« Coinhive事件の最高裁判決 | Main | 米国 FedRAMP クラウド・サービス・プロバイダー認証プレイブック Ver. 2.0 »

2022.01.21

ENISA デジタル・アイデンティティ攻撃に注意:あなたの顔が偽装される可能性があります

こんにちは、丸山満彦です。

ENISAがデジタル・アイデンティティ攻撃に注意:あなたの顔が偽装される可能性がありますという注意喚起をおこなっていますね。

"identity"という言葉を日本語に変換するのが難しいですね。。。元々そういう概念が日本になかったのでしょうかね。。。日本語に直すのが難しいですね。。。

2000年ごろに、白浜シンポジウムにクリーブランド病院のCIOの方やFBIの方を呼んで講演をしてもらったことがあります。後援者の資料を翻訳しなければならなかったのですが、ID Theftという言葉の翻訳が難しかった記憶がありますね。。。

さて話を戻すと、、、デジタル空間で本人に基づくいろいろなことを完結するためには、デジタルIDが重要となりますね。。。それを社会的に活用しようとすれば、利便性を確保した上で精度も確保しないといけないので、難しいですね。。。

デジタルIDが社会のSingle point of failure にならないようにしないといけないのかもしれませんね。。。

ENISA

・2022.01.20 (press) Beware of Digital ID attacks: your face can be spoofed!

Beware of Digital ID attacks: your face can be spoofed! デジタル・アイデンティティ攻撃に注意:あなたの顔が偽装される可能性があります
Digital identification is the focus of two new reports by the European Union Agency for Cybersecurity (ENISA): an analysis of self-sovereign identity (SSI) and a study of major face presentation attacks. 欧州連合サイバーセキュリティ庁(ENISA)による2つの新しい報告書では、デジタル・アイデンティティが焦点となっています。自己主権型アイデンティティ(SSI)の分析と、主な顔面提示に関する攻撃の研究です。
Trust in the identity of a natural or legal person has become the cornerstone of our online activities. It is therefore essential that digital identity is kept highly secure for a safe access to financial services, e-commerce,  delivery or transport platforms, telecommunications and public administration services. 自然人または法人のアイデンティティに対する信頼は、私たちのオンライン活動の礎となっています。したがって、金融サービス、電子商取引、配送・輸送プラットフォーム、通信、行政サービスに安全にアクセスするためには、デジタル・アイデンティティを高度に安全に保つことが不可欠です。
EU Agency for Cybersecurity, Executive Director, Juhan Lepassaar stated that “With the unrelenting circulation of the COVID-19 virus and the continually growing need to rely on digital services, securing electronic identification remains a critical target to achieve the resilience and trust of the digital single market.” EUサイバーセキュリティ機関のジュハン・レパサー事務局長は、「COVID-19ウイルスが容赦なく蔓延し、デジタルサービスへの依存度が継続的に高まっている中、電子アイデンティティを安全に保護することは、デジタル単一市場の回復力と信頼性を達成するための重要な目標であり続けます」と述べています。
Under this light, it is the purpose of the EU regulation on electronic identification and trust services, or eIDAS Regulation, to provide a common foundation to secure electronic transactions between citizens, businesses and public authorities. このような観点から、市民、企業、公的機関の間の電子取引を安全に行うための共通の基盤を提供することが、電子的な本人確認と信託サービスに関するEU規則(eIDAS規則)の目的です。
A key objective of the eIDAS regulation is to secure electronic identification and authentication in cross-borders online services offered within Member States. Today’s publications support the achievement of this objective of the regulation. In addition, the regulation also addresses identity proofing in the different contexts where trust in digital identities is necessary and elaborates on qualified certificates to allow for other identification methods.   eIDAS規則の主な目的は、加盟国内で提供される国境を越えたオンラインサービスにおいて、電子的な本人確認と認証を確保することです。本日の発表は、同規則のこの目的の達成をサポートするものです。また、同規則では、デジタル・アイデンティティへの信頼が必要とされるさまざまな状況におけるアイデンティティの証明についても取り上げており、他の識別方法を可能にするための適格証明書についても詳しく説明しています。 
The area of identification has seen a new trend emerge over the past few years in the self-sovereign identity technologies also referred to as SSI. The new report explains what these technologies are and explores their potential to achieve greater control of users over their identities and data, cross-border interoperability, mutual recognition and technology neutrality as required by the eIDAS regulation. 身分証明の分野では、ここ数年、SSIとも呼ばれる自己主権型の身分証明技術が新たなトレンドとなっています。本報告書では、これらの技術がどのようなものであるかを説明し、eIDAS規制で求められている、ユーザーによるアイデンティティやデータの管理強化、国境を越えた相互運用性、相互承認、技術の中立性を実現する可能性を探っています。
The report on remote identity proofing builds on the previous report Remote ID Proofing of ENISA, which makes an analysis of the different methods used to carry out identity proofing remotely. The new report analyses the different types of face recognition attacks and suggests countermeasures. It also validates the security controls introduced in the previous report and offers further recommendations on how to mitigate identified threats. リモート・アイデンティティ証明に関する報告書は、リモートでアイデンティティ証明を行うために使用されるさまざまな方法を分析したENISAの前回の報告書「リモート ・アイデンティティ証明」をベースにしています。新しい報告書では、さまざまなタイプの顔認証攻撃を分析し、対策を提案しています。また、前回の報告書で導入されたセキュリティ管理を検証し、特定された脅威を軽減する方法についてさらなる提言を行っています。
Face presentation attacks in remote identity proofing methods リモート・アイデンティティ証明方法における顔認証攻撃
1. What do we need to know? 1. 何を知る必要があるのか?
Remote identify proofing process is usually carried out over a webcam or a mobile device. The user shows his or her face to produce official documents such as legal identity cards or passports. リモート・アイデンティティ証明プロセスは、通常、ウェブカメラやモバイル機器を使って行われます。ユーザーは自分の顔を見せて、法的なアイデンティティカードやパスポートなどの公式文書を作成します。
However, criminals have devised a number of tactics to bypass the security of these systems and impersonate someone else. しかし、犯罪者は、これらのシステムのセキュリティを回避し、他人になりすますために、さまざまな戦術を考案しています。
The analysis presented in the report published today identifies the different remote identity proofing methods and explains the different features of the major face presentation attacks as listed below: 今回発表した報告書では、リモート・アイデンティティ証明方法の違いを明らかにするとともに、主な顔写真を使った攻撃の特徴を以下のように説明しています。
・photo attacks based on the presentation of facial evidence of an image of a face printed or displayed via a device’s screen. ・写真攻撃は、印刷された顔の画像やデバイスの画面に表示された顔の証拠を提示することに基づいています。
・video of user replay attack usually consisting of placing the screen of the attacker’s device in front of the camera. ・ユーザーリプレイ動画攻撃は、通常、攻撃者のデバイスの画面をカメラの前に置くことで構成されます。
・3D mask attacks where 3D masks are crafted to reproduce the real traits of a human face and even include eyes holes to fool the liveliness detection based on eye gaze, blinking and motion. ・3Dマスク攻撃は、人間の顔の特徴を再現した3Dマスクを作成し、視線やまばたき、動きによる生き生きとした表情の検出を誤魔化すために、目の穴も含める攻撃。
・deepfake attacks make use of leveraging software capable to create a synthetic video or image realistically representing someone else. Attackers are suspected to have access to a wide dataset containing images or a video of their target. ・デープフェイク攻撃は、ソフトウェアを利用して、他人の顔をリアルに再現した合成映像や画像を作成する攻撃です。攻撃者は、ターゲットの画像や動画を含む広範なデータセットにアクセスしていると考えられます。
2. What can be done to prevent them? 2. これらを防ぐためにはどうすればよいのでしょうか?
The study includes recommendations and identifies the different types of security controls, which include: 本研究では、推奨事項を盛り込み、さまざまなタイプのセキュリティ対策を明らかにしていますが、その中には以下のようなものがあります。
・environmental controls, such as setting a minimum video quality level; ・環境管理:最低限のビデオ品質レベルを設定するなど。
・identity document controls, such as checking that a document is not lost, stolen or expired in relevant databases; ・アイデンティティ文書管理:文書の紛失、盗難、期限切れがないかどうかを関連データベースで確認する。
・presentation attack detection, such as checking user's face depth to verify it is three-dimensional or looking for image inconsistencies resulting from deepfake manipulation; ・プレゼンテーション攻撃の検知:ユーザーの顔の奥行きをチェックして立体的であることを確認したり、ディープフェイクの操作による画像の不一致を探したりするなど。
・organisational controls, such as following industry standards. 組・織的管理:業界標準の遵守など
There is no ideal choice when it comes to the choice of the countermeasures to implement. The best choice(s) remains the one(s) pertaining to the type of business, the profile and number of users and the degree of assurance you wish to achieve. 実施する対策の選択については、理想的な選択肢はありません。ビジネスの種類、ユーザーのプロファイルと人数、達成したい保証の度合いに応じて、最適な選択をする必要があります。
What are self-sovereign identity (SSI)? 自己主権型アイデンティティ(SSI)とは?
1. What is self-sovereign identity? 1. 自己主権型アイデンティティとは?
The technologies falling under the name of self-sovereign identity (SSI) consist in giving identity holders greater control over their identity. The main advantage of the SSI technology is that it gives the user greater control over how its identity is represented to third parties relying on the identity information. More specifically it gives greater control over the personal information. Users can have multiple "decentralised identifiers" issued for different activities and can separate out the attributes associated with each identifier. 自己主権型アイデンティティ(SSI)の名の下にある技術は、アイデンティティ保持者に自分のアイデ ンティティに対するより大きな制御を与えることで構成されています。SSI 技術の主な利点は、アイデンティティ 情報に依拠する第三者に自分の アイデンティティ をどのように表現するかを ユーザーがより強く制御できるようになることです。より具体的には、個人情報の管理を強化できる。ユーザーは、異なる活動のために発行された複数の「分散型識別子」を持つことができ、各識別子に関連する属性を分離することができます。
Those decentralised digital identities can be used to support pseudonyms for privacy of identity. The separation of potentially private attributes from the digital identity is therefore enabled and the user can select the attributes to be disclose to ensure the privacy of the other attributes. これらの分散型デジタル・アイデンティティは、アイデンティティのプライバシーを守るための偽名をサポートするために使用することができます。したがって、潜在的にプライベートな属性をデジタル・アイデンティティから分離することが可能となり、ユーザーは、他の属性のプライバシーを確保するために、開示する属性を選択することができます。
2. Why a report on SSI? 2. なぜSSIに関する報告書なのか?
The present study is an evaluation of the current literature and reports on the current technological landscape of SSI and existing eID solutions. The analysis also covers standards, communities, and on-going pilot projects in relation to these solutions. 本研究は、SSIおよび既存の電子アイデンティティ・ソリューションの現在の技術的状況に関する最新の文献および報告書を評価したものです。分析では、これらのソリューションに関連する標準、コミュニティ、および進行中のパイロットプロジェクトも対象としています。
The study also considers possible architectural elements and mechanisms of governance, and identifies security risks and opportunities with the aim to achieve the objectives set by the eIDAS Regulation.  また、本研究では、eIDAS規則で設定された目的を達成するために、可能なアーキテクチャ要素とガバナンスのメカニズムを検討し、セキュリティリスクと機会を特定しています。 
3. Recommendations 3. 推奨事項
A number of elements need to be considered in relation to governance of the architecture of an SSI solution such as the certification of wallets for instance. 例えばウォレットの認証など、SSIソリューションのアーキテクチャのガバナンスに関連して、多くの要素を考慮する必要があります。
Key security measures in relation to risks presented by the SSI architecture need to be implemented, such as: SSI アーキテクチャがもたらすリスクに関連して、以下のような主要なセキュリティ対策を実施す る必要があります。
・data minimisation – using only necessary data; ・データの最小化 - 必要なデータのみを使用する。
・consent and choice – in which the user controls the process and data used for identification; ・同意と選択 - 識別のために使用されるプロセスとデータをユーザーが管理する。
・accuracy and quality – where all parties can trust the identification data stored and provided by the wallet. ・正確性と品質 - ウォレットが保存・提供する本人確認データをすべての関係者が信頼できること。
Target audience 想定読者
・private EU companies as well as public and academic organisations dedicated to or intending to resort to remote identity proofing solutions and SSI technologies; ・リモート・アイデンティティ証明ソリューションやSSI技術に取り組んでいる、または取り組もうとしているEUの民間企業、公的機関、学術団体。
・national governments and public bodies considering the implementation of a remote identity proofing and SSI solutions for clients, citizens, employees, students or other users or those organisations already equipped with such a system and interested in security improvements; ・顧客、市民、従業員、学生、その他のユーザー向けのリモート・アイデンティティ証明およびSSIソリューションの導入を検討している国家政府および公共団体、またはすでにそのようなシステムを備えており、セキュリティの改善に関心のある組織。
・stakeholders involved already within the eIDAS ecosystem, such as trust services providers and conformity assessment bodies and supervisory bodies; ・トラストサービスプロバイダー、適合性評価機関および監督機関など、eIDASエコシステム内ですでに関与しているステークホルダー。
・security researchers, academia and the wider security community. ・セキュリティ研究者、学界、より広いセキュリティコミュニティ
Background 背景
Electronic identification under the eIDAS regulation is a digital solution designed to provide proof of identity for citizens or organisations, in order to access online services or perform online transactions. eIDAS規制における電子証明書とは、オンラインサービスにアクセスしたり、オンライン取引を行ったりするために、市民や組織の身分証明を提供するように設計されたデジタルソリューションのことです。
The European Union Agency for Cybersecurity has been at the forefront of the developments of the eIDAS regulation since 2013. The Agency has been supporting the Commission and the Member States in the area of trust services in many ways, including but without being limited to the following: 欧州連合サイバーセキュリティ機関は、2013年以来、eIDAS規制の開発の最前線に立ってきた。同庁は、信託サービスの分野で欧州委員会と加盟国を様々な形で支援してきたが、これには以下が含まれる。
・security recommendations for the implementation of trust services; ・トラストサービスの実施に向けたセキュリティに関する提言
・mapping technical and regulatory requirements; ・技術的および規制的要件のマッピング
・promoting the deployment of qualified trust services across Europe; ・欧州における適格なトラストサービスの展開の促進
・raising awareness for relying parties and end-users. ・サービスプロバイダーとエンドユーザーの意識向上
The EU Cybersecurity Act of 2019 strengthened the Agency’s role is supporting the implementation of the eIDAS Regulation. 2019年のEUサイバーセキュリティ法は、eIDAS規則の実施を支援するという同庁の役割を強化した。
ENISA mapped the full landscape of remote identity proofing methods and countermeasures in a report published in March 2021. ENISAは、2021年3月に発表した報告書の中で、遠隔地のアイデンティティ証明方法と対策の全容をマッピングした。
EU's Digital Identity proposal EUのデジタル・アイデンティティ提案
The EU Agency for Cybersecurity welcomes the European Commission’s proposals that will review the eIDAS regulation. The European Digital Identity is intended to be available to all EU citizens, residents and businesses in order to identify themselves or provide confirmation of personal information. Citizens will be able to prove their identity and share electronic documents from their European Digital Identity wallets with the click of an icon on their phone. They will be able to access online services with their national digital identification, which will be recognised throughout Europe. EUサイバーセキュリティ庁は、eIDAS規則を見直す欧州委員会の提案を歓迎します。 欧州デジタル・アイデンティティは、本人確認や個人情報の確認を行うために、すべてのEU市民、居住者、企業が利用できることを目的としています。市民は、携帯電話のアイコンをクリックするだけで、欧州デジタル・アイデンティティ・ウォレットから身元を証明したり、電子文書を共有したりすることができるようになります。国民は、欧州全域で認識される各国のデジタル・アイデンティティを使ってオンラインサービスにアクセスできるようになります。
The new European Digital Identity Wallets will allow all Europeans to access online services without having to resort to private identification methods or share unnecessary personal data. Thanks to this solution, users will have full control of the data they share. 新しい「欧州デジタル・アイデンティティ・ウォレット」により、すべての欧州人は、個人的な識別方法に頼ったり、不要な個人情報を共有したりすることなく、オンラインサービスにアクセスできるようになります。このソリューションのおかげで、ユーザーは共有するデータを完全にコントロールすることができます。
Further Information 関連情報
Digital Identity Proofing – Attacks and Countermeasures デジタル・アイデンティティ証明 - 攻撃と対策
Digital Identity – Leveraging the SSI Concept to Build Trust デジタル・アイデンティティ - 信頼を構築するためのSSIコンセプトの活用
ENISA Topic on Trust Services トラストサービスに関するENISAトピック
Can digital identity solutions benefit from blockchain technology デジタル・アイデンティティ・ソリューションはブロックチェーン技術の恩恵を受けられるか
Building trust in the Digital Era: ENISA boosts the uptake of the eIDAS regulation デジタル時代の信頼構築:ENISAがeIDAS規制の取り込みを後押し

 

・2022.01.20 Remote Identity Proofing - Attacks & Countermeasures

Remote Identity Proofing - Attacks & Countermeasures リモート・アイデンティティ証明 - 攻撃と対策
Remote identity proofing is a crucial element in creating trust for digital services. The present study analyses the collection and validation of evidence provided by the applicant to complete the verification of his or her identity. More specifically, we focus on face presentation attacks that aim to fool the facial recognition systems. Through an analysis, which consisted of a review of the literature, a survey and interviews, major attacks are identified and classified: photo attack, video of user replay attack, 3D mask attack, deepfake attack; and applicable countermeasures presented. リモート・アイデンティティ証明は、デジタルサービスの信頼性を高めるための重要な要素です。本研究では、申請者が提供する証拠の収集と検証を分析し、本人確認を完了させます。具体的には、顔認識システムを欺くことを目的とした顔提示攻撃に注目します。本研究では,文献調査,アンケート調査,インタビューなどの分析を通じて,主な攻撃を特定し,「写真攻撃」「ユーザリプレイ動画攻撃」「3Dマスク攻撃」「ディープフェイク攻撃」に分類し,その対策を提示します。

 

・[PDF]

20220121-104116

 

EXECUTIVE SUMMARY  エグゼクティブサマリー 
The past decade has seen rapid development in the field of information technology and a digital revolution that has provided unprecedented benefits to European society and its economy, by facilitating trade and the provision of services, creating new opportunities for businesses and boosting productivity and economic gain. Furthermore, the global pandemic underlined the importance of well-regulated remote identification processes and trusted digital identities that public and private sector organisations can rely on. 過去10年間、情報技術の分野では急速な発展が見られ、貿易やサービスの提供を容易にし、企業に新たな機会をもたらし、生産性や経済的利益を向上させることで、欧州社会とその経済にかつてない恩恵をもたらしたデジタル革命が起きている。さらに、世界的な大流行により、規制の行き届いた遠隔地での本人確認プロセスや、官民が信頼できるデジタル・アイデンティティの重要性が浮き彫りになりました。
Remote identity proofing is a crucial element in creating trust for digital services. Remote identity proofing is the process where an online user proves he or she is the owner of a claimed identity. The proofing process is usually carried out over a webcam or a mobile device, where the users show their faces and produce their government issued documents – legal identity cards or passports. However, criminals are creative in devising tactics to circumvent these systems and a risk based approach is essential to stay ahead of the game. リモート・アイデンティティ証明は、デジタル・サービスの信頼性を高めるための重要な要素です。リモート・アイデンティティ証明とは、オンライン・ユーザが自分が主張された アイデンティティの所有者であることを証明するプロセスです。証明プロセスは通常、ウェブカメラまたはモバイルデバイスを介して行われ、ユーザは顔を見せ、政府発行の文書(法的なIDカードまたはパスポート)を提示します。しかし、犯罪者はこれらのシステムを回避するための戦術を創造的に考案しており、ゲームの先を行くためには、リスクベースのアプローチが不可欠です。
Establishing a secure standardised environment for remote identity proofing could mitigate the risks but also bring benefits to organisations including better compliance, greater customer reach, competitive advantages, streamlined secure onboarding processes, whilst protecting users and their assets. リモート・アイデンティティ証明のための安全で標準化された環境を確立することは、リスクを軽減するだけでなく、ユーザーとその資産を保護しながら、コンプライアンスの向上、顧客獲得の拡大、競争上の優位性、安全なオンボーディングプロセスの合理化など、組織にメリットをもたらします。
The present study analyses the collection and validation of evidence provided by the applicant to complete the verification of his or her identity. More specifically, we focus on face presentation attacks that aim to fool the facial recognition systems.  本研究では、申請者のアイデンティティの確認を完了するために申請者が提供する証拠の収集と検証を分析します。より具体的には、顔認識システムを欺くことを目的とした顔提示攻撃に焦点を当てます。
Potential threats to remote identity proofing methods were identified and listed, as well as the corresponding security controls, in the previous ENISA Report Remote ID Proofing: Analysis of Methods to Carry Out Identity Proofing Remotely[1] published in March 2021. Building on the previous report, this study will shed light on the details and practicalities of possible face presentation attacks against remote identity proofing methods, to better understand the existing threat landscape. リモート・アイデンティティ証明方法に対する潜在的な脅威は、以前の ENISA 報告書「リモート・アイデンティティ証明」で特定およびリストアップされ、対応するセキュリティ管理も行われています。Analysis of Methods to Carry Out Identity Proofing Remotely[1]」として、2021年3月に発表されています。前回の報告書を踏まえて、本研究では、既存の脅威の状況をよりよく理解するために、遠隔地のアイデンティティ証明方法に対して考えられる顔面提示攻撃の詳細と実用性に光を当てます。
Through the analysis, which consisted of a review of the literature, a survey and interviews, the following major face presentation attacks were identified:  文献調査、アンケート調査、インタビューからなる分析により、以下の主な顔面提示攻撃が特定されました。
• photo attack  ・写真攻撃
• video of user replay attack  ・ユーザのビデオ再生攻撃
• 3D mask attack  ・3Dマスク攻撃 
• deepfake attack.  ・ディープフェイク攻撃
After different types of attacks were identified and classified, applicable countermeasures were analysed and are presented in Chapter 4. 異なるタイプの攻撃が特定・分類された後、適用可能な対策が分析され、第4章で紹介されています。
Regarding different types of security controls, we focused on the overall security of the remote identity process, identifying the following control domains: さまざまな種類のセキュリティ管理については、リモート・アイデンティティ・プロセスの 全体的なセキュリティに焦点を当て、以下の管理領域を特定した。
Environmental controls. Environmental checks refer to the hardware, software and network used by the user to carry out the process. An elementary control to consider is the verification of the video and audio quality level. This simple check can guarantee a better reception of information and consequently result in a more secure proof of identity. Another countermeasure that can be implemented concerns the execution of the process exclusively through a dedicated application. This allows, especially on smartphones, the implementation of different controls to check that the user’s device is an actual physical object and that the camera feed is being captured in real-time. Finally, the control of the metadata of the remote identity verification sessions, such as geolocation, IP, timestamps, VPN usage and others, allows fraud patterns and indicators to be identified. 環境制御。環境的なチェックは、ユーザがプロセスを実行するために使用するハードウェア、ソフトウェア、およ びネットワークを指す。考慮すべき初歩的な制御は、ビデオとオーディオの品質レベルの確認です。この単純なチェックにより、より良い情報の受信が保証され、結果としてより安全な本人確認が可能となる。もう1つの対策は、専用のアプリケーションでのみプロセスを実行することです。これにより、特にスマートフォンでは、ユーザーのデバイスが実際の物理的な物体であることや、カメラの映像がリアルタイムで撮影されていることを確認するためのさまざまな制御を行うことができます。最後に、地理的位置、IP、タイムスタンプ、VPN の使用状況など、リモート ID 検証セッションの メタデータを管理することで、不正行為のパターンや指標を特定することができます。
Identity Document controls. The authenticity of identity documents is of fundamental importance within the remote identity proofing process. In the current state of technology, the highest level of guarantee using a government-issued ID is represented by an electronic identity document equipped with an NFC chip. The NFC chip contains the document data encrypted and digitally signed by the issuing state. Properly implemented video-based verification of modern identity documents featuring various security elements can also provide a reasonably high level of assurance and is useful when the users do not have access to an NFC ID or reader. For all types of documents, it is essential to verify that a document is not lost, stolen or expired by checking with national and international databases when access to such databases is available. アイデンティティ文書の管理。アイデンティティ文書の真正性は、リモート アイデンティティ 検証プロセスにおいて基本的に重要です。現在の技術水準では、政府発行のアイデンティティを使用した最高レベルの保証は、NFCチップを搭載した電子アイデンティティ文書によって表されます。NFC チップには、文書データが暗号化され、発行元の国によってデジタル署名されています。さまざまなセキュリティ要素を備えた最新の アイデンティティ 文書のビデオ・ベースの検証を適切に実 施した場合も、相応に高いレベルの保証を提供することができ、ユーザが NFC アイデンティティ またはリー ダーにアクセスできない場合に役立ちます。あらゆる種類の文書について、国内および国際的なデータベースへのアクセスが可能な場 合には、それらのデータベースと照合することによって、文書が紛失、盗難、または期限切れで ないことを検証することが不可欠です。
Presentation Attack Detection. The core of the automated processes is represented by the software used to perform Presentation Attack Detection (PAD). These software systems use artificial intelligence and machine learning to understand whether images were captured from a living human being and to do so they try to verify certain characteristics present in the images. In terms of security, the video-based solutions commonly provide more data for analysis and therefore higher assurance of identity and that fraud is mitigated. プレゼンテーション攻撃の検知。自動化されたプロセスの中核となるのは、プレゼンテーション・アタック・ディテクション(PAD)を実行するためのソフトウェアです。これらのソフトウェアシステムは、人工知能と機械学習を用いて、画像が生きている人間から撮影されたものかどうかを理解し、画像に含まれる特定の特徴を確認しようとします。セキュリティの面では、ビデオベースのソリューションは一般的に分析のためのより多くのデータを提供するため、アイデンティティの保証が高くなり、不正行為が軽減されます。
The simplest PAD methods are based on expected face movements on command. Users are asked to perform random movements in order to verify that the video was not pre-recorded or is not being rendered in real-time by interactive deepfake puppet software. This approach is effective against unsophisticated attackers, particularly if the user is asked to perform fast movements as the software or underlying processing power will struggle to keep up. However, as widely available software and hardware performance improves quickly and approaches the frame rates of the average camera, other security controls need to be employed as well. 最も単純なPAD法は、命令時に予想される顔の動きに基づくものです。ユーザーは、ビデオが事前に録画されたものではないことや、インタラクティブな偽装人形ソフトウェアによってリアルタイムでレンダリングされたものではないことを確認するために、ランダムな動きをするよう求められます。この手法は、特にユーザーに速い動きを要求した場合、ソフトウェアや基礎的な処理能力が追いつかないため、素朴な攻撃者に対して有効です。しかし、広く普及しているソフトウェアやハードウェアの性能が急速に向上し、平均的なカメラのフレームレートに近づいてくると、他のセキュリティ制御も採用する必要が出てきます。
Other ways to check are based on involuntary human signals such as micro-movements and changes in the human face, eye movement, pupil dilation, micro-variation in the intensity of the skin colour given by the pulse of the blood and others. It is also possible to assess the three-dimensionality of the user via images acquired from different camera positions, stereoscopic cameras or through dedicated 3D depth sensors. Using multiple techniques allows the system to gather more information and make more accurate decisions. その他のチェック方法としては、人間の顔の微小な動きや変化、目の動き、瞳孔の拡大、血液の脈動による肌の色の微小な変化など、人間の不随意な信号に基づいてチェックする方法があります。また、異なる位置のカメラや立体視カメラ、専用の3D深度センサーから取得した画像を用いて、ユーザーの3次元性を評価することも可能です。このように、複数の手法を用いることで、より多くの情報を収集し、より正確な判断を下すことができるようになります。
Organisational controls. The technological component, even if central, is not the only one in the process and on the organisational side there are some controls that can be implemented. Within the organisational controls that can be implemented, the first is certainly to follow industry standards if available. To ensure good performance by operators and users, it is also important to design a straightforward and understandable remote identification process. To further harden the process, creating a spoof and camera bypass bounty programme to reward those who manage to evade controls can be effective. The controls should be well rooted in a risk-based approach and use a robust risk analysis methodology aligned with best practices to identify current threats and, above all, future and unknown ones. 組織的なコントロール。技術的な要素は中心的なものであっても、プロセスにおける唯一のものではなく、組織的にもいくつかのコントロールを実施することができます。組織的なコントロールとしては、まず、業界標準があればそれに従うことが挙げられます。オペレーターやユーザーのパフォーマンスを向上させるためには、わかりやすいリモート認証プロセスを設計することも重要です。このプロセスをさらに強固にするためには、なりすましやカメラバイパスの報奨金プログラムを作成し、コントロールを回避することに成功した人に報いることが効果的です。統制は、リスクベースのアプローチにしっかりと根ざしたものでなければならず、現在の脅威、そして何よりも将来の未知の脅威を特定するために、ベストプラクティスに沿った堅牢なリスク分析手法を使用する必要があります。
Process controls. Controls on the execution of the process and its steps can be defined to make it more effective. It is important to perform periodic tests on systems and on the process. It is necessary to establish exactly what to ask the user during the remote identity proofing process, to save all the data relating to the single process for any future analysis (in compliance with the General Data Protection Regulation) and to identify exactly the actions to be taken in case of uncertainty about the result of the process, such as refusing identification or a request for intervention by an operator. プロセスコントロール。プロセスの実行とそのステップに関するコントロールを定義することで、より効果的なものにすることができます。システムとプロセスの定期的なテストを行うことが重要です。リモート ID 証明プロセス中にユーザに質問する内容を正確に確立し、将来の分析のために単一のプロセスに関連するすべてのデータを保存し(一般データ保護規則に準拠)、本人確認の拒否やオペレータによる介入の要求など、プロセスの結果が不確実な場合に取るべきアクションを正確に特定することが必要です。
The future of attacks is a complex issue. We hope this report will benefit continuous structured risk analysis efforts in this field and contribute to the development of countermeasures, helping remote proofing of identity to remain trustworthy and reliable in the years to come.  攻撃の未来は複雑な問題です。本報告書が、この分野における継続的な構造化されたリスク分析の取り組みに有益であり、対策の開発に貢献し、遠隔地での身元証明が今後も信頼性の高いものであり続けることを願っています。
TABLE OF CONTENTS  目次 
1. INTRODUCTION AND SCOPE 1. 紹介と範囲
1.1 CONTEXT 1.1 文脈
1.2 TARGET AUDIENCE 1.2 対象者
1.3 STRUCTURE AND SCOPE 1.3 構造と範囲
2. REMOTE IDENTITY PROOFING METHODS 2. リモート・アイデンティティ証明の方法
2.1 BIOMETRICS ACQUISITION 2.1 バイオメトリクスの取得
2.2 BIOMETRICS LIVENESS CHECK 2.2 バイオメトリクスの有効性チェック
2.3 IDENTITY DOCUMENT ACQUISITION 2.3 ID 文書の取得
2.4 IDENTITY DOCUMENT AUTHENTICITY CHECK 2.4 ID 文書の真正性チェック
2.5 FACE COMPARISON 2.5 顔照合
3. ATTACKS 3. 攻撃
3.1 PHOTO ATTACK 3.1 写真攻撃
3.2 VIDEO REPLAY ATTACK 3.2 ビデオ再生攻撃
3.3 3D MASK ATTACK 3.3 3Dマスク攻撃
3.4 DEEPFAKE ATTACK 3.4 ディープフェイク攻撃
4. COUNTERMEASURES 4. 対策
4.1 ENVIRONMENTAL CONTROLS 4.1 環境対策
4.2 IDENTITY DOCUMENT CONTROLS 4.2 アイデンティティ文書の管理
4.3 DETECTION OF PRESENTATION ATTACKS 4.3 プレゼンテーション攻撃の検知
4.4 ORGANISATIONAL CONTROLS 4.4 組織的な管理
4.5 PROCESS CONTROLS 4.5 プロセス制御
5. CONCLUSIONS 5. 結論
6. BIBLIOGRAPHY & REFERENCES 6. 書誌および参考文献
6.1 BIBLIOGRAPHY 6.1 書誌情報
6.2 ENISA PUBLICATIONS 6.2 エニーサの出版物
6.3 APPLICABLE LEGISLATION / REGULATION 6.3 適用される法律/規制
6.4 STANDARDS AND OTHERS 6.4 規格およびその他
A ANNEX: METHODOLOGY 附属書A:方法論
A.1 DESK RESEARCH A.1 デスクリサーチ
A.2 INTERVIEWS A.2 インタビュー
A.3 SURVEY A.3 サーベイ
A.4 WORKSHOP A.4 ワークショプ
B ANNEX: SURVEY RESULTS 附属書B:調査結果
B.1 SURVEY RESULTS FROM TECHNOLOGY PROVIDERS B.1 技術提供者による調査結果
B.2 SURVEY RESULTS FROM ORGANISATIONS USING RIDP TECHNOLOGIES B.2 リッドプ技術を使用している組織からの調査結果
B.3 SURVEY RESULTS FROM THE RESEARCHER CATEGORY B.3 研究者カテゴリーの調査結果
C ANNEX: WORKSHOP RESULTS 附属書C:ワークショップの結果
D ANNEX: METHODS, ATTACKS AND COUNTERMEASURES MAP 附属書D:手法、攻撃、対策のマップ
[1] ENISA, Remote ID Proofing: Analysis of Methods to Carry Out Remote Identity Proofing Remotely, March 2021:  [1] ENISA, Remote ID Proofing: Analysis of Methods to Carry Out Remote Identity Proofing, March 2021: 
https://www.enisa.europa.eu/publications/enisa-report-remote-id-proofing   https://www.enisa.europa.eu/publications/enisa-report-remote-id-proofing  

 

・2022.01.20 Digital Identity: Leveraging the SSI Concept to Build Trust

Digital Identity: Leveraging the SSI Concept to Build Trust デジタル・アイデンティティ:SSIコンセプトを活用して信頼を築く
The maintenance of continuity in social life, businesses and administration has accelerated the reflection on the possibility of a need for such decentralised electronic identity. This report explores the potential of self-sovereign identity (SSI) technologies to ensure secure electronic identification and authentication to access cross-border online services offered by Member States under the eIDAS Regulation. It critically assesses the current literature and reports on the current technological landscape of SSI and existing eID solutions, as well as the standards, communities, and pilot projects that are presently developing in support of these solutions. This study takes a wide view of decentralised electronic identity, considers possible architectural elements and mechanisms of governance, and identifies security risks and opportunities presented by SSI in view of cross-border interoperability, mutual recognition, and technology neutrality as required by eIDAS. 社会生活、ビジネス、行政における継続性の維持は、このような分散型の電子 アイデンティティ の必要性の可能性についての考察を加速させた。本報告書では、eIDAS規則に基づいて加盟国が提供する国境を越えたオンラインサービスにアクセスするための安全な電子的な識別と認証を確保するための自己主権型アイデンティティ(SSI)技術の可能性を探っています。本報告書は、現在の文献を批判的に評価し、SSIおよび既存のeIDソリューションの技術的状況、ならびにこれらのソリューションをサポートするために現在開発されている標準、コミュニティ、およびパイロット・プロジェクトについて報告しています。本研究では、分散型電子アイデンティティを広くとらえ、可能なアーキテクチャ要素とガバナンスのメカニズムを検討し、eIDASで求められる国境を越えた相互運用性、相互承認、技術中立性の観点から、SSIがもたらすセキュリティリスクと機会を特定しています。

・[PDF]

20220121-104146

 

EXECUTIVE SUMMARY  エグゼクティブサマリー 
The eIDAS Regulation enables the use of electronic identification and trust services by citizens, businesses, and public administrations to access online services or manage electronic transactions. A key objective of this Regulation is to remove existing barriers to the cross-border use of the electronic identification means used in the Member States in public services for, among others, the purpose of authentication. This Regulation does not aim to interfere with electronic identity management systems and related infrastructures established in the Member States. Rather, its goal is to ensure that secure electronic identification and authentication can be used to access cross-border online services offered by Member States. eIDAS規則は、市民、企業、および行政機関がオンラインサービスにアクセスしたり、電子取引を管理したりするために、電子的な識別および信頼サービスを使用することを可能にします。本規則の主な目的は、特に認証を目的とした公共サービスにおいて、加盟国で使用されている電子的な識別手段を国境を越えて使用する際の既存の障壁を取り除くことです。本規則は、加盟国で構築された電子アイデンティティ管理システムおよび関連インフラを妨害することを目的としていない。むしろ、その目的は、加盟国が提供する国境を越えたオンラインサービスにアクセスするために、安全な電子的な識別および認証を使用できるようにすることです。
The past nearly two years have proven to be a globally challenging period, in which eIDAS has been under revision and the COVID-19 pandemic has urged the development of new models for social life, business, and administration of government. To address these challenges, this report explores the potential of self-sovereign identity (SSI) technologies to ensure secure electronic identification and authentication to access cross-border online services offered by Member States under the eIDAS Regulation. The maintenance of continuity in social life, businesses and administration has accelerated the reflection on the possibility of a need for such decentralised electronic identity. この約2年間は、eIDASが改訂され、COVID-19の大流行により、社会生活、ビジネス、政府運営のための新しいモデルの開発が求められるという、世界的に見ても困難な時期であった。これらの課題に対処するため、本報告書では、eIDAS規則に基づいて加盟国が提供する国境を越えたオンラインサービスにアクセスするための安全な電子的な識別と認証を確保するための自己主権型アイデンティティ(SSI)技術の可能性を検討している。社会生活、ビジネス、および行政における継続性の維持は、このような分散型電子アイデンティティの必要性の可能性についての考察を加速させました。
Over the last few years, a new technology has emerged for identification called "self-sovereign identities" (SSI).  This technology gives identity holders greater control over its identity by adding features which provides a degree of distribution of identity related information.  This includes the ability of identity holder to have multiple "decentralized identifiers" issued for different activities and to separate out the attributes associated with an identifier in "verifiable credentials".  This gives the holder greater control over how its identity is represented to parties relying on the identity information and, in particular greater control over the personal information that it reveals to other parties. ここ数年、「自己主権型アイデンティティ」(SSI)と呼ばれる識別のための新しい技術が登場しています。 この技術は、アイデンティティ関連情報をある程度分散させる機能を追加することで、アイデンティティ保有者がそのアイデンティティをより強く制御できるようにするものです。 これには、アイデンティティ保有者が異なる活動のために発行された複数の「分散型識別子」を持ち、識別子に関連する属性を「検証可能な証明書」に分離する機能が含まれる。 これにより、アイデンティティ保有者は、アイデンティティ情報に依拠する当事者に自分の アイデンティティをどのように表現するかを より細かく制御できるようになり、特に他の当事者に公開する個人情報をより細かく制御できるよう になる。
The present study critically assesses the current literature and reports on the current technological landscape of SSI and existing eID solutions, as well as the standards, communities, and pilot projects that are presently developing in support of these solutions. This study takes a wide view of decentralised electronic identity, considers possible architectural elements and mechanisms of governance, and identifies security risks and opportunities presented by SSI in view of cross-border interoperability, mutual recognition, and technology neutrality as required by eIDAS.  本研究では、現在の文献を批判的に評価し、SSIおよび既存の電子アイデンティティ・ソリューションの技術的な状況、ならびにこれらのソリューションをサポートするために現在開発されている規格、コミュニティ、およびパイロット・プロジェクトについて報告します。本研究では、分散型電子アイデンティティを広くとらえ、可能なアーキテクチャ要素とガバナンスのメカニズムを検討し、eIDASが求める国境を越えた相互運用性、相互承認、技術中立性の観点から、SSIがもたらすセキュリティリスクと機会を特定しています。
The following are the main points arising from an analysis of the application of self-sovereign identity standards and implementation as described in this report: 以下は、本報告書に記載されている自己主権型アイデンティティ規格の適用と実装の分析から生じた主な要点です。
•    SSI technology, as applied in the standards and solutions identified in Section 1 and rationalised into a single architecture in Section 2, provides an effective basis for digital identities which protects the privacy of personal data. In particular: ・第1章 で特定された標準およびソリューションに適用され、第2章で単一のアーキ テクチャに合理化された SSI 技術は、個人データのプライバシーを保護するデジタル・アイデ ンティティの効果的な基盤を提供します。具体的には
o  Decentralised digital identities can be used to support pseudonyms for privacy of identity, o Verifiable credentials enable the separation of potentially private attributes from the digital identity all the user selection of attributes to be revealed to relying parties to ensure privacy of attributes which it is unnecessary to reveal, and o 検証可能な認証情報により、潜在的にプライベートな属性をデジタル・アイデンティティから分離することができ、依拠当事者に公開する属性をユーザが選択することで、公開する必要のない属性のプライバシーを確保することができます。
o  The ability to hold multiple authentication keys in a wallet with separate identity documents from different controllers enables the user to cryptographically separate transactions maintaining privacy by avoiding links between the separate transactions. o 複数の認証鍵を、異なる管理者による個別のアイデンティティ文書とともにウォレットに保持する機能により、ユーザは個別のトランザクション間のリンクを回避することでプライバシーを維持しつつ、トランザクションを暗号的に分離することができる。
•    For the governance of the elements of the architectural elements of an SSI solution (Section 3), there is a need to consider: ・SSIソリューションのアーキテクチャ要素のガバナンス(第3章)については、以下を検討する必要があります。
o  Certification of wallets,  o ウォレットの認証
o Audit and oversight of DID controllers,  o DIDコントローラーの監査および監督 
o Audit and oversight of VC issuers,  o VC発行者の監査および監督
o Audit and oversight of DID and VC registries, and o DIDおよびVCレジストリーの監査および監督
o  All the above are interdependent and the governance of the DID controller and VC issuer also need to ensure that the other elements of an SSI architecture are also properly governed. o 上記はすべて相互に依存しており、DIDコントローラーとVC発行者のガバナンスは、SSIアーキテクチャの他の要素が適切にガバナンスされていることを保証する必要があります。
•    When risk of the architecture of SSI is considered, the following key security measures need to be implemented: ・SSIのアーキテクチャのリスクを考慮すると,以下の主要なセキュリティ対策を実施する必要があります。
o  Data minimalization – for use only necessary data, o データの最小化 - 必要なデータのみを使用します。
o  Consent and choice – in which the user controls the process and data used for identification, and o 同意と選択 - 識別のために使用されるプロセスとデータをユーザーが管理します。
o  Accuracy and quality – in which all parties can trust identification data stored and provided by the wallet. o 正確さと品質 - ウォレットが保存、提供する識別データをすべての当事者が信頼できるようにします。
•    Lastly, it is recognised that there may be a role for ongoing support for technologies such as X.509 PKI, OpenID Connect, and existing national identity schemes. Thus, if SSI is to be adopted, further consideration should be given to co-existence between existing technologies and SSI. ・最後に,X.509 PKI,OpenID Connect,および既存の国の ID スキームなどの技術を継続的にサポー トする役割があることが認識されている。したがって,SSI を採用する場合は,既存の技術と SSI との共存をさらに考慮する必要があります。
TABLE OF CONTENTS  目次 
INTRODUCTION 序論
1. CURRENT GLOBAL AND EUROPEAN SSI LANDSCAPE 1. 現在の世界および欧州の SSI の状況
1.1 STANDARDS 1.1 標準規格
1.1.1 W3C Specifications 1.1.1 W3C仕様
1.1.2 Decentralised Identity Foundation (DIF) 1.1.2 非中央集権的アイデンティティ財団(DIF)
1.1.3 ISO TC 307 and CEN/CLC JTC 19 1.1.3 ISO TC 307 および CEN/CLC JTC 19
1.1.4 ISO/IEC 23220 and 18013-5 1.1.4 ISO/IEC 23220および18013-5
1.2 SSI COMMUNITIES 1.2 SSIコミュニティ
1.2.1 Sovrin 1.2.1 Sovrin
1.2.2 Hyperledger 1.2.2 ハイパーレッジャー
1.2.3 ESSIF 1.2.3 ESSIF
1.2.4 Latin America and Caribbean Chain (LACChain) 1.2.4 ラテンアメリカ・カリブチェーン(LACChain)
1.3 EXISTING EID INITIATIVES 1.3 既存のeidに関する取り組み
1.3.1 eIDAS 2.0 1.3.1 eIDAS 2.0
1.3.2 OpenID/OAuth2 1.3.2 OpenID/OAuth2
1.3.3 Horizon 2020 Initiatives 1.3.3 Horizon 2020における取り組み
1.4 EU NATIONAL SSI AND ELECTRONIC IDENTITY WALLET INITIATIVES 1.4 EU 各国の SSI および電子 ID ウォレットの取り組み
1.4.1 Germany 1.4.1 ドイツ
1.4.2 Spain 1.4.2 スペイン
1.4.3 Netherlands 1.4.3 オランダ
1.4.4 Poland 1.4.4 ポーランド
1.4.5 Survey Results: Current SSI Activities in Selected EU MS 1.4.5 調査結果。特定のEU加盟国におけるSSI活動の現状
2. ARCHITECTURAL ELEMENTS FOR SELF-SOVEREIGN IDENTITY 2. 自己主権型アイデンティティのための建築要素
3. GOVERNANCE OF A DIGITAL IDENTITY FRAMEWORK 3. デジタル・アイデンティティ・フレームワークのガバナンス
3.1 SSI AND GENERAL GOVERNANCE 3.1 SSIおよび一般的なガバナンス
3.2 GOVERNANCE OF WALLETS 3.2 ウォレットのガバナンス
3.3 GOVERNANCE OF DID CONTROLLERS 3.3 ID 管理者のガバナンス
3.4 GOVERNANCE OF VC ISSUERS 3.4 vc 発行者のガバナンス
3.5 GOVERNANCE OF DID AND VC REGISTRIES 3.5 ID および vc レジストリのガバナンス
3.6 INTERDEPENDENCE 3.6 相互依存関係
4. DIGITAL IDENTITY CONSIDERATION OF RISKS 4. デジタル・アイデンティティに関するリスクの検討
4.1 SECURITY MEASURES 4.1 セキュリティ対策
4.2 ASSET IDENTIFICATION 4.2 資産の識別
4.2.1 Primary assets (processes) 4.2.1 一次資産(プロセス)
4.2.2 Primary assets (data) 4.2.2 一次資産(データ)
4.3 RISK IDENTIFICATION 4.3 リスクの特定
4.3.1 Process: Obtaining of the wallet 4.3.1 プロセス ウォレットの入手
4.3.2 Process: Wallet management 4.3.2 プロセス ウォレットの管理
4.3.3 Process: Wallet control proof 4.3.3 プロセス ウォレットの管理証明
4.3.4 Process: Identity attribute proofing 4.3.4 プロセス ID属性の証明
4.3.5 Verifiable data issuance 4.3.5 検証可能なデータの発行
4.3.6 Process: Relying party authentication 4.3.6 プロセス 依拠当事者の認証
4.3.7 Process: Identified entity presentation and authentication 4.3.7 プロセス 識別されたエンティティの提示および認証
4.3.8 Process: Issuance and revocation of verifiable data to registry 4.3.8 プロセス レジストリへの検証可能なデータの発行と失効
4.3.9 Process: Validation of verifiable data 4.3.9 プロセス 検証可能なデータの検証
4.3.10 DATA: Wallet holder authentication means (e.g., private keys) 4.3.10 DATA: ウォレット保有者の認証手段(例:秘密鍵)
4.3.11 DATA: Verifiable data (may include private data) 4.3.11 DATA: 検証可能なデータ(プライベートデータを含む場合もある)
4.3.12 DATA: Registry data (assumed does not include any private data) 4.3.12 DATA: レジストリデータ(プライベートデータを含まないものとする)
5. CONCLUSIONS 5. 結論
6. REFERENCES 6. 参考文献
A ANNEX: NATIONAL STATUS INFORMATION SURVEY - QUESTIONS 附属書A:国情報調査-質問事項

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

eIDASが出てくるの記事。。。

・2021.06.07 欧州委員会 EU人としてのデジタルIDのフレームワークを提案

・2021.03.12 ENISA eIDAS規制の導入を促進するために電子的な識別とトラストサービスに関する技術ガイダンスと勧告を公表

・2021.02.17 ENISA Remote ID Proofing(ヨーロッパ諸国の遠隔身元証明の現状)

・2021.01.22 ENISA 「ヘルスケアサービスのためのクラウドセキュリティー」を公表

・2020.12.06 ENISA 第19条専門家グループ第16回会合:eIDAS監督機関等の53名の専門家が信託サービスのセキュリティとインシデント報告に関する情報を交換

・2020.11.26 ENISA 認証をサポートする規格

・2020.11.13 JIPDEC 第98回JIPDECセミナー 「eシールとは? —内外での活用状況からJIPDECの取組みまで」資料公開

・2020.06.12 ENISA セキュリティ認証スキームになりうる領域の調査 他 WebTrust, ISMS, Common Criteria...

・2020.04.16 ENISA eIDと信託サービスにおけるENISAの役割

・2020.03.17 ENISA eIDAS準拠のeIDソリューションに関する報告書

 

|

« Coinhive事件の最高裁判決 | Main | 米国 FedRAMP クラウド・サービス・プロバイダー認証プレイブック Ver. 2.0 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« Coinhive事件の最高裁判決 | Main | 米国 FedRAMP クラウド・サービス・プロバイダー認証プレイブック Ver. 2.0 »