演習に関する通知: 本ドキュメント(監査項目・評価・応答等)は、開発プロジェクトの品質向上とガバナンス体制の検証を目的としたAIによるロールプレイ(擬似演習)の一環です。実在の法的・専門的機関による公式な監査や法的証明を示すものではありません。
1. 監査概況
Red Team は、開発チームより提示された「製品セキュリティ検討状況報告書」を受領した。 WebAuthn PRF 拡張や SEFS モデルの導入により、ブラウザという制約下で高度なセキュリティを確保しようとする試みは評価するが、依然として商用展開における「信頼の境界(Trust Boundary)」の定義には複数の重大な懸念が残されている。
本レポートでは、報告書の内容を批判的に分析し、次期レポート(v7)に向けた具体的な改善提案を行う。
2. 批判的分析と脆弱性懸念
2.1. WebAuthn PRF 導出鍵の「実効強度」
開発チームは PRF 拡張による鍵導出を Tier 2 の要件としているが、以下の点が不明確である。
- エントロピーの混入: 導出された鍵が、ブラウザのメモリ上で展開される際のサイドチャネル攻撃耐性。
- 実効的な hardware-binding: PRF 導出鍵を用いて AES 暗号化を行う際、その「鍵の種」自体をブラウザ側がキャッシュする実装になっていないか。
2.2. SEFS モデルにおける境界攻撃 (Boundary Attack)
Epoch ベースの鍵管理には、時間軸に起因する以下のリスクが存在する。
- リプレイ攻撃の窓: 24時間の Epoch を採用した場合、同一 Epoch 内でのパケットの再送をどのように防ぐのか。
- ネットワーク・タイム・ドリフト: クライアントの時刻が 1 Epoch 分進んでいる(または遅れている)場合の予期せぬ復号失敗、あるいは古い鍵の強制利用(ダウングレード攻撃)への耐性。
2.3. クラウド HSM モデルにおける「主権」の矛盾
事業者が運用する HSM に Folio を委託するモデルは、Web/A の基本理念である「ユーザー主権(Self-Sovereignty)」と相反するリスクを孕んでいる。
- 鍵の強制執行 (Coercion): 法的・技術的な強制により、事業者がユーザーの同意なく HSM 内の鍵を利用して復号を行う可能性を、技術的にどのように排除するのか(TEE による証明など)。
3. 改善提案
Red Team は、以下の改善策の検討を強く推奨する。
- L2 Decryption におけるリプレイ・ガードの明示:
復号ロジック(
decryptLayer2)において、パケット固有の ID (HMP-Ref) と Epoch 内のタイムスタンプを組み合わせたワンタイム性の強制。 - 証明(Attestation)の統合: Tier 3 において、National ID で署名した Passkey の公開鍵だけでなく、その Passkey が生成された環境(SE/TEE)の Attestation データを含めること。
- ハイブリッド・シャミール分散: Folio のマスターパスワードの一部をローカル(Passkey)に、一部を HSM に分散保持し、どちらか一方の侵害だけではデータを復号できない構成の検討。
4. 再報告要求事項 (Request for v7)
次回の検討状況報告書(v7)では、以下の論点に対する詳細な回答および PoC による検証結果を含めること。
- [REQ-01]: WebAuthn PRF を用いた際の、メモリ上での秘密鍵のライフサイクル管理。
- [REQ-02]: Epoch 跨ぎにおけるメッセージの一貫性保持と、ダウングレード攻撃の防止策。
- [REQ-03]: クラウド HSM 運用時における、運営主体による「秘密の閲覧」を物理的に不可能にするためのアーキテクチャ詳細。
以上