演習に関する通知: 本ドキュメント(監査項目・評価・応答等)は、開発プロジェクトの品質向上とガバナンス体制の検証を目的としたAIによるロールプレイ(擬似演習)の一環です。実在の法的・専門的機関による公式な監査や法的証明を示すものではありません。 title: "製品セキュリティ検討状況報告書(Red Team 共有用)" layout: article author: "Web/A Architecture Team" date: 2024-12-31 description: "L2暗号化、鍵管理アーキテクチャ、およびEUDIW ARFとの整合性に関する現在の検討状況と技術的課題のまとめ。" ai_generated: true


1. 目的

本報告書は、Web/A L2暗号化および Folio エコシステムの商用化・社会実装に向けたセキュリティ検討状況を Red Team と共有し、今後の詳細監査(v6以降)に向けた論点を整理することを目的とする。

2. 現在の検討状況と実装のハイライト

直近のフェーズにおいて、以下のアーキテクチャ上の進展と方針決定を行った。

2.1. 非対話型前方秘匿性 (SEFS) の導入

ブラウザ(静的ファイル)のみで動作するという制約下で前方秘匿性を実現するため、**「Static-Epoch Forward Secrecy (SEFS)」**モデルを採用した。

  • 検討ステータス: プロトタイプ実装済み。
  • 解決した課題: サーバーサイドでの定期的な秘密鍵削除(Shredding)により、過去の通信の遡及的復号リスクを限定的(24時間以内等)に抑え込むことに成功。

2.2. 多層防御による鍵管理アーキテクチャ (Tiered Security)

localStorage 等の脆弱な保管領域に依存しない、ハードウェア・バックの鍵管理モデルを定義した。

  • Tier 1 (Dev): ファイルベース(現状の参照実装)。
  • Tier 2 (Standard): WebAuthn / Passkeys による物理的 Enclave の活用。
  • Tier 3 (High): Holder Binding 技術を用い、マイナンバーカード等の公的身分証とデバイス鍵を紐付けるモデル。

2.3. 「Folio Vault」とクラウド HSM のハイブリッド検討

ブラウザのストレージ制約およびバックアップの必要性から、以下のハイブリッド構成を検討中。

  • 設計方針: Folio 全体をエンドユーザーの Passkey 由来の鍵で暗号化(AES-GCM)し、「Vault」としてクラウドに配置する。
  • 商用化対応: 大規模・高保証サービスにおいては、事業者が運用する サーバー HSM / TEE 上で Folio をホストする構成を許容する。

3. 既知の技術的課題と Red Team への相談事項

以下の点について、今後の監査において重点的に評価を求める。

  1. WebAuthn PRF 拡張の安全性: 署名用の秘密鍵を直接ハードウェアから取り出せないブラウザ環境において、PRF 拡張を用いて暗号鍵を導出する手法の堅牢性。
  2. Holder Binding の信頼チェーン: 公的身分証(物理カード)から一度バインドされた Passkey が、デバイス奪取時にどの程度の強度を維持できるか。
  3. SEFS におけるクロックスキューの悪用: Epoch の境界時間におけるリプレイ攻撃や、クライアントの時刻改竄による鍵の強制選択リスクの緩和策。

4. 今後の計画

  • 2025年 Q1: WebAuthn/PRF を統合した Folio CLI 参照実装の公開。
  • 2025年 Q2: EUDIW ARF に準拠した高保証プロファイルの策定と、サーバー HSM 連携の PoC 実施。
  • 2025年 Q3: 前方秘匿性の「Tier 3 (True PFS)」を実現する Pre-key Vending Machine の統合。

本検討状況に基づき、Red Team による継続的な脅威分析およびバイパス手法の提案を期待する。