Vol.7 No.3 2014
44/76

研究論文:漏洩に強いパスワード認証とその応用(古原ほか)−180−Synthesiology Vol.7 No.3(2014)知り得る立場になり得ることが問題となっており、この問題点について1.3節で解説する。「聞き出した又はのぞき見た」、「パスワードの設定・管理の甘さ」などへの対策としては、利用者への注意喚起に加えて、パスワード以外の情報も併用する2要素認証を導入することが推奨されている。しかし、2要素認証が広まった場合には、クライアント端末の紛失・盗難への耐性も重要となるため、この問題点について1.4節で解説する。そして、最後に1.5節でフィッシング詐欺の問題について解説する。また、パスワードを用いた遠隔ユーザー認証方式の比較を表1にまとめておく。表中の一番左の列は方式を表しており、大きくパスワードのみを用いる1要素認証と、パスワードと記録情報を用いる2要素認証に分けることができる。なお、これらの方式は単にユーザーを認証するだけでなく、ユーザーとの間に暗号化通信路を設立する機能も持ち合わせていることに注意する。各方式の概要について簡単に説明すると、「PKI(Public-Key Infrastructure)サーバー認証+PW」、「PKIサーバー認証+PW+OTP」は、サーバーに公開鍵秘密鍵対を持たせ、その公開鍵を用いてクライアント端末とサーバーとの間で暗号化通信路を設立し、その暗号化通信路を使いユーザーのPW(Password)やOTP(One-Time Password)をサーバーに渡す方式である。サーバーの公開鍵をユーザーが管理すべき認証情報と考えれば2要素認証となり、ユーザーが管理しなくてよい情報と考えれば1要素認証となる。多くの場合、後者で運用されており、これがフィッシング詐欺を受け入れる技術的要因の一つとなっている。この問題点については1.5節において解説する。パスワードのみを使う1要素認証は、「パスワードのみを使う従来のプロトコル」と「PAKE (Password Authenticated Key Exchange)」に分類できる。前者には、通信路の盗聴や成りすましに弱いという問題点があったが、これを解決したのがPAKEである。ただし、これらの方式はユーザーを認証するためにパスワードあるいはそのハッシュ値(パスワードを加工した値)をサーバーに置かなければならず、その漏えいに弱いという問題がある。さらに、ユーザーが同じパスワードを複数のサーバーで使い回していた場合、あるサーバーの問題により漏えいしたパスワードが、他の落ち度のないサーバーやサービスへのログインに利用できてしまう。この問題を防ぐには、ユーザーにサービス毎に異なるパスワードを設定してもらう必要があり、表1の最後の列に示すようにユーザーは複数のパスワードを覚えなければならない。サーバーからの漏えいに強い方式としては、PKI相互認証がある。この方式はサーバーとユーザーの両方に公開鍵秘密鍵対を持たせ、サーバーにはユーザーの公開鍵(あるいはその関連情報)が置かれる。そのため、サーバーから情報が漏えいしたとしても成りすましに必要となる秘密鍵を得ることができない。しかし、この方法はクライアント側に秘密鍵を置くため、クライアント側からの情報漏えいに弱くなる。この問題については1.4節で解説する。LR-AKE(Leakage-Resilient Authenticated Key Establishment)はこの研究により考案し実用化を行った方式であり、利用図1 パスワード入手の手口フィッシング詐欺 24.4 %元従業員や知人等21.5 %パスワードの設定・管理の甘さ 24.4 %共犯者等から入手15.7 %聞き出した又はのぞき見た12.0 %その他 1.2 %スパイウェア等 0.4 %セキュリティホール攻撃型 0.4 % PAKE フィッシングへの耐性:パスワード全数探索への耐性:×:中間侵入および成り済ましが可能△:サイトの成り済ましが可能、○:耐性あり1要素認証2要素認証×:オフライン全数探索が可能△:パラレルオンライン全数探索が可能○:耐性あり一つ○○○○○○○○○LR-AKE(本研究)一つ△△△××○PKI(相互認証)複数×××××××PKI サーバ認証+PW+OTP複数PKI サーバ認証+PW複数複数パスワードのみを使う従来のプロトコル時間差で両方からサーバ側からクライアント側から記録情報が漏洩した場合盗聴や成りすましに対してパスワードの数フィッシング詐欺への耐性パスワード全数探索への耐性認証方式パスワード認証方式の比較○○○×××××表1 パスワードを用いた遠隔ユーザー認証方式の比較

元のページ 

page 44

※このページを正しく表示するにはFlashPlayer10.2以上が必要です