13回目

情報セキュリティ
第13回
認証技術
利用者認証技術
セキュリティに対する脅威
メッセージの盗聴
(秘密が漏れる)
脅かされる特性
暗号技術
共通鍵暗号
機密性
公開鍵暗号
メッセージの改竄
(情報が書き換えられる)
正真性
一方向ハッシュ関数
メッセージ送信者のなりすまし
(正しい送信者のふりをする)
認証
メッセージ認証コード
メッセージ送信の否認
(後から私じゃないと言う)
否認不可能性
デジタル署名
利用者のなりすまし
(ログイン時の利用者認証)
利用者認証
利用者認証技術
利用者認証

目的


認証要素




システムを利用しようとする
人(又は物)が予め登録され
た正規の利用者であることを
確認し利用を許可する。
利用者の知識を利用した認
証(パスワード等)
利用者の所持する物による
認証(ICカード等)
利用者の身体的特徴を利用
した認証(指紋等)
3要素認証
利
用
者
パスワード
ICカード情報
指紋情報
パスワード
複数要素認証:



複数の認証要素から利用者
を認証する。
例えば、パスワード(知識)と
ICカード情報。
オンラインバンキングでは2
要素認証が推奨されている。
指紋
ICカード
認
証
シ
ス
テ
ム
知識による認証

知識の例




昧さ)。単位はビット。
例:8文字エントロピー(H8)





パスワード
パスフレーズ(20文字以上)
PIN
パスワードの強さ

エントロピー(敵から見た曖

同じパスワード
を他組織で利用
する場合を考慮
文字数=76(英大文字+英小文
字+数字+記号)
8文字は独立かつ76文字の選
択は同確率。
H8 =8×-log2(1/76)≒50ビット
パスワードのハッシュ化



ワンタイムパスワード




エントロピーはH8 よりずっと小さ
い(パスワードに単語が含まれ
る等の理由による)。
豊富なパスワードクラックツー
ル。
2要素以上の認証が必要。
各パスワードは特定期間のみ利
用可能である。従って、解読され
ても影響を受ける期間を限定でき
る。
一方向ハッシュ関数fの利用

実際のパスワードは弱い

パスワードのハッシュ値を比較し
て認証する。
解読されてもパスワード自体は安
全。


s(シード)からハッシュ関数fの値を以下
の様に繰返し求める: f(s), f(f(s)) ,…,
f(f(…f(s)…))
求めた上記ハッシュ値を右から順番に
パスワードとして利用。
時刻同期トークン


認証サーバとトークンは同期してパス
ワードを保持(表示)。
利用者の知識ではなく、所持する物に
よる認証
所持する物/身体的特徴
による認証

所持する物の例


携帯電話
ICカード





時刻同期トークン
TPM(Trusted Platform
module)
あまり普及していない






クレジット/キャッシュカード
住民基本台帳カード
複雑で扱いずらい
プライバシーの喪失
操作性が悪くなる
デバイスを盗難から守る必要
がある。
コストがかかる

スマートフォンを使った認証

Google app



携帯がトークンになる
SMS
指紋
携帯+SMS
敵
インターネット
パスワード
別ネットワーク
身体的特徴


指紋、虹彩、掌の静脈
偽造されやすい(例えば、ガラ
スコップに残った指紋の採取)
SMS
認証サーバ
パスワードによる認証プロトコル

Challenge/Response




ポイント



サーバは乱数(challenge)を生成 一方向ハッ Challenge/Response ハッシュ値
シュ関数
が正しい
し利用者に送信。
場合受理
利用者は自身のIDとパスワードと
Challenge:4392
サ
利
Challengeからハッシュ値を計算し、
Response: hash(id, pass, 4392) ー
受理
用
サーバに送信。
バ
OK
廃棄
者
サーバは登録情報とchallengeか
登録情報
ら計算したハッシュ値と受信した
id, pass
ハッシュ値が一致すれば受理する。 盗聴 敵
id, passを盗聴出来ない。
Challengeは毎回変わるので敵が
ハッシュ値を再送しても廃棄。
NG
リプレイ攻撃
Challengeは毎回
変わるのでNG
相互Challenge/Response
相互Challenge/Response




サーバの認証も同時に行う。
利用者はResponseを返信する場
合、Challengeを付加する。
サーバは付加されたChallengeか
らハッシュ値を計算し送信。
利用者はハッシュ値を確認する。
利
受理
用
廃棄
者
Challenge:63
Response: hash(id, pass,63), 231
hash(id, pass, 63, 231)
Challenge
サ
ー 受理
バ 廃棄
公開鍵による認証プロトコル

公開鍵ペアによる認証





AはBの公開鍵PKBを使って乱数
(251)を暗号化しBへ送信。
BはBの秘密鍵SKBを使って乱数
(251)を復号後、この乱数と新たな
乱数(55)をAの公開鍵PKAを使っ
て暗号化しAへ送信。
AはAの秘密鍵SKAを使って復号し
た251が送信した乱数(251)と一致
すれば(BがSKB所持を確認して)
受理。次に受信した乱数(55)を
PKBで暗号化しBへ送信。
BはSKBを使って復号した55が送
信した乱数(55)と一致すれば(Aが
SKA所持を確認して)受理。
デジタル署名による認証



Bは生成した乱数(641)をAへ送信。
AはSKAと641からデジタル署名
SKA(641)を作成し、Bへ送信。
SKA(641)から取出した641と送信
した乱数(641)が一致すれば受理。
公開鍵ペアによる認証
Challenge
利
受理
用
廃棄
者
A
Challenge
PKB(251)
PKA(251, 55)
PKB(55)
サ
ー 受理
バ 廃棄
B
デジタル署名による認証
Challenge
利
用
者
A
641
SKA(641)
OK
サ
ー 受理
バ 廃棄
B
3回目小テスト(理解度確認試験)
について
 試験内容
 以下の問題を中心に出題(但し、全く同じものはない)
 毎回行っている問題
 (2回の)小テスト(理解度確認試験)の問題
 持込み可
 書籍(教科書)
 パワーポイントのプリント