ppt file

利用者が守るセキュリ
ティー
(パスワードについて)
物理実験 I
情報実験第二回
2005/10/14
更新:2005/10/14 Y.Morikawa
作成:2000/10/13 H.Kono
2 /32
■ 普段の生活とパスワード
□ 銀行口座の暗証番号
□ 自動発行装置(ACM)の暗証番号
権利行使することを
認められた人間か?
■ コンピュータ利用におけるパス
ワード
3 /32
UNIX (Linux) は昔のWindows、Macintosh と違い、
複数の人間で機械を共用する ことを前提に設計。
■ コンピュータ利用におけるパス
ワード
4 /32
UNIX (Linux) は昔のWindows、Macintosh と違い、
複数の人間で機械を共用する ことを前提に設計。
システム管理者
=スーパー・ユーザー(root)
一般利用者
=ユーザー
■ コンピュータ利用におけるパス
ワード
5 /32
UNIX (Linux) は昔のWindows、Macintosh と違い、
複数の人間で機械を共用する ことを前提に設計。
悪意ある者による
悪用を防ぐ必要性
■ コンピュータ利用におけるパス
ワード
悪意ある者による
悪用を防ぐ必要性
パスワードによる
利用者の認証
6 /32
■ コンピュータ利用におけるパス
ワード
7 /32
悪意ある者による
悪用を防ぐ必要性
複数の人間で機械を共
用するので、利用者全
員に適切なパスワード
パスワードによる
利用者の認証
の設定が義務付けられ
る。
用語概説
8 /32
アカウント:
UNIX のように複数の人が同時に一つの計算機を利用で
きるようなシステムでは、システムを利用するにあたり、
あらかじめ管理者によるユーザー登録手続きを受ける必
要がある。それにより管理者から与えられるシステムを
利用する権限を(ユーザー)アカウントと呼ぶ。
ログイン (login)・ログアウト (logout):
各ユーザーがシステムを利用するにあたり、ログインと
呼ばれる利用開始手続きを行う必要がある。また、利用
終了時にはログアウトと呼ばれる利用終了手続きを行わ
ねばならない。ログイン時には認証のために、各ユー
ザーは各人のログイン名とパスワード要求される。
9 /32
実際にパスワードが盗まれる
と
どのような被害に遭うのか?
10 /32
■パスワード漏洩時に想定される被害
□ 本人が困る
・ 個人情報の流出、悪用、破壊。
SPAM を大量に送られる。
せっかく書いた論文が消される。
□ 周りの人にも迷惑がかかる
・ システムを破壊される。
・ コンピュータを乗っ取り、それを足がかりに
他のコンピュータを攻撃する。
■攻撃者(クラッカー)の代表的な手
口
11 /32
(1) パスワードを推測し、当たるまで試し続ける。
(2) 標的のコンピュータで動いているプログラムの
欠陥
(バグ)を利用してコンピュータに侵入す
る。
(3) 標的のコンピュータで提供されているサービス
(Mail, WWW, etc) を妨害する。
■攻撃者(クラッカー)の代表的な手
口
(1) パスワードを推測し、当たるまで試し続ける。
(2) 標的のコンピュータで動いているプログラムの欠
陥
(バグ)を利用してコンピュータに侵入する。
(3) 標的のコンピュータで提供されているサービス
(Mail, WWW, etc) を妨害する。
ほとんどの手口において、パスワードを知って
いることが非常に攻撃に有利。
逆にパスワードが分からないと困難(途中で挫
折)。
12 /32
13 /32
パスワードは
「最後の砦」
14 /32
■パスワードの有効性
□ どんなパスワードでも「砦」になる
とは限らない
・ 極論: 空パスワードは全く無意味
□ 自分だけの 「良い」パスワードをつ
けることが重要
15 /32
■最低限パスワード
□ 大文字、小文字、数字、記号を
少なくとも6文字以上並べる
□ 8文字を越えて並べた場合、先
頭8文字が有効。
■パスワードクラックの手
口
16 /32
□ 全件探索 : ブルートフォースアタッ
ク
􀁺パスワードとして可能なすべての
組み合わせを試す
􀁺長いパスワードならばクラックは困難
1,000 アタック/秒では? (2.0 GHz Pentium マシン1台相当)
􀁺
􀁺
􀁺
􀁺
8文字→3,500年
7文字→54 年
6文字→1 年
5文字→5.5 日 --- PC 1 台で 1週間かからず!!!
■パスワードクラックの手
口
17 /32
□ 辞書探索 : ディクショナリアタック
􀁺様々なデータから単語を抽出、
クラッキング用辞書を作成
􀁺大文字, 小文字, 数字を加える処理も実行
􀁺単語総数100万語程度
(オンライン英和辞書でほぼ 8万語) でアタッ
ク
􀁺 1,000アタック/秒で, 100万/1,000 = 1000秒 = 17分 !!
􀁺 講義の合間の休み時間にクラック可能!!!
18 /32
■こんなパスワードはダメ!!!
□ 個人情報 :森川靖大、ログイン名:morikawa、札幌市中
央区在住、電話 011-706-0000
・ ログイン名、名前、それに類するもの
→ morikawa、 yasuhiro
→ MoriKawa、 YasuHiro
→ mori001、 1yasu、 yasu!
・ 「sを$」「oを0」「iを1」など単純な規則「だけ」で
変えたもの.
→ m0r1kawa、 ya$uh1r0
・ 個人情報から推測出来るもの.
→ 011706-0、 chuo-sap
19 /32
■こんなパスワードはダメ!!!
・ 人名、 辞書にのっている単語 (英和問わず)、 コマン
ド、固有名詞、 それらの羅列
→ kuramoto、 flower、 aozora、 sudo-s、
salomon、 canada
・ 上記の繰り返しや逆綴
→ uuroak、 rewolf
・ マニアックな単語もダメ
→ ■■■■■■■■
・ 全部数字、 全部同じ文字
→ 11111111,aaaaaaa
20 /32
■良いパスワードとは?
□ 他人に類推されない (無意味な文字列)
・ & や * 等, アルファベットや数字を入れ
る
dog and snow → dog%snow
・ さらに大文字と小文字、英字と数字を混ぜ
る (組み合わせてパスワードを複雑に)
dog%snow
→ d0G%+5n6W
21 /32
■良いパスワードとは?
□ 自分は忘れない
・ 気にいった文章や詩などの頭文字を並べ
る
Boys be ambitious ! -- W. S. Clark.
→
Bba!wsc
→ B6a!*wsC
Tokaino kojimano isono shirasunani
warenakinurete kanito tawamuru
→
tkiswkta
→ tK1$WkTa
22 /32
■パスワードマナー
○ 人が打鍵しているところは見ない
○ アカウントの貸し借りはしない
○ パスワードは他人に教えない (システム管理者にも)
○ パスワードは出来るだけメモせず、頭の中にしまってお
く
○ メモする場合絶対捨てない見せない失くさない (忘れな
い)
○ 別のマシンでは別のパスワードを使う
○ パスワードは頻繁に変更する
23 /32
コンピュータ側から見た
パスワード管理
24 /32
■コンピュータ側から見たパスワード管
理
□ UNIX (Linux) ではデータは「ファイル」という形で記
録・管理
□ ファイルを整理するために「ディレクトリ (フォルダ)」
が存在する。ディレクトリ自身もファイルの一種で、
中に入っているファイル名の一覧を格納
□ ファイルの内容に応じて、適宜ディレクトリに分別整理
□ パスワード等の、利用者に関する情報もファイルとして
保存
→ /etc ディレクトリ内の passwd, shadow, group
■ passwd, shadow, group ファイ
ル
25 /32
□ passwd:
ユーザーの基本情報が記録されているファイル。
ユーザーなら誰でも閲覧可能。
□ shadow:
暗号化されたパスワードが記録されているファイル。
一般ユーザーは内容を見ることはできない。
□ group:
グループに関する情報が記述されたファイル。
UNIX (Linux) では柔軟な管理の目的で、グループという概念があ
る。
どのユーザーも必ずいずれかのグループに属している。
26 /32
■ shadow ファイルと暗号化
□ shadow ファイルの中身
addie:ODiMl52Ebie6U:10886:0:99999:7:::0
adam:kHTsizRZqOpqE:10907:0:99999:7:::0
addison:iJMp94cZHbJ26:10910:0:99999:7:::0
adon:zK1kwbbc6.IeM:10905:0:99999:7:::0
samson:fM77gWFKHu4DU:10889:0:99999:7:::
bob:LOZNf7d9Xn6Rc:10910:0:99999:7:::0
david:YTpjdEsdAMFJ2:10928:0:99999:7:::0
27 /32
■ shadow ファイルと暗号化
addie:ODiMl52Ebie6U:10886:0:99999:7:::0
暗号化されたパスワード
パスワードは crypt という仕組みを
用いて暗号化される
28 /32
■ パスワードの暗号化
addie:ODiMl52Ebie6U:10886:0:99999:7:::0
暗号化されたパスワード
□ crypt
UNIX 標準の DES 暗号化手法を使って文字列を暗号化
特徴:暗号化することはできても
基本的に複合化することはできない
29 /32
■ パスワードの暗号化
addie:ODiMl52Ebie6U:10886:0:99999:7:::0
暗号化されたパスワード
□ crypt
OD
を使うと…
iMl52Ebie6U
暗号化されたパスワード(実体)
暗号化に使う乱数 (salt)
30 /32
■ パスワードの暗号化
addie:ODiMl52Ebie6U:10886:0:99999:7:::0
暗号化されたパスワード
□ crypt
を使うと…
iMl52Ebie6U = crypt ( HitoshiK , OD )
暗号化する前のパスワード
このように暗号化自体は、非常に容易。
31 /32
■ パスワードの暗号化
※ 簡単なパスワードだと、適当に想像した文字列を何回
か
試しに暗号化してみると、その結果と一致することが
→ パスワードがバレる
ある。
※ これを自動的に調べてくれるソフトウェアも存在す
る!→ パスワードを決めるときは熟察するべし
iMl52Ebie6U = crypt ( HitoshiK , OD )
暗号化する前のパスワード
このように暗号化自体は、非常に容易。
32 /32
まとめ
□ アカウント: コンピュータを利用する権限
□ パスワード:
・ アカウントの利用者認証
・ 「良い」 パスワードじゃないと無意味
実習編で情報実験機にアカウントを作成します!!
あなただけの「良い」パスワードを
考えてください!!
33 /32
■参考文献
・大阪商業大学 情報教育システム 電子計算機概論2002-12http://jops1.daishodai.ac.jp/~taruma/lec2002/comp/ho/comp2002-12pdf.pdf
・1.インターネット・セキュリティ概論
http://www.netone.co.jp/pressclip/pre008_01.html
・IT用語辞典 e-Words – セキュリティ – 機密/盗聴/情報漏洩
http://e-words.jp/p/c-security-exploit.html
・パスワードを作成する方法
http://www.yone.ac.jp/shokuin/miyake/passwd.html
・セキュリティ総合ソリューションサイト – これが不正進入の手口だ!
http://premium.nikkeibp.co.jp/security/special/index01_05_03.shtml
・良いパスワードとは
http://www.7key.jp/security/pw.html
・@IT --パスワードが安全か調べるには(John the Ripper編)
http://www.atmarkit.co.jp/flinux/rensai/linuxtips/244johnripper.html
・パスワード自動生成ホームページ)
http://www.maido.co.jp/network/passmake2.html