情報セキュリティ 第13回 認証技術 利用者認証技術 セキュリティに対する脅威 メッセージの盗聴 (秘密が漏れる) 脅かされる特性 暗号技術 共通鍵暗号 機密性 公開鍵暗号 メッセージの改竄 (情報が書き換えられる) 正真性 一方向ハッシュ関数 メッセージ送信者のなりすまし (正しい送信者のふりをする) 認証 メッセージ認証コード メッセージ送信の否認 (後から私じゃないと言う) 否認不可能性 デジタル署名 利用者のなりすまし (ログイン時の利用者認証) 利用者認証 利用者認証技術 利用者認証 目的 認証要素 システムを利用しようとする 人(又は物)が予め登録され た正規の利用者であることを 確認し利用を許可する。 利用者の知識を利用した認 証(パスワード等) 利用者の所持する物による 認証(ICカード等) 利用者の身体的特徴を利用 した認証(指紋等) 3要素認証 利 用 者 パスワード ICカード情報 指紋情報 パスワード 複数要素認証: 複数の認証要素から利用者 を認証する。 例えば、パスワード(知識)と ICカード情報。 オンラインバンキングでは2 要素認証が推奨されている。 指紋 ICカード 認 証 シ ス テ ム 知識による認証 知識の例 昧さ)。単位はビット。 例:8文字エントロピー(H8) パスワード パスフレーズ(20文字以上) PIN パスワードの強さ エントロピー(敵から見た曖 同じパスワード を他組織で利用 する場合を考慮 文字数=76(英大文字+英小文 字+数字+記号) 8文字は独立かつ76文字の選 択は同確率。 H8 =8×-log2(1/76)≒50ビット パスワードのハッシュ化 ワンタイムパスワード エントロピーはH8 よりずっと小さ い(パスワードに単語が含まれ る等の理由による)。 豊富なパスワードクラックツー ル。 2要素以上の認証が必要。 各パスワードは特定期間のみ利 用可能である。従って、解読され ても影響を受ける期間を限定でき る。 一方向ハッシュ関数fの利用 実際のパスワードは弱い パスワードのハッシュ値を比較し て認証する。 解読されてもパスワード自体は安 全。 s(シード)からハッシュ関数fの値を以下 の様に繰返し求める: f(s), f(f(s)) ,…, f(f(…f(s)…)) 求めた上記ハッシュ値を右から順番に パスワードとして利用。 時刻同期トークン 認証サーバとトークンは同期してパス ワードを保持(表示)。 利用者の知識ではなく、所持する物に よる認証 所持する物/身体的特徴 による認証 所持する物の例 携帯電話 ICカード 時刻同期トークン TPM(Trusted Platform module) あまり普及していない クレジット/キャッシュカード 住民基本台帳カード 複雑で扱いずらい プライバシーの喪失 操作性が悪くなる デバイスを盗難から守る必要 がある。 コストがかかる スマートフォンを使った認証 Google app 携帯がトークンになる SMS 指紋 携帯+SMS 敵 インターネット パスワード 別ネットワーク 身体的特徴 指紋、虹彩、掌の静脈 偽造されやすい(例えば、ガラ スコップに残った指紋の採取) SMS 認証サーバ パスワードによる認証プロトコル Challenge/Response ポイント サーバは乱数(challenge)を生成 一方向ハッ Challenge/Response ハッシュ値 シュ関数 が正しい し利用者に送信。 場合受理 利用者は自身のIDとパスワードと Challenge:4392 サ 利 Challengeからハッシュ値を計算し、 Response: hash(id, pass, 4392) ー 受理 用 サーバに送信。 バ OK 廃棄 者 サーバは登録情報とchallengeか 登録情報 ら計算したハッシュ値と受信した id, pass ハッシュ値が一致すれば受理する。 盗聴 敵 id, passを盗聴出来ない。 Challengeは毎回変わるので敵が ハッシュ値を再送しても廃棄。 NG リプレイ攻撃 Challengeは毎回 変わるのでNG 相互Challenge/Response 相互Challenge/Response サーバの認証も同時に行う。 利用者はResponseを返信する場 合、Challengeを付加する。 サーバは付加されたChallengeか らハッシュ値を計算し送信。 利用者はハッシュ値を確認する。 利 受理 用 廃棄 者 Challenge:63 Response: hash(id, pass,63), 231 hash(id, pass, 63, 231) Challenge サ ー 受理 バ 廃棄 公開鍵による認証プロトコル 公開鍵ペアによる認証 AはBの公開鍵PKBを使って乱数 (251)を暗号化しBへ送信。 BはBの秘密鍵SKBを使って乱数 (251)を復号後、この乱数と新たな 乱数(55)をAの公開鍵PKAを使っ て暗号化しAへ送信。 AはAの秘密鍵SKAを使って復号し た251が送信した乱数(251)と一致 すれば(BがSKB所持を確認して) 受理。次に受信した乱数(55)を PKBで暗号化しBへ送信。 BはSKBを使って復号した55が送 信した乱数(55)と一致すれば(Aが SKA所持を確認して)受理。 デジタル署名による認証 Bは生成した乱数(641)をAへ送信。 AはSKAと641からデジタル署名 SKA(641)を作成し、Bへ送信。 SKA(641)から取出した641と送信 した乱数(641)が一致すれば受理。 公開鍵ペアによる認証 Challenge 利 受理 用 廃棄 者 A Challenge PKB(251) PKA(251, 55) PKB(55) サ ー 受理 バ 廃棄 B デジタル署名による認証 Challenge 利 用 者 A 641 SKA(641) OK サ ー 受理 バ 廃棄 B 3回目小テスト(理解度確認試験) について 試験内容 以下の問題を中心に出題(但し、全く同じものはない) 毎回行っている問題 (2回の)小テスト(理解度確認試験)の問題 持込み可 書籍(教科書) パワーポイントのプリント
© Copyright 2024 ExpyDoc