PowerPoint プレゼンテーション

利用者によるセキュリティ
(パスワードについて)
物理実験 I
情報実験第二回
2006/10/13
更新:2006/10/13 K.Komatsu
作成:2000/10/13 H.Kono
2 /35
■ 普段の生活とパスワード
□ 銀行口座の暗証番号
□ 自動発行装置(ACM)の暗証番号
権利行使することを
認められた人間か?
■ コンピュータ利用におけるパス
ワード
3 /35
UNIX (Linux) は昔のWindows、Macintosh と違い、
複数の人間で機械を共用する ことを前提に設計。
■ コンピュータ利用におけるパス
ワード
4 /35
UNIX (Linux) は昔のWindows、Macintosh と違い、
複数の人間で機械を共用する ことを前提に設計。
システム管理者
=スーパー・ユーザー(root)
一般利用者
=ユーザー
■ コンピュータ利用におけるパス
ワード
5 /35
UNIX (Linux) は昔のWindows、Macintosh と違い、
複数の人間で機械を共用する ことを前提に設計。
悪意ある者による
悪用を防ぐ必要性
■ コンピュータ利用におけるパス
ワード
悪意ある者による
悪用を防ぐ必要性
パスワードによる
利用者の認証
6 /35
■ コンピュータ利用におけるパス
ワード
7 /35
悪意ある者による
悪用を防ぐ必要性
複数の人間で機械を共
用するので、利用者全
員に適切なパスワード
パスワードによる
利用者の認証
の設定が義務付けられ
る。
用語概説
8 /35
アカウント:
UNIX のように複数の人が同時に一つの計算機を利用で
きるようなシステムでは、システムを利用するにあたり、
あらかじめ管理者によるユーザー登録手続きを受ける必
要がある。それにより管理者から与えられるシステムを
利用する権限を(ユーザー)アカウントと呼ぶ。
ログイン (login)・ログアウト (logout):
各ユーザーがシステムを利用するにあたり、ログインと
呼ばれる利用開始手続きを行う必要がある。また、利用
終了時にはログアウトと呼ばれる利用終了手続きを行わ
ねばならない。ログイン時には認証のために、各ユー
ザーは各人のログイン名とパスワード要求される。
9 /35
実際にパスワードが盗まれる
と
どのような被害に遭うのか?
10 /35
■パスワード漏洩時に想定される被害
□ 本人が困る
・ 個人情報やデータの流出、悪用、破壊。
ex.せっかく書いた論文が消される。
□ 周りの人にも迷惑がかかる
・ システムを破壊される。
・ コンピュータが乗っ取られ、それを足がかりに
他のコンピュータが攻撃される。
11 /35
■コンピュータへの代表的な攻撃
1. 標的のコンピュータへ侵入する。
• パスワードを推測し、当たるまで試す。
(パスワードクラック)
• 標的のコンピュータで動いているプログラ
ムの欠陥(バグ)を利用する。
2. 標的のコンピュータで提供されているサービス
(Mail, WWW, etc) を妨害する。
12 /35
■コンピュータへの代表的な攻撃
1.
標的のコンピュータへ侵入する。
•
パスワードを推測し、当たるまで試す。
(パスワードクラック)
•
標的のコンピュータで動いているプログラムの
欠陥(バグ)を利用する。
2.
標的のコンピュータで提供されているサービス
(Mail, WWW, etc) を妨害する。
ほとんどの手口において、パスワードを知っている
ことが非常に攻撃に有利。
逆にパスワードが分からないと困難(途中で挫折)。
13 /35
パスワードは
「最後の砦」
14 /35
■パスワードの有効性
□ どんなパスワードでも「砦」になる
とは限らない
・ 極論: 空パスワードは全く無意味
□ 自分だけの 「良い」パスワードをつ
けることが重要
15 /35
■最低限パスワード
□ 大文字、小文字、数字、記号を
少なくとも6文字以上並べる
□ 8文字を越えて並べた場合、先
頭8文字が有効。
■パスワードクラックの手
口
16 /35
□ 全件探索 : ブルートフォースアタッ
ク
􀁺パスワードとして可能なすべての
組み合わせを試す
􀁺長いパスワードならばクラックは困難
1,000 アタック/秒では? (2.0 GHz Pentium マシン1台相当)
􀁺
􀁺
􀁺
􀁺
8文字→3,500年
7文字→54 年
6文字→1 年
5文字→5.5 日 --- PC 1 台で 1週間かからず!!!
■パスワードクラックの手
口
17 /35
□ 辞書探索 : ディクショナリアタック
􀁺様々なデータから単語を抽出、
クラッキング用辞書を作成
􀁺大文字, 小文字, 数字を加える処理も実行
􀁺単語総数100万語程度
(オンライン英和辞書でほぼ 8万語) でアタッ
ク
􀁺 1,000アタック/秒で, 100万/1,000 = 1000秒 = 17分 !!
􀁺 講義の合間の休み時間にクラック可能!!!
■パスワードクラックの手
口
物理的探索
・ 肩越しに覗く!
(オーバー・ザ・ショルダー クラッ
ク)
・ ゴミ箱などからメモを探す。
・ 管理者などを装って
電話やメールで聞き出す。
意外に多い!
18 /35
19 /35
■こんなパスワードはダメ!!!
□ 個人情報 :森川靖大、ログイン名:morikawa、札幌市中
央区在住、電話 011-706-0000
・ ログイン名、名前、それに類するもの
→ morikawa、 yasuhiro
→ MoriKawa、 YasuHiro
→ mori001、 1yasu、 yasu!
・ 「sを$」「oを0」「iを1」など単純な規則「だけ」で
変えたもの.
→ m0r1kawa、 ya$uh1r0
・ 個人情報から推測出来るもの.
→ 011706-0、 chuo-sap
20 /35
■こんなパスワードはダメ!!!
・ 人名、 辞書にのっている単語 (英和問わず)、 コマン
ド、固有名詞、 それらの羅列
→ kuramoto、 flower、 aozora、 sudo-s、
salomon、 canada
・ 上記の繰り返しや逆綴
→ flowerflower、 rewolf
・ マニアックな単語もダメ
→ MagnetCoating
・ 全部数字、 全部同じ文字
→ 11111111,aaaaaaa
21 /35
■良いパスワードとは?
□ 他人に類推されない (無意味な文字列)
・ さらに大文字と小文字、英字と数字を混ぜ
る
bbawsc → B6aw5C
・ ! や * などの記号を入れる
B6aw5C → B6a!w5C*
22 /35
■良いパスワードとは?
□ 自分は忘れない
・ 気にいった文章や詩などの頭文字を並べ
る
Boys be ambitious ! -- W. S. Clark.
→
bba!wsc
→ B6a!w5C*
Tokaino kojimano isono shirasunani
warenakinurete kanito tawamuru
→
tkiswkta
→ tK1$WkTa
23 /35
■パスワードマナー
○ 人が打鍵しているところは見ない
○ アカウントの貸し借りはしない
○ パスワードは他人に教えない (システム管理者にも)
○ パスワードは出来るだけメモせず、頭の中にしまってお
く
○ メモする場合絶対捨てない見せない失くさない (忘れな
い)
○ 別のマシンでは別のパスワードを使う
○ パスワードは頻繁に変更する
24 /35
コンピュータ側から見た
パスワード管理
25 /35
■コンピュータ側から見たパスワード管
理
□ UNIX (Linux) ではデータは「ファイル」という形で記
録・管理
□ ファイルを整理するために「ディレクトリ (フォルダ)」
が存在
・ ディレクトリ自身もファイルの一種
・ 中に入っているファイル名の一覧を格納
(ファイルについては次回詳しく学
ぶ)
□ パスワード等の、利用者に関する情報もファイルとして
■ passwd, shadow, group ファイ
ル
26 /35
□ passwd:
ユーザーの基本情報が記録されているファイル。
ユーザーなら誰でも閲覧可能。
□ shadow:
暗号化されたパスワードが記録されているファイル。
一般ユーザーは内容を見ることはできない。
□ group:
グループに関する情報が記述されたファイル。
UNIX (Linux) では柔軟な管理の目的で、グループという概念があ
る。
どのユーザーも必ずいずれかのグループに属している。
27 /35
■ shadow ファイルと暗号化
□ shadow ファイルの中身
addie:ODiMl52Ebie6U:10886:0:99999:7:::0
adam:kHTsizRZqOpqE:10907:0:99999:7:::0
addison:iJMp94cZHbJ26:10910:0:99999:7:::0
adon:zK1kwbbc6.IeM:10905:0:99999:7:::0
samson:fM77gWFKHu4DU:10889:0:99999:7:::
bob:LOZNf7d9Xn6Rc:10910:0:99999:7:::0
david:YTpjdEsdAMFJ2:10928:0:99999:7:::0
28 /35
■ shadow ファイルと暗号化
addie:ODiMl52Ebie6U:10886:0:99999:7:::0
暗号化されたパスワード
パスワードは crypt という仕組みを
用いて暗号化される
29 /35
■ パスワードの暗号化
addie:ODiMl52Ebie6U:10886:0:99999:7:::0
暗号化されたパスワード
□ crypt
UNIX 標準の DES 暗号化手法を用いて暗号化
(最近はより強固な MD5 (Message Digest 5) が
用いられることもあ
る)
特徴:暗号化は容易だが複合化は難しい
30 /35
■ パスワードの暗号化
addie:ODiMl52Ebie6U:10886:0:99999:7:::0
暗号化されたパスワード
□ crypt を使うと…
OD
iMl52Ebie6U
暗号化されたパスワード(実体)
暗号化に使う乱数 (salt)
31 /35
■ パスワードの暗号化
addie:ODiMl52Ebie6U:10886:0:99999:7:::0
暗号化されたパスワード
□ crypt を使うと…
iMl52Ebie6U = crypt ( HitoshiK , OD )
暗号化する前のパスワード
このように暗号化の手順は、非常に容
易。
32 /35
■ パスワードの暗号化
addie:ODiMl52Ebie6U:10886:0:99999:7:::0
暗号化されたパスワード
□ ログイン時には入力したパスワードを
暗号化し、それが /etc/shadow に記
録
された文字列と一致するか判断
33 /35
■ パスワードの暗号化
※ 簡単なパスワードだと、適当に想像した文字列を何回
か
試しに暗号化してみると、その結果と一致することが
→ パスワードがバレる
ある。
※ これを自動的に調べてくれるソフトウェアも存在す
る!→ パスワードを決めるときは熟考すべし
34 /35
まとめ
□ アカウント: コンピュータを利用する権限
□ パスワード:
・ アカウントの利用者認証
・ 「良い」 パスワードじゃないと無意味
実習編で情報実験機にアカウントを作成します!!
あなただけの「良い」パスワードを
考えてください!!
35 /35
■参考文献
・TARUMA‘s Lecture 2006 情報ネットワーク論Ⅰ[大商大、前期]
http://tnet2001.daishodai.ac.jp/moodle/
・WIDE インターネット概論 第08回(2004/11/26) 「パーソナル・セキュリティ」
http://www.soi.wide.ad.jp/class/20040025/materials_for_student/08/gairon-2004f08-RELEASE.pdf
・IT用語辞典 e-Words – セキュリティ –
http://e-words.jp/p/c-security.html
・パスワードを作成する方法
http://www.yone.ac.jp/shokuin/miyake/passwd.html
・セキュリティ総合ソリューションサイト – これが不正進入の手口だ!
http://premium.nikkeibp.co.jp/security/special/index01_05_03.shtml
・良いパスワードとは
http://www.7key.jp/security/pw.html
・@IT --パスワードが安全か調べるには(John the Ripper編)
http://www.atmarkit.co.jp/flinux/rensai/linuxtips/244johnripper.html
・パスワード自動生成ホームページ)
http://www.maido.co.jp/network/passmake2.html