 化など) FIPS 140の重要性 ◼ 米国連邦政府・国防省・金融・医療・公共調達で「必須」 ◼ 暗号実装が誤っていないことの 第三者検証(NIST*) ◼ 国際的にも利用が広がり、各国政府・公共・重要インフラ組織などのセキュリティ水準の証明手段 ◼ 2026/9のFIPS 140-2のサンセット後は、最新規格のFIPS 140-3が唯一の有効な暗号モジュール *米国国立標準技術研究所(National Institute of Standards and Technology)の略で、アメリカ商務省傘下の連邦機関であり、科学技術分野の標準化と技術革新を推進.組織化のプログラム CMVP(Cryptographic Module Validation Program)で認証 *FIPS 140-3でのレベル
  6. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 8

    FIPS 140-3 とは • 長年利用されてきたFIPS 140-2が10年以上検討され、 FIPS 140-3へとアップデート(2019/3/22発行) • 特定の暗号機能(暗号化、署名、鍵管理など)を提供するソ フトウェア/ファームウェア/ハードウェアの集合体でその境 界(boundary)が定義 • 11の要件領域に対して4段階のセキュリティレベルを規定 • 2026/9以降は唯一の認定規格化 FIPS 140-3仕様:https://doi.org/10.6028/NIST.FIPS.140-3 製品グレードの装置 及び外部試験されたアルゴリズム 物理改竄耐性 及びID/ロールベース認証 物理改竄証左 及びロールベース認証 物理改竄耐性 及び鍵・データ消去 FIPS140-3モジュールの暗号処理の境界の認証 • 暗号アルゴリズム(AES、SHA、ECDSA、RSA など) • 乱数生成器(DRBG) • 鍵管理(生成・格納・破壊) • 設定および自己テスト(power-on self test など) • エラー処理/モジュールの整合性確認 Linuxにおける典型的なFIPS140-3対象の暗号モジュール構成 • OpenSSL FIPS Provider(ユーザ空間の主要暗号) • Kernel Crypto API(カーネル内暗号基盤) • GnuTLS(TLS 実装) • Libgcrypt(暗号プリミティブ) • NSS(証明書・TLS 系) • Strongswan(IPsec) FIPS140-3認証 FIPS140-3の主な変更点 • ISO/IEC , SP800関連ドキュメントを参照(国際標準を意識) • 暗号モジュールの仕様:縮退動作モードの仕様を規定 • 役割、サービス、認証:多要素認証の仕様が追加 • ソフトウェア・ファームウェアセキュリティ • Non-Invasive Attack:非侵襲的攻撃対策(サイドチャネル アタックなど) • 新たに追加(認定取得の必須要件ではないが、調達要件に 記載される可能性はあり、対応が望ましい) • ライフサイクル保証 • ベンダ試験仕様を規定
  7. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 10

    ◼ Linuxは公共・クラウド・重要インフラで 広く利用 政府システム、クラウド基盤、金融インフラなど多くが Linux ベー スで稼働しているためOS に内蔵される暗号モジュールが FIPS 認証済みであることが必須条件 ◼ Linux の暗号処理はモジュール構造 Linux のセキュリティは、暗号モジュール(例:OpenSSL,Kernel Crypto API,GnuTLS,Libgcrypt)に依存 これらが FIPS 140に基づいて設計・評価されることでOS 全体 の暗号基盤の信頼性が担保 ◼ 主要 Linux では FIPS 140-3へ対応 AlmaLinux:9.2 がFIPS 140-3 認証取得、9.6 MIP RHEL:9で主要モジュール(OpenSSL,GnuTLS 等)が FIPS 140-3 認証 Ubuntu:22.04でKernel Crypto API , OpenSSL 等が FIPS 140-3 認証済 SUSE : SLES 15 SP7 OpenSSL/GnuTLS/OpneJDKなど FIPSモードのみ提供(自己責任、利用時性能劣化も注意喚起) ◼ セキュア構成・ゼロトラストの必須条件 FIPS 準拠暗号を利用することは公共調達要件企業のゼロトラスト 基盤暗号の信頼性確保(CAVP + CMVP)の最低条件 Linux OSにおけるFIPS140の重要性 FIPS140-3の影響を受ける業界 政府・公共セクター(必 須) 米国およびカナダの政府機関全般連邦政 府向けサービスプロバイダ(FedRAMP 対応クラウドなど)→ FIPS 140-3 は 政 府調達の必須要件 金融(銀行・証券・保険) 銀行、決済サービス、証券会社などは暗号 の安全性を担保するため標準的に FIPS を要求。調達チェックリストに FIPS 準拠 が含まれるケースが増加 医療・ヘルスケア 医療機関、医療デバイス、電子カルテ (EHR)システム→ 患者データ保護のため FIPS が“事実上の標準”として採用 SaaS・クラウドサービ ス FedRAMP 対応クラウド(AWS、Azure、 GCP など)企業向け SaaS ベンダー (IDaaS、セキュリティ製品等)→ 暗号基 盤の信頼性確保のため、FIPS バリデー ションを顧客要求として持つケースが増大 高度規制産業(防衛 /重 要社会インフラ) 防衛産業、航空宇宙、通信インフラ、重要 社会インフラなど機密性の高いデータ扱う システムで FIPS 準拠が要求 サプライチェーン・テクノ ロジー(IoT / HW ベン ダー) 暗号モジュールを内蔵するデバイス(ネット ワーク機器、セキュリティアプライアンス) IoT デバイスに組み込まれる暗号チップ やファームウェア→ 標準的に FIPS 140-3 を要求される領域が拡大 グローバルなセキュリ ティベストプラクティス を採用する全業界 FIPS 140 が世界的に認知された暗号モ ジュール評価基準ベストプラクティスとし て民間企業にも広く採用されているため、 グローバル展開企業では業界問わず要求 されることが増加
  8. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 11

    AlmaLinuxのFIPS 140-3の対応状況 ◼AlmaLinux 9.2 : 2025/10/28 FIPS 140-3認証取得 ◼AlmaLinux 9.6 : 2026/1 現在 FIPS 140-3 認証プロセ ス(MIP)進行中 ◼AlmaLinux OSとして無償利用が可能 ◼AlmaLinux OS FoundationがFIPS 140認証取得に対し て継続的に対応を計画
  9. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 12

    セキュリティ機能 概要 補足 OpenSCAP 対応 AlmaLinux システムのセキュリティ設定・脆弱性評価を自動化するツール。CISやSTIG診 断の基盤として利用可能。 セキュリティ診断、脆弱性評価、パッケージ構 成の可視化を網羅。企業内のセキュリティ標 準化に適しており、監査対応にも有効 OVAL(脆弱性定義) AlmaLinux 固有の脆弱性定義を提供し、標準化された脆弱性スキャンが可能。 SBOM(Software Bill of Materials) ソフトウェア部品表により、パッケージ構成の可視化とサプライチェーンリスク管理に活用可 能。 Security Errata(セキュリティアドバイザリ) パッケージ脆弱性の修正情報を継続更新。CVE対応状況をリアルタイムに追跡可能。 SELinux 強制アクセス制御(MAC)を提供。AlmaLinux 9.5 では QEMU 用 boolean 追加など ポリシー強化。 権限分離を OS レベルで強制し、侵害時の被害 範囲を最小化。最新 AlmaLinux では仮想化 系の制御が強化されている。 SSSD セキュリティ強化 AlmaLinux 10 では Kerberos 設定に起因する権限昇格脆弱性(CVE-2025-11561) に対して更新提供。 権限管理の安全性が大幅向上。 特に SSSD で は AD連携の脆弱性対処が行われており企業 用途で重要。 sudo system role(AlmaLinux 10) 権限設定ミスを防ぐ新しい sudo 管理機構。細粒度の権限管理が可能。 Sequoia PGP 暗号化 AlmaLinux 10 で追加された最新世代 PGP 暗号ツール。データ暗号化能力が強化。 firewalld / nftables ゾーンベースの柔軟なファイアウォール管理。SSH・HTTP などサービス単位の制御が可能。 ネットワーク攻撃の遮断、ログイン攻撃防御、 ファイル改ざん検知をカバー。OS レベルでの攻 撃表面削減に非常に有効。 Fail2Ban SSH などへのブルートフォース攻撃を防御。ジャーナルログと連携し攻撃者 IP を自動ブ ロック。 AIDE(改ざん検知) ファイルハッシュを監視し、不正変更を検知。Nagios などと連携可能。 CIS(Center for Internet Security) Benchmarks 対応 AlmaLinux 8/9/10 用 CIS ベンチマークを公式提供。CIS-CAT Pro・Build Kits にも 対応。 政府・公共基準、重要インフラ・企業に準拠し た高度なセキュリティ強化が可能 SP800-53で求められる情報セキュリティ 対応相当 DISA STIG 対応(米国国防総省) AlmaLinux 9 では STIG が提供され、軍用レベルのハードニング(SmartCard, LUKS, USBGuard 等)が可能。 FIPS 140-3 暗号モジュール対応 AlmaLinux 9.2 で FIPS 140-3 認証取得。政府・公共向けの強固な暗号基準に適合。 定期的な Kernel セキュリティアップデート カーネル脆弱性(例: CVE-2024-50301 など)を継続的に修正。ALSA による通知提供。 AlmaLinux は RHEL 互換で高い品質のセ キュリティパッチが継続提供される。 パッケージ更新(DNF) dnf check-update / dnf update による継続的なセキュリティ更新。CLI・GUI 両方 で可能。 AlmaLinuxの主なセキュリティ機能と暗号モジュール対応
  10. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 14

    Common Criteria(ISO/IEC 15408)は IT製品全体のセキュリティ機能評価規格 で「製品全体のセキュリティ要件を満たしているか?」 を評価する国際標準 • IT製品の包括的製品のセキュリティ機能が対象 • OS、アプリ、ネットワーク機器 • セキュリティポリシー • アクセス制御 • TOE(Target of Evaluation:評価対象システム)のセキュリティ要件 • 開発環境の評価 • IT製品の安全性と保障レベルの妥当性を評価 • 設計文書・開発工程・脅威分析・全体機能に焦点 • 暗号を使う製品はFIPS取得が前提となる場合が多い • FIPS 140-3の認証取得を行ったOS製品全体のセキュリティ機能を評価するためにはCC認証が 重要 • FIPS-140-3は 暗号モジュール(暗号アルゴリズム・鍵管理)の安全性を検証する標準→ 「暗号機能が安 全に実装されているか?」 を評価 Common Criteria (ISO/IEC 15408)とは?
  11. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 15

    項目 FIPS 140-3 Common Criteria(CC) 評価対象 暗号モジュール(ハード/ソフトの暗号機能) IT製品全体(OS、ネットワーク製品、アプリなど) 目的 暗号化・鍵管理・物理保護等の安全性を検証 製品のセキュリティ要件と保証レベルを検証 国際標準 ISO/IEC 19790(モジュール要件) ISO/IEC 24759(試験方法) ISO/IEC 15408(CC本体)、ISO/IEC 18045( 評価方法) 認証レベル 4段階(Level1〜4)物理・論理的な厳格度が 向上 EAL1〜EAL7(Evaluation Assurance Level) 評価機関 NIST(米国)+CSE(カナダ) 各国のCC機関(日本はIPA、米国はNIAPなど) 用途 政府系システムの暗号要件(必須) 製品の安全性を証明するための国際認証 要求特性 暗号アルゴリズムの正しさ・鍵の保護・モジュー ルの物理防御などが中心 製品のセキュリティ要件、開発プロセス、脅威モデル、 テスト計画など広範 関係性 多くの場合、CC評価を受ける前にFIPSが必 須(暗号モジュールが含まれるため) FIPS モジュールを取り込んだうえで製品全体を評 価 FIPS 140-3とCC認証の比較
  12. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 17

    ◼ プロジェクトの目的 ◼ AlmaLinux 9.2 (x86_64のみ)を汎用OSとして、 CC(ISO/IEC 15408)認証取得を目指し,AlmaLinux OS Foundationメンバーであるサイバートラスト社によ り、2024年後半よりプロジェクトスタート ◼ PP準拠としては国内では初のLinux OSとしての認証取得 事例 ◼ 現在認証取得に向けた最終段階 ◼ AlmaLinuxとしてCC認証を取得するメリット ◼ 製品やシステムが国際標準のセキュリティ基準を満たしてい ることを証明できる ◼ 政府機関などでは ISO/IEC15408の取得が要件となる 場合が多いため、セキュアなLinux OSとしてのブランド力 の向上,信頼性の証明が図れる ◼ 各国のセキュリティ規制やコンプライアンス要求に対応しや すくなる AlmaLinuxのCC(Common Criteria)認証対応について 認証取得に必要な評価 評価に必要なドキュメントとプログラム ①AlmaLinu9.2が Protection Profile(製品 のセキュリティ仕様 ドキュメント)に 沿った製品であるこ とを各国CC認証機 関)が評価・認証 ②前提として使用さ れている暗号アルゴ リズムのCAVP相当の 認証が必要 ➊AL9.2を評価するためのドキュメ ント ▪Security Target AL9.2のセキュリティ要件や 機能を明確化した評価の 基準となるドキュメント ▪エントロピー*証拠資料 AL9.2が十分なエントロピー を供給できることを論証した ドキュメント ▪CC(Common Criteria)ガイダンス AL9.2の評価環境構築手順と セキュリティ関連設定のド キュメント ▪利用者ガイダンス AL9.2のユーザーズガイド ❷暗号アルゴリズムのCAVP認証の ためのテストハーネス(プログラ ム)の開発 *CAVP:米NISTが管理する暗号アルゴリズムの認証制度 *エントロピー:情報がどれだけ予測不可能でランダムであるかと占める尺度で暗号やパスワード、 乱数生成のなどの暗号アルゴリズムにおいてセキュリティの強固さの源泉となる
  13. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 18

    認証レベル 認証される項目 AlmaLinux(商用ディストリビューション)で の取得目標 EAL1:機能テスト •最低限の動作検証 •攻撃モデルや開発環境評価は最小限 EAL2:構造化テスト(最低保証) •開発者設計資料のレビュー •脆弱性評価を含む N/A EAL3:方式的テスト・チェック •開発環境の管理プロセスのレビュー •検証強度が大幅に増加 N/A EAL4:方法論に基づく設計(商用で最も実用) •詳細設計文書、開発プロセスの検証 •企業向け製品で最も一般的 •日本の IPA などの CC 認証に多い(完成製 品) N/A EAL5:半形式化設計・検証 •セキュリティ機能の半形式仕様 •高保証レベル向け(HSM、軍用機器など) N/A EAL6:形式的設計・検証 政府・軍事レベルの高度な攻撃対策を要求 N/A EAL7:最高保証(研究/非常に限定的) •フル形式検証(実製品での取得はほぼ不可能) •学術/研究レベルの評価 N/A CC認証取得項目とAlmaLinuxでの対応状況 汎用OSとして取得可能なProduction Profile準拠(EAL1相当)取得を目標に対応中(日本国内で初!)
  14. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 19

    プロテクションプロファイル(PP)の主なポイント 定義: 「Protection Profile」の略。CC認証(ISO/IEC 15408)に基づいて、製品が備えるべき共 通のセキュリティ機能と評価基準を定義した文書 役割: 調達者が求める「セキュリティ要件」を具体的に定義した仕様書として機能し、認証取得の手続き を簡素化 記載内容: 対象製品(TOE)が想定する脅威、セキュリティ目的、セキュリティ機能要件、および確実性 (EAL)を記載 メリット: 適合したPPがある場合、それに基づいて製品開発・評価を行うことで、信頼性が担保された 製品としてCCRA加盟国間で相互認証が可能 今回取得目標のプロテクションプロファイル準拠とは? AlmaLinuxが国際的なセキュリティ評価基準を満たすOS であることを証明
  15. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 20

    【参考】CC(ISO/IEC 15408)認証取得プロセス 20 プレ評価期間 本評価期間 ・ドキュメント作成 →Security Target →エントロピー論証 →CC/利用者ガイダンス ・テストハーネス開発 指摘事項 修正 指摘事項 修正 指摘事項 修正 ・何か不備があれば対応 CTJ CC(ISO/ IEC 15408) 認証取得 IPA(独立行政法人 情報処理推進機構) 評価機関 指摘事項 修正報告 指摘事項 修正報告 審査期間
  16. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 22

    より安心・安全に利用できるセキュアなLinux OSに向けて FIPS 140-3 認証取得と公開 エンタープライズ グレードの セキュリティ機能 と 長期サポート CC認証 (ISO/IEC 15408) 認証取得と公開 コミュニティによる共創
  17. Copyright Cybertrust Japan Co., Ltd. All rights reserved. 関係者外秘 留意事項

    本資料に記載されている会社名、製品名、サービス名は、当社または各社、各団体の商標もしくは登録商標です。 その他本資料に記載されているイラスト・ロゴ・写真・動画・ソフトウェア等は、当社または第三者が有する知的財産権やその他の権利により守られております。 お客様は、当社が著作権を有するコンテンツについて、特に定めた場合を除き、複製、改変、頒布などをすることはできません。 本資料に記載されている情報は予告なしに変更されることがあります。また、時間の経過などにより記載内容が不正確となる場合がありますが、当社は、当該情報 を更新する義務を負うものではありません。