PAKE - MNEMONIC GUARD 株式会社ニーモニック

PS-PAKE-MG
SSL/TLSに替わる
ウェブ通信セキュリティ技術
実用レベルで日本から誕生
2015/10/1
(株)ニーモニックセキュリティ
SSL/TLS問題
SSL
(Secure Socket Layer)
/TLS
(Transport Layer Security)
アクセスのたびに証明書の拇印を照合しなければ本当に
安全かどうかを確認できない
この事実を知らないため或いは知っていても面倒な為に
アクセス毎に拇印の照合をしている人は殆どいない
2015/10/1
(株)ニーモニックセキュリティ
SSL証明書の拇印照合
右下の鍵アイコンのク
リックで証明書の明細を
表示。
事前に、望ましくは手渡
しなどで、入手しておい
た拇印データと照合して、
完全一致していることを
確認できなければ偽造
サーバと対話させられて
いても気付かない。
或いは復号され平文に
戻されている通信データ
を目に見えない第3者に
盗み見られていても気
付かない。
権威ある認証局から発行された正規の証明書を入手或いは詐取する手法はいくらでも考えられる。
2015/10/1
(株)ニーモニックセキュリティ
PS-PAKE
Password-Authenticated Key Exchange
在来PKI技術:
暗号鍵ペアを用いる
→
公開鍵の検証が必要
PAKE: 暗号鍵ペアを用いない → 公開鍵の検証は不要
パスワードを共通鍵生成材料として使用
同一パスワードを共有していることをプロトコルにより検証
短いパスワードであってもオフラインによる全数探索不可能
Pretty Simple PAKE
東京大学生産技術研究所古原和邦博士と今井秀樹教授が在来型PAKEを改
良し、毎回の拇印チェックの手間を省きながらもSSL/TLSが目指したレベ
ルのセキュリティを実用レベルで実現
TAOの助成を受けて開発したユーザ・システム相互認証システム開発事業
の一環として実用化開発
2015/10/1
(株)ニーモニックセキュリティ
SSL/TLS
vs
PS-PAKE
SSL/TLSを含む在来型PKI方式とPS-PAKEの比較
ユーザの所有すべき情報
在来PKI方式:サーバもしくはCAの公開鍵あるいは拇印+パスワード
PS-PAKE:パスワード(ニーモニックガードではパスシンボル)
ユーザに求められる処理
在来PKI方式:
PS-PAKE:
公開鍵の検証、パスワードの入力
パスワードの入力のみ(パスシンボルの選択のみ)
使い勝手の向上
2015/10/1
→
セキュリティ崩壊阻止
(株)ニーモニックセキュリティ
PS-PAKE-MG
PS-PAKEに尚も残る弱点
ユーザ認証にパスワードの脆弱性を抱える
解決策
ニーモニックガードのパスシンボルデータを
暗号鍵生成に使用
→
PS-PAKE Mnemonic Guard
効果
包括的なセキュリティを実現
2015/10/1
(株)ニーモニックセキュリティ
セキュリティ崩壊に陥り難い
ニーモニックガード
忘れるはずのない愛着のあ
るシンボルを照合データとし
て囮のシンボルに混在させ
る
正規ユーザーは…
なついていた犬3匹を再認
して選択するだけで個人認
証完了
表示例は子供の頃自宅で、
隣人宅で、親戚宅で自分に
なついていた犬(或いは同
種の犬)の写真4枚を照合
データ(パスシンボル)とし
たもの
本人を推定するエラーは何
度でも許容される
不正アクセスを強要された
ユーザーは…
不正使用者は…
認証
シンボル
総当りを試みる
+
異常事態
シンボル
例えば故なく
吠えられた犬
非登録シンボルのみの選択
↓
認証した上で(脅迫者に知ら
れることなく)異常事態対応
(囮データへの誘導、管理者
への通報、etc.)
不正使用自動判定
管理者通報・操作不能
2015/10/1
(株)ニーモニックセキュリティ
SSLによるTS間相互認証概要
認証クライアントT
乱数xa生成
xa,xbより共通鍵ZZを
生成
認証サーバS
ClientHelloメッセージ
(乱数xaの送信)
乱数xb生成
ServerHelloメッセージ
(乱数xbの送信)
xa,xbより共通鍵ZZを
生成
ServerCertificateメッセージ
サーバ証明書確認
セッション鍵K生成
ZZでKを暗号化して送信
サーバ証明書送信
ClientKeyExchangeメッセージ
(Kの送信)
Finishedメッセージ*
Kでの暗号化通信開始
Finishedメッセージ*
* Finishedの送信順序は問わない.
2015/10/1
(株)ニーモニックセキュリティ
Kでの暗号化通信開始
PS-PAKE-MGによる相互認証概要
認証クライアントT
乱数xa生成
パスワードpc生成*1
xa,xb, xc, pc, psより
クライアント検証データ
vc生成
認証サーバS
ClientHelloメッセージ
(xa, pcの送信)
ServerHelloメッセージ
(xb, xc, psの送信)
ClientVerifyメッセージ
(vcの送信)
サーバ検証データ検証
vs = vcなら検証OK
xa,xb, xc, pc, psより
共有鍵ZZを作成
セッション鍵K生成
ZZでKを暗号化して送信
ServerVerifyメッセージ
(vsの送信)
乱数xb,xc生成
パスワードps生成*2
xa,xb, xc, pc, psより
サーバ検証データ
vs生成
クライアント検証データ検証
vc = vsなら検証OK
xa,xb, xc, pc, psより
共有鍵ZZを作成
ClientKeyExchangeメッセージ
(Kの送信)
Finishedメッセージ*3
Finishedメッセージ*3
Kでの暗号化通信開始
*1 (Tが保持している)UPS,SPSを基に生成する
*2 (Sが保持している)UPS,SPSを基に生成する
*3 Finishedの送信順序は問わない.
2015/10/1
(株)ニーモニックセキュリティ
Kでの暗号化通信開始
ユーザ・システム相互認証
ユーザーによる
システム認証用画像
A. サーバから端末にはサーバ認証シンボルが送り
出され端末画面の左上に逐次表示され,これを再認
できるか否かでユーザがサーバの真贋判定を行なう.
B. 端末画面右下の認証画面からユーザの再認によ
り選択されたユーザ認証シンボルが端末からサーバ
に送出され、サーバに登録してあるユーザ認証デー
タとの照合が行なわれる。
AとBのキャッチボールによる相互信頼度向上プロセ
スを経て相互認証に至る。
PS-PAKE-MGによる端末認証・通信防御と統合
客観的安全と主観的安心を二つながらに実現
システムによる
ユーザー認証用画像
2015/10/1
(株)ニーモニックセキュリティ
課題
• Linuxサーバ・Internet Explorer以外のOS・ブラウ
ザーへの対応
• 運用アプリケーションの開発
• 急速な普及の為のアライアンス構築
• 認知度向上
2015/10/1
完
(株)ニーモニックセキュリティ