PS-PAKE-MG SSL/TLSに替わる ウェブ通信セキュリティ技術 実用レベルで日本から誕生 2015/10/1 (株)ニーモニックセキュリティ SSL/TLS問題 SSL (Secure Socket Layer) /TLS (Transport Layer Security) アクセスのたびに証明書の拇印を照合しなければ本当に 安全かどうかを確認できない この事実を知らないため或いは知っていても面倒な為に アクセス毎に拇印の照合をしている人は殆どいない 2015/10/1 (株)ニーモニックセキュリティ SSL証明書の拇印照合 右下の鍵アイコンのク リックで証明書の明細を 表示。 事前に、望ましくは手渡 しなどで、入手しておい た拇印データと照合して、 完全一致していることを 確認できなければ偽造 サーバと対話させられて いても気付かない。 或いは復号され平文に 戻されている通信データ を目に見えない第3者に 盗み見られていても気 付かない。 権威ある認証局から発行された正規の証明書を入手或いは詐取する手法はいくらでも考えられる。 2015/10/1 (株)ニーモニックセキュリティ PS-PAKE Password-Authenticated Key Exchange 在来PKI技術: 暗号鍵ペアを用いる → 公開鍵の検証が必要 PAKE: 暗号鍵ペアを用いない → 公開鍵の検証は不要 パスワードを共通鍵生成材料として使用 同一パスワードを共有していることをプロトコルにより検証 短いパスワードであってもオフラインによる全数探索不可能 Pretty Simple PAKE 東京大学生産技術研究所古原和邦博士と今井秀樹教授が在来型PAKEを改 良し、毎回の拇印チェックの手間を省きながらもSSL/TLSが目指したレベ ルのセキュリティを実用レベルで実現 TAOの助成を受けて開発したユーザ・システム相互認証システム開発事業 の一環として実用化開発 2015/10/1 (株)ニーモニックセキュリティ SSL/TLS vs PS-PAKE SSL/TLSを含む在来型PKI方式とPS-PAKEの比較 ユーザの所有すべき情報 在来PKI方式:サーバもしくはCAの公開鍵あるいは拇印+パスワード PS-PAKE:パスワード(ニーモニックガードではパスシンボル) ユーザに求められる処理 在来PKI方式: PS-PAKE: 公開鍵の検証、パスワードの入力 パスワードの入力のみ(パスシンボルの選択のみ) 使い勝手の向上 2015/10/1 → セキュリティ崩壊阻止 (株)ニーモニックセキュリティ PS-PAKE-MG PS-PAKEに尚も残る弱点 ユーザ認証にパスワードの脆弱性を抱える 解決策 ニーモニックガードのパスシンボルデータを 暗号鍵生成に使用 → PS-PAKE Mnemonic Guard 効果 包括的なセキュリティを実現 2015/10/1 (株)ニーモニックセキュリティ セキュリティ崩壊に陥り難い ニーモニックガード 忘れるはずのない愛着のあ るシンボルを照合データとし て囮のシンボルに混在させ る 正規ユーザーは… なついていた犬3匹を再認 して選択するだけで個人認 証完了 表示例は子供の頃自宅で、 隣人宅で、親戚宅で自分に なついていた犬(或いは同 種の犬)の写真4枚を照合 データ(パスシンボル)とし たもの 本人を推定するエラーは何 度でも許容される 不正アクセスを強要された ユーザーは… 不正使用者は… 認証 シンボル 総当りを試みる + 異常事態 シンボル 例えば故なく 吠えられた犬 非登録シンボルのみの選択 ↓ 認証した上で(脅迫者に知ら れることなく)異常事態対応 (囮データへの誘導、管理者 への通報、etc.) 不正使用自動判定 管理者通報・操作不能 2015/10/1 (株)ニーモニックセキュリティ SSLによるTS間相互認証概要 認証クライアントT 乱数xa生成 xa,xbより共通鍵ZZを 生成 認証サーバS ClientHelloメッセージ (乱数xaの送信) 乱数xb生成 ServerHelloメッセージ (乱数xbの送信) xa,xbより共通鍵ZZを 生成 ServerCertificateメッセージ サーバ証明書確認 セッション鍵K生成 ZZでKを暗号化して送信 サーバ証明書送信 ClientKeyExchangeメッセージ (Kの送信) Finishedメッセージ* Kでの暗号化通信開始 Finishedメッセージ* * Finishedの送信順序は問わない. 2015/10/1 (株)ニーモニックセキュリティ Kでの暗号化通信開始 PS-PAKE-MGによる相互認証概要 認証クライアントT 乱数xa生成 パスワードpc生成*1 xa,xb, xc, pc, psより クライアント検証データ vc生成 認証サーバS ClientHelloメッセージ (xa, pcの送信) ServerHelloメッセージ (xb, xc, psの送信) ClientVerifyメッセージ (vcの送信) サーバ検証データ検証 vs = vcなら検証OK xa,xb, xc, pc, psより 共有鍵ZZを作成 セッション鍵K生成 ZZでKを暗号化して送信 ServerVerifyメッセージ (vsの送信) 乱数xb,xc生成 パスワードps生成*2 xa,xb, xc, pc, psより サーバ検証データ vs生成 クライアント検証データ検証 vc = vsなら検証OK xa,xb, xc, pc, psより 共有鍵ZZを作成 ClientKeyExchangeメッセージ (Kの送信) Finishedメッセージ*3 Finishedメッセージ*3 Kでの暗号化通信開始 *1 (Tが保持している)UPS,SPSを基に生成する *2 (Sが保持している)UPS,SPSを基に生成する *3 Finishedの送信順序は問わない. 2015/10/1 (株)ニーモニックセキュリティ Kでの暗号化通信開始 ユーザ・システム相互認証 ユーザーによる システム認証用画像 A. サーバから端末にはサーバ認証シンボルが送り 出され端末画面の左上に逐次表示され,これを再認 できるか否かでユーザがサーバの真贋判定を行なう. B. 端末画面右下の認証画面からユーザの再認によ り選択されたユーザ認証シンボルが端末からサーバ に送出され、サーバに登録してあるユーザ認証デー タとの照合が行なわれる。 AとBのキャッチボールによる相互信頼度向上プロセ スを経て相互認証に至る。 PS-PAKE-MGによる端末認証・通信防御と統合 客観的安全と主観的安心を二つながらに実現 システムによる ユーザー認証用画像 2015/10/1 (株)ニーモニックセキュリティ 課題 • Linuxサーバ・Internet Explorer以外のOS・ブラウ ザーへの対応 • 運用アプリケーションの開発 • 急速な普及の為のアライアンス構築 • 認知度向上 2015/10/1 完 (株)ニーモニックセキュリティ
© Copyright 2024 ExpyDoc