利用者によるセキュリティ (パスワードについて) 物理実験 I 情報実験第二回 2006/10/13 更新:2006/10/13 K.Komatsu 作成:2000/10/13 H.Kono 2 /35 ■ 普段の生活とパスワード □ 銀行口座の暗証番号 □ 自動発行装置(ACM)の暗証番号 権利行使することを 認められた人間か? ■ コンピュータ利用におけるパス ワード 3 /35 UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。 ■ コンピュータ利用におけるパス ワード 4 /35 UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。 システム管理者 =スーパー・ユーザー(root) 一般利用者 =ユーザー ■ コンピュータ利用におけるパス ワード 5 /35 UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。 悪意ある者による 悪用を防ぐ必要性 ■ コンピュータ利用におけるパス ワード 悪意ある者による 悪用を防ぐ必要性 パスワードによる 利用者の認証 6 /35 ■ コンピュータ利用におけるパス ワード 7 /35 悪意ある者による 悪用を防ぐ必要性 複数の人間で機械を共 用するので、利用者全 員に適切なパスワード パスワードによる 利用者の認証 の設定が義務付けられ る。 用語概説 8 /35 アカウント: UNIX のように複数の人が同時に一つの計算機を利用で きるようなシステムでは、システムを利用するにあたり、 あらかじめ管理者によるユーザー登録手続きを受ける必 要がある。それにより管理者から与えられるシステムを 利用する権限を(ユーザー)アカウントと呼ぶ。 ログイン (login)・ログアウト (logout): 各ユーザーがシステムを利用するにあたり、ログインと 呼ばれる利用開始手続きを行う必要がある。また、利用 終了時にはログアウトと呼ばれる利用終了手続きを行わ ねばならない。ログイン時には認証のために、各ユー ザーは各人のログイン名とパスワード要求される。 9 /35 実際にパスワードが盗まれる と どのような被害に遭うのか? 10 /35 ■パスワード漏洩時に想定される被害 □ 本人が困る ・ 個人情報やデータの流出、悪用、破壊。 ex.せっかく書いた論文が消される。 □ 周りの人にも迷惑がかかる ・ システムを破壊される。 ・ コンピュータが乗っ取られ、それを足がかりに 他のコンピュータが攻撃される。 11 /35 ■コンピュータへの代表的な攻撃 1. 標的のコンピュータへ侵入する。 • パスワードを推測し、当たるまで試す。 (パスワードクラック) • 標的のコンピュータで動いているプログラ ムの欠陥(バグ)を利用する。 2. 標的のコンピュータで提供されているサービス (Mail, WWW, etc) を妨害する。 12 /35 ■コンピュータへの代表的な攻撃 1. 標的のコンピュータへ侵入する。 • パスワードを推測し、当たるまで試す。 (パスワードクラック) • 標的のコンピュータで動いているプログラムの 欠陥(バグ)を利用する。 2. 標的のコンピュータで提供されているサービス (Mail, WWW, etc) を妨害する。 ほとんどの手口において、パスワードを知っている ことが非常に攻撃に有利。 逆にパスワードが分からないと困難(途中で挫折)。 13 /35 パスワードは 「最後の砦」 14 /35 ■パスワードの有効性 □ どんなパスワードでも「砦」になる とは限らない ・ 極論: 空パスワードは全く無意味 □ 自分だけの 「良い」パスワードをつ けることが重要 15 /35 ■最低限パスワード □ 大文字、小文字、数字、記号を 少なくとも6文字以上並べる □ 8文字を越えて並べた場合、先 頭8文字が有効。 ■パスワードクラックの手 口 16 /35 □ 全件探索 : ブルートフォースアタッ ク パスワードとして可能なすべての 組み合わせを試す 長いパスワードならばクラックは困難 1,000 アタック/秒では? (2.0 GHz Pentium マシン1台相当) 8文字→3,500年 7文字→54 年 6文字→1 年 5文字→5.5 日 --- PC 1 台で 1週間かからず!!! ■パスワードクラックの手 口 17 /35 □ 辞書探索 : ディクショナリアタック 様々なデータから単語を抽出、 クラッキング用辞書を作成 大文字, 小文字, 数字を加える処理も実行 単語総数100万語程度 (オンライン英和辞書でほぼ 8万語) でアタッ ク 1,000アタック/秒で, 100万/1,000 = 1000秒 = 17分 !! 講義の合間の休み時間にクラック可能!!! ■パスワードクラックの手 口 物理的探索 ・ 肩越しに覗く! (オーバー・ザ・ショルダー クラッ ク) ・ ゴミ箱などからメモを探す。 ・ 管理者などを装って 電話やメールで聞き出す。 意外に多い! 18 /35 19 /35 ■こんなパスワードはダメ!!! □ 個人情報 :森川靖大、ログイン名:morikawa、札幌市中 央区在住、電話 011-706-0000 ・ ログイン名、名前、それに類するもの → morikawa、 yasuhiro → MoriKawa、 YasuHiro → mori001、 1yasu、 yasu! ・ 「sを$」「oを0」「iを1」など単純な規則「だけ」で 変えたもの. → m0r1kawa、 ya$uh1r0 ・ 個人情報から推測出来るもの. → 011706-0、 chuo-sap 20 /35 ■こんなパスワードはダメ!!! ・ 人名、 辞書にのっている単語 (英和問わず)、 コマン ド、固有名詞、 それらの羅列 → kuramoto、 flower、 aozora、 sudo-s、 salomon、 canada ・ 上記の繰り返しや逆綴 → flowerflower、 rewolf ・ マニアックな単語もダメ → MagnetCoating ・ 全部数字、 全部同じ文字 → 11111111,aaaaaaa 21 /35 ■良いパスワードとは? □ 他人に類推されない (無意味な文字列) ・ さらに大文字と小文字、英字と数字を混ぜ る bbawsc → B6aw5C ・ ! や * などの記号を入れる B6aw5C → B6a!w5C* 22 /35 ■良いパスワードとは? □ 自分は忘れない ・ 気にいった文章や詩などの頭文字を並べ る Boys be ambitious ! -- W. S. Clark. → bba!wsc → B6a!w5C* Tokaino kojimano isono shirasunani warenakinurete kanito tawamuru → tkiswkta → tK1$WkTa 23 /35 ■パスワードマナー ○ 人が打鍵しているところは見ない ○ アカウントの貸し借りはしない ○ パスワードは他人に教えない (システム管理者にも) ○ パスワードは出来るだけメモせず、頭の中にしまってお く ○ メモする場合絶対捨てない見せない失くさない (忘れな い) ○ 別のマシンでは別のパスワードを使う ○ パスワードは頻繁に変更する 24 /35 コンピュータ側から見た パスワード管理 25 /35 ■コンピュータ側から見たパスワード管 理 □ UNIX (Linux) ではデータは「ファイル」という形で記 録・管理 □ ファイルを整理するために「ディレクトリ (フォルダ)」 が存在 ・ ディレクトリ自身もファイルの一種 ・ 中に入っているファイル名の一覧を格納 (ファイルについては次回詳しく学 ぶ) □ パスワード等の、利用者に関する情報もファイルとして ■ passwd, shadow, group ファイ ル 26 /35 □ passwd: ユーザーの基本情報が記録されているファイル。 ユーザーなら誰でも閲覧可能。 □ shadow: 暗号化されたパスワードが記録されているファイル。 一般ユーザーは内容を見ることはできない。 □ group: グループに関する情報が記述されたファイル。 UNIX (Linux) では柔軟な管理の目的で、グループという概念があ る。 どのユーザーも必ずいずれかのグループに属している。 27 /35 ■ shadow ファイルと暗号化 □ shadow ファイルの中身 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 adam:kHTsizRZqOpqE:10907:0:99999:7:::0 addison:iJMp94cZHbJ26:10910:0:99999:7:::0 adon:zK1kwbbc6.IeM:10905:0:99999:7:::0 samson:fM77gWFKHu4DU:10889:0:99999:7::: bob:LOZNf7d9Xn6Rc:10910:0:99999:7:::0 david:YTpjdEsdAMFJ2:10928:0:99999:7:::0 28 /35 ■ shadow ファイルと暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード パスワードは crypt という仕組みを 用いて暗号化される 29 /35 ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt UNIX 標準の DES 暗号化手法を用いて暗号化 (最近はより強固な MD5 (Message Digest 5) が 用いられることもあ る) 特徴:暗号化は容易だが複合化は難しい 30 /35 ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt を使うと… OD iMl52Ebie6U 暗号化されたパスワード(実体) 暗号化に使う乱数 (salt) 31 /35 ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt を使うと… iMl52Ebie6U = crypt ( HitoshiK , OD ) 暗号化する前のパスワード このように暗号化の手順は、非常に容 易。 32 /35 ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ ログイン時には入力したパスワードを 暗号化し、それが /etc/shadow に記 録 された文字列と一致するか判断 33 /35 ■ パスワードの暗号化 ※ 簡単なパスワードだと、適当に想像した文字列を何回 か 試しに暗号化してみると、その結果と一致することが → パスワードがバレる ある。 ※ これを自動的に調べてくれるソフトウェアも存在す る!→ パスワードを決めるときは熟考すべし 34 /35 まとめ □ アカウント: コンピュータを利用する権限 □ パスワード: ・ アカウントの利用者認証 ・ 「良い」 パスワードじゃないと無意味 実習編で情報実験機にアカウントを作成します!! あなただけの「良い」パスワードを 考えてください!! 35 /35 ■参考文献 ・TARUMA‘s Lecture 2006 情報ネットワーク論Ⅰ[大商大、前期] http://tnet2001.daishodai.ac.jp/moodle/ ・WIDE インターネット概論 第08回(2004/11/26) 「パーソナル・セキュリティ」 http://www.soi.wide.ad.jp/class/20040025/materials_for_student/08/gairon-2004f08-RELEASE.pdf ・IT用語辞典 e-Words – セキュリティ – http://e-words.jp/p/c-security.html ・パスワードを作成する方法 http://www.yone.ac.jp/shokuin/miyake/passwd.html ・セキュリティ総合ソリューションサイト – これが不正進入の手口だ! http://premium.nikkeibp.co.jp/security/special/index01_05_03.shtml ・良いパスワードとは http://www.7key.jp/security/pw.html ・@IT --パスワードが安全か調べるには(John the Ripper編) http://www.atmarkit.co.jp/flinux/rensai/linuxtips/244johnripper.html ・パスワード自動生成ホームページ) http://www.maido.co.jp/network/passmake2.html
© Copyright 2024 ExpyDoc