利用者が守るセキュリ ティー (パスワードについて) 物理実験 I 情報実験第二回 2005/10/14 更新:2005/10/14 Y.Morikawa 作成:2000/10/13 H.Kono 2 /32 ■ 普段の生活とパスワード □ 銀行口座の暗証番号 □ 自動発行装置(ACM)の暗証番号 権利行使することを 認められた人間か? ■ コンピュータ利用におけるパス ワード 3 /32 UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。 ■ コンピュータ利用におけるパス ワード 4 /32 UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。 システム管理者 =スーパー・ユーザー(root) 一般利用者 =ユーザー ■ コンピュータ利用におけるパス ワード 5 /32 UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。 悪意ある者による 悪用を防ぐ必要性 ■ コンピュータ利用におけるパス ワード 悪意ある者による 悪用を防ぐ必要性 パスワードによる 利用者の認証 6 /32 ■ コンピュータ利用におけるパス ワード 7 /32 悪意ある者による 悪用を防ぐ必要性 複数の人間で機械を共 用するので、利用者全 員に適切なパスワード パスワードによる 利用者の認証 の設定が義務付けられ る。 用語概説 8 /32 アカウント: UNIX のように複数の人が同時に一つの計算機を利用で きるようなシステムでは、システムを利用するにあたり、 あらかじめ管理者によるユーザー登録手続きを受ける必 要がある。それにより管理者から与えられるシステムを 利用する権限を(ユーザー)アカウントと呼ぶ。 ログイン (login)・ログアウト (logout): 各ユーザーがシステムを利用するにあたり、ログインと 呼ばれる利用開始手続きを行う必要がある。また、利用 終了時にはログアウトと呼ばれる利用終了手続きを行わ ねばならない。ログイン時には認証のために、各ユー ザーは各人のログイン名とパスワード要求される。 9 /32 実際にパスワードが盗まれる と どのような被害に遭うのか? 10 /32 ■パスワード漏洩時に想定される被害 □ 本人が困る ・ 個人情報の流出、悪用、破壊。 SPAM を大量に送られる。 せっかく書いた論文が消される。 □ 周りの人にも迷惑がかかる ・ システムを破壊される。 ・ コンピュータを乗っ取り、それを足がかりに 他のコンピュータを攻撃する。 ■攻撃者(クラッカー)の代表的な手 口 11 /32 (1) パスワードを推測し、当たるまで試し続ける。 (2) 標的のコンピュータで動いているプログラムの 欠陥 (バグ)を利用してコンピュータに侵入す る。 (3) 標的のコンピュータで提供されているサービス (Mail, WWW, etc) を妨害する。 ■攻撃者(クラッカー)の代表的な手 口 (1) パスワードを推測し、当たるまで試し続ける。 (2) 標的のコンピュータで動いているプログラムの欠 陥 (バグ)を利用してコンピュータに侵入する。 (3) 標的のコンピュータで提供されているサービス (Mail, WWW, etc) を妨害する。 ほとんどの手口において、パスワードを知って いることが非常に攻撃に有利。 逆にパスワードが分からないと困難(途中で挫 折)。 12 /32 13 /32 パスワードは 「最後の砦」 14 /32 ■パスワードの有効性 □ どんなパスワードでも「砦」になる とは限らない ・ 極論: 空パスワードは全く無意味 □ 自分だけの 「良い」パスワードをつ けることが重要 15 /32 ■最低限パスワード □ 大文字、小文字、数字、記号を 少なくとも6文字以上並べる □ 8文字を越えて並べた場合、先 頭8文字が有効。 ■パスワードクラックの手 口 16 /32 □ 全件探索 : ブルートフォースアタッ ク パスワードとして可能なすべての 組み合わせを試す 長いパスワードならばクラックは困難 1,000 アタック/秒では? (2.0 GHz Pentium マシン1台相当) 8文字→3,500年 7文字→54 年 6文字→1 年 5文字→5.5 日 --- PC 1 台で 1週間かからず!!! ■パスワードクラックの手 口 17 /32 □ 辞書探索 : ディクショナリアタック 様々なデータから単語を抽出、 クラッキング用辞書を作成 大文字, 小文字, 数字を加える処理も実行 単語総数100万語程度 (オンライン英和辞書でほぼ 8万語) でアタッ ク 1,000アタック/秒で, 100万/1,000 = 1000秒 = 17分 !! 講義の合間の休み時間にクラック可能!!! 18 /32 ■こんなパスワードはダメ!!! □ 個人情報 :森川靖大、ログイン名:morikawa、札幌市中 央区在住、電話 011-706-0000 ・ ログイン名、名前、それに類するもの → morikawa、 yasuhiro → MoriKawa、 YasuHiro → mori001、 1yasu、 yasu! ・ 「sを$」「oを0」「iを1」など単純な規則「だけ」で 変えたもの. → m0r1kawa、 ya$uh1r0 ・ 個人情報から推測出来るもの. → 011706-0、 chuo-sap 19 /32 ■こんなパスワードはダメ!!! ・ 人名、 辞書にのっている単語 (英和問わず)、 コマン ド、固有名詞、 それらの羅列 → kuramoto、 flower、 aozora、 sudo-s、 salomon、 canada ・ 上記の繰り返しや逆綴 → uuroak、 rewolf ・ マニアックな単語もダメ → ■■■■■■■■ ・ 全部数字、 全部同じ文字 → 11111111,aaaaaaa 20 /32 ■良いパスワードとは? □ 他人に類推されない (無意味な文字列) ・ & や * 等, アルファベットや数字を入れ る dog and snow → dog%snow ・ さらに大文字と小文字、英字と数字を混ぜ る (組み合わせてパスワードを複雑に) dog%snow → d0G%+5n6W 21 /32 ■良いパスワードとは? □ 自分は忘れない ・ 気にいった文章や詩などの頭文字を並べ る Boys be ambitious ! -- W. S. Clark. → Bba!wsc → B6a!*wsC Tokaino kojimano isono shirasunani warenakinurete kanito tawamuru → tkiswkta → tK1$WkTa 22 /32 ■パスワードマナー ○ 人が打鍵しているところは見ない ○ アカウントの貸し借りはしない ○ パスワードは他人に教えない (システム管理者にも) ○ パスワードは出来るだけメモせず、頭の中にしまってお く ○ メモする場合絶対捨てない見せない失くさない (忘れな い) ○ 別のマシンでは別のパスワードを使う ○ パスワードは頻繁に変更する 23 /32 コンピュータ側から見た パスワード管理 24 /32 ■コンピュータ側から見たパスワード管 理 □ UNIX (Linux) ではデータは「ファイル」という形で記 録・管理 □ ファイルを整理するために「ディレクトリ (フォルダ)」 が存在する。ディレクトリ自身もファイルの一種で、 中に入っているファイル名の一覧を格納 □ ファイルの内容に応じて、適宜ディレクトリに分別整理 □ パスワード等の、利用者に関する情報もファイルとして 保存 → /etc ディレクトリ内の passwd, shadow, group ■ passwd, shadow, group ファイ ル 25 /32 □ passwd: ユーザーの基本情報が記録されているファイル。 ユーザーなら誰でも閲覧可能。 □ shadow: 暗号化されたパスワードが記録されているファイル。 一般ユーザーは内容を見ることはできない。 □ group: グループに関する情報が記述されたファイル。 UNIX (Linux) では柔軟な管理の目的で、グループという概念があ る。 どのユーザーも必ずいずれかのグループに属している。 26 /32 ■ shadow ファイルと暗号化 □ shadow ファイルの中身 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 adam:kHTsizRZqOpqE:10907:0:99999:7:::0 addison:iJMp94cZHbJ26:10910:0:99999:7:::0 adon:zK1kwbbc6.IeM:10905:0:99999:7:::0 samson:fM77gWFKHu4DU:10889:0:99999:7::: bob:LOZNf7d9Xn6Rc:10910:0:99999:7:::0 david:YTpjdEsdAMFJ2:10928:0:99999:7:::0 27 /32 ■ shadow ファイルと暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード パスワードは crypt という仕組みを 用いて暗号化される 28 /32 ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt UNIX 標準の DES 暗号化手法を使って文字列を暗号化 特徴:暗号化することはできても 基本的に複合化することはできない 29 /32 ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt OD を使うと… iMl52Ebie6U 暗号化されたパスワード(実体) 暗号化に使う乱数 (salt) 30 /32 ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt を使うと… iMl52Ebie6U = crypt ( HitoshiK , OD ) 暗号化する前のパスワード このように暗号化自体は、非常に容易。 31 /32 ■ パスワードの暗号化 ※ 簡単なパスワードだと、適当に想像した文字列を何回 か 試しに暗号化してみると、その結果と一致することが → パスワードがバレる ある。 ※ これを自動的に調べてくれるソフトウェアも存在す る!→ パスワードを決めるときは熟察するべし iMl52Ebie6U = crypt ( HitoshiK , OD ) 暗号化する前のパスワード このように暗号化自体は、非常に容易。 32 /32 まとめ □ アカウント: コンピュータを利用する権限 □ パスワード: ・ アカウントの利用者認証 ・ 「良い」 パスワードじゃないと無意味 実習編で情報実験機にアカウントを作成します!! あなただけの「良い」パスワードを 考えてください!! 33 /32 ■参考文献 ・大阪商業大学 情報教育システム 電子計算機概論2002-12http://jops1.daishodai.ac.jp/~taruma/lec2002/comp/ho/comp2002-12pdf.pdf ・1.インターネット・セキュリティ概論 http://www.netone.co.jp/pressclip/pre008_01.html ・IT用語辞典 e-Words – セキュリティ – 機密/盗聴/情報漏洩 http://e-words.jp/p/c-security-exploit.html ・パスワードを作成する方法 http://www.yone.ac.jp/shokuin/miyake/passwd.html ・セキュリティ総合ソリューションサイト – これが不正進入の手口だ! http://premium.nikkeibp.co.jp/security/special/index01_05_03.shtml ・良いパスワードとは http://www.7key.jp/security/pw.html ・@IT --パスワードが安全か調べるには(John the Ripper編) http://www.atmarkit.co.jp/flinux/rensai/linuxtips/244johnripper.html ・パスワード自動生成ホームページ) http://www.maido.co.jp/network/passmake2.html
© Copyright 2024 ExpyDoc