情報セキュリティスペシャリスト
情報技術者試験まとめへ

認証(1)

認証の基礎

認証の分類

認証の対象による分類

認証は、認証する対象が何かによって、以下の4つがある。

本人(利用者)認証

システムを利用する人が本人であるかを、パスワード等を使って認証すること

物の認証

システムやネットワークへのアクセスを要求している機器などの正当性を確認すること

メッセージ認証

情報が改ざんされていないかをMAC(message authentication code)等を使って認証する

時刻認証

その時刻に存在したことを、タイムスタンプを用いて認証する。

本人認証

本人認証の種類

「本人認証」の手段

本人認証には、知識認証と所有物認証、生体認証がある。
認証のレベルは後者になるにつれて上がる。

確認の方法セキュリティレベル利用者確認方法の例
知識認証知識ベースなので、その知識を知っていれば誰でもなりすましが可能である。・ID/パスワード
・合言葉「山」「川」
所有物認証所有物を盗まれた場合になり済まされる可能性があるが、知識ベースと違って所有物を持った人だけがなりすまし可能になる。・電子証明書
・ワンタイムパスワード用のトークン
・MACアドレス
生体認証身体的な特徴を基にするので、盗まれることや貸し借りをすることができない。・指紋認証
・静脈パターン認証
・虹彩認証
・声紋認証
・顔認証
・網膜認証

知識認証

パスワード

最も簡単な認証方法。
【仕組み】

パスワードをハッシュして保存しておき、入力されたパスワードをハッシュした値と比較することで、認証をしている。
「不正アクセスにより、パスワードを保存しているファイルを直接参照された場合、パスワードが分かってしまう」危険があるから。

運用面での脆弱性と対策
脆弱性
対策
実装面での脆弱性

標準的なFTP、POP3、Telnet、HTTPのベーシック認証、PAPなどでは、パスワードがクリアテキスト(平文)のままネットワーク上を流れてしまう。
パケット盗聴に脆弱なプロトコルに注意し、認証プロセスや通信経路全体を暗号化する。

パスワードの変更

パスワードというのは、本人しか知りえない情報を使って認証し、同時に、その本人がアクセスしたという大事な証拠になるので、利用者が自分でパスワードを変更することが必要


≪設定できるパスワードの総数≫


使用できる文字の種類の数:M  文字数:n


ワンタイムパスワード(OTP)

認証を行うたびに毎回異なるパスワードを使用する方式。使い捨てパスワード方式。
必要な要件

チャレンジレスポンス方式

通信経路上に固定パスワードを流さないようにすることで盗聴によるパスワードの漏えいを防ぐことができる認証方式。

仕組み

  1. ユーザは登録されているIDを入力
  2. サーバは毎回異なるチャレンジコード作成
  3. サーバはチャレンジコードを送付
  4. ユーザはパスワード生成ツールを使って、送られてきたチャレンジコードと固定パスワードを使ってレスポンスコードと呼ばれるワンタイムパスワードを生成(?)(※ハッシュ演算により暗号化)
  5. サーバ側でもパスワード生成ツールで、クライアント(ユーザ)と同じ手順でレスポンスコードを作成
  6. ユーザはレスポンスコード(?)を送信
  7. サーバは?と?のレスポンスコードを比較し、合っていればログインを許可する
利用例
CHAPPPPなどで利用される認証方式 の一つ。
無線LANのWEP方式送信データを平文ではなく、無線電波自体が暗号化し
た状態で送信
SMTP-AUTHメールの送信や転送に用いるプロトコル・SMTPの拡張
仕様の一つ。
メールの発送時に、メールサーバが送信依頼をしてきた相手が正規の利用者かどうかを確認する方法を規定したもの。
APOP電子メールの受信に用いる通信規約・POP3において、
パスワードの送信を暗号化して安全性を高める方式。
IMAPメールサーバから電子メールを読み込むためのプロ
コル。
端末にダウンロードせずにサーバ上で管理する。
利点

S/KEY

ワンタイムパスワードの一つ
基本的な手順としてはチャレンジレスポンス認証の方式を応用する。
シードとパスワードのほかにシーケンス番号を利用する。
シーケンス番号の回数だけ、シードとパスフレーズからハッシュ処理を行い、ワンタイムパスワードを生成する。このとき、クライアント側では(シーケンス番号-1)回だけ演算を行い、最後の1回はサーバに送られてからサーバ側で行う

仕組み

  1. ユーザは登録されているIDを入力
  2. サーバは保存していたシーケンス番号(n)から1を引いた値(n-1)と、Seedをユーザに送信
  3. ユーザはパスワードとSeedから文字列(s)を作成する
  4. ユーザは文字列(s)にハッシュ関数fを用いてシーケンス番号(n-1)回分の演算処理を行い、レスポンス(Pn-1)を求める
  5. ユーザはレスポンス(OTP) (Pn-1)を送信する
  6. サーバは(Pn-1)にもう1回ハッシュ関数処理を行い、Pnを算出する
  7. サーバは保存している前回の(Pn)と今回のPnを比較し、合っていればログインを許可する
  8. サーバは保存していたPnとシーケンス番号(n)を破棄し、Pn-1とシーケンス番号(n-1)を保存する
特徴

時刻同期方式

ワンタイムパスワードの一種。現在時刻を基にしてパスワードを作成する。
クライアント(ユーザ)側では、時刻からトークンコードを生成するトークンと呼ばれるパスワード生成機を用いる。
トークンには
  ハードウェア型:スティック型のUSBタイプやPCカードタイプ
  ソフトウェア型:携帯電話・クライアントノードにインストールするタイプ

仕組み

  1. ユーザはトークンが表示するトークンコードと個人認識番号(PIN)からワンタイムパスワード(OTP)を生成
  2. ユーザユーザIDとOTP(?)をサーバに送信する
  3. サーバはユーザIDからトークンID、個人認識番号 (PIN)を検索する
  4. サーバはトークンID、日時、PINからワンタイムパスワード(OTP) (?)を生成
  5. サーバは?と?のOTPを比較し、合っていればログインを許可する
注意点

≪MACアドレス認証≫

MACアドレス認証はセキュリティ対策として不十分と言われている。
【理由】

最近は簡単にできなくなったが、昔のパソコンは、マイネットワークのプロパティで、簡単に変更ができた。

例えば、無線LANによってWEPで暗号化したとしても、MACアドレスは暗号化されない。また、できない → MACアドレスを暗号化してしまったら、どこにフレームを転送すればいいか分からなくなるから、通信ができない。



≪スマホアプリの利用者認証≫

スマホ端末は個体識別番号(IMEI)と利用者を認証するSIMカードのIMSI(International Mobile Subscriber Identity)という番号がある。
端末のSIMを入れ替えた場合、両者があれば、「誰がどの端末」を使っているかの識別ができる。

スマホ端末の個体識別番号(IMEI)は、*#06# と入力すると表示される。
秘密情報ではないという特性がある

スマホアプリ専用の鍵を作成しても、スマホアプリをリバースエンジニアリングすることで鍵を秘密にしておくことが難しい


生体認証


人間の身体的な特徴や行動面での特性など、個人に固有の情報を利用して本人確認を行う認証方式

生体認証のメリット
生体認証のデメリット

生体認証(バイオメトリクス認証)の種類

身体的特徴と行動的特徴

生体的な特徴・特性を総称して生体情報と呼ぶ。生体情報には、身体的特徴と行動的特徴がある

・身体的特徴指紋や顔など身体的外観に基づく
常に本人の肉体に付随している
・行動的特徴音声や署名など行動特性に基づく
本人の癖であり、本人であれば再現が可能なもの

生体認証システムの性質・機能

性質

次の3つの性質を持つ生体的特徴を利用することで特定の個人を識別する

・普遍性:誰もが有している特徴であること
・唯一性:本人以外は同じ特徴をもたないこと
・永続性:時間の経過とともに変化しないこと
生体認証における認証技術の比較
生体情報普遍性唯一性永続性収集性精度受容性脅威耐性
指紋
掌形
キーストローク
静脈
虹彩
網膜
動的書名
声紋
顔の赤外画像
匂い
DNA
歩行

収集性 :センサ等で読み取り可能であること
精度  :誤認識の発生しにくさ
受容性 :利用に心理的抵抗などがなく、受け入れられること
脅威耐性:生体情報の偽造、なりすましなどの脅威に対する耐性

機能

生体認証システムは次の3つの機能からなる

閾値、本人拒否率および他人受入率

生体認証では、どのように閾値を定めても、誤って他人を受け入れる可能性を0 にし、かつ誤って本人を拒否する可能性を0 とすることはできない。また、エラーは不可避であるため、環境やアプリケーションに応じて、リスクと利便性の兼ね合いで適切なエラー率の設定を行う必要がある。

利便性と安全性のトレードオフ

一般に、本人拒否率を低く抑えようとすれば、他人受入率は高くなる。逆に、他人受入率を低く抑えようとすれば、本人拒否率は高くなる。そして、本人拒否率が高く他人受入率が低い場合、安全性を重視した認証であり、本人拒否率は低く他人受入率が高い場合、利便性を重視した認証であるといえる。
入退室管理システムは、勤怠管理システムなどとは異なり、なりすまし防止が重要なことから、安全性要件としては、本人拒否率を低くすることよりも、他人受入率を低くすることを優先する必要がある。

主な生体認証システムの特徴

指紋

人間のもつそれぞれの指紋がすべて異なることを利用して個人を識別するもの。生体認証システムの中で最も長い歴史を持つ。

欠点
" 「なりすまし」対策

顔の画像から目や鼻の位置関係などの特徴をデータ化し、あらかじめ登録された情報と照合することで個人を識別する方式。

音声

音声からデジタルデータを抽出し、あらかじめ登録された周波数成分データと照合し、個人を識別する方式。登録時と同じ言葉で認証を行うキーワード音声認証と登録時と異なる言葉でも認証が可能なフリーワード音声認証の2通りがある。

網膜

目の網膜にある毛細血管のパターンを用いて個人を識別する方式。

キーストローク

人間のキーボード操作におけるタイピングのリズムやパターンに癖があることを利用した個人を識別する方式。パソコンなどの不正利用防止に利用されている。

ICカードによる認証

ICカードのセキュリティ機能

キャッシュカード大のプラスティック製カードに極めて薄いICチップ(半導体集積回路)を埋め込み、情報を記録できるようにしたカードのこと。所有物認証の一種。
デジタル署名機能を組み込んだICカードの利用が広がっている。パスワード認証だけの場合、パスワードが漏えいすれば、不正利用できてしまう。しかし、ICカードなどの認証デバイスを利用した認証の場合、ICカードを持っていないと認証できない。セキュリティの強度は大幅に上がる。
さらに、会社の社員証と兼用するなどして存在価値を高めれば、ICカードの貸し借りが減り、人的なセキュリティリスクをさらに防ぎやすくなる。

耐タンパ性

改ざんに対する耐性のこと。タンパ(tamper)とは、改ざんするという意味。一般的にハードウェアやソフトウェアのセキュリティレベルは耐タンパ性で表される。

PKIへの利用

PKI(公開鍵基盤)においては、秘密鍵を個人が厳重に管理する必要があるため、その管理装置として現在ICカードが利用されている

ICカードの脆弱性

ICカードに対する攻撃手法
破壊攻撃
非破壊攻撃(サイドチャネル攻撃)
攻撃の種類攻撃手法内容
破壊攻撃プロービングICチップの配線パターンに直接張りを当てて信号を読み取る方法
リバースエンジニアリングICチップを観察して機能やセキュリティのメカニズムに関する情報を得る手法。暗号鍵などの推定などには直接つながらない
非破壊攻撃DPA多数の消費電流波形を統計処理して暗号鍵を推定する手法
SPAICチップへの消費電流波形を比較・解析して暗号鍵を推定する手法
グリッチ一次的にクロック周波数を変化させるなどしてフリップフロップの入力をサンプリングしたり、フリップフロップの誤作動を引き起こし、正常動作時の出力との違いから暗号鍵を推定する
光照射レーザ光やカメラのフラッシュ光をICチップに照射して、ICチップの機能を阻害する手法(破壊攻撃となる場合もある)
タイミング攻撃暗号化や復号に要する時間の差異を精密に測定することにより、用いられている鍵を推測する手法
Cカードに対する攻撃への対策

ICチップの構造に対するもの。ICカードを導入したり利用したりする側の取組ではない。

ICカード(チップ)の脆弱性評価
JIWG

ICチップの脆弱性評価に関する事実上の基準
ICカードの評価の公平性や客観性を実現するための解釈の統一や、CCをICカードの評価に適用する際の解釈の統一を目的としたワーキンググループ


≪PINコード≫

PIN(Personal Identification Number)入力を求めて二要素認証をすることで、ICカードが盗まれてもPINが分からなければ不正アクセスされることはない。

ICカード読み取り装置が必要であり、初期コストがかかる


 

ページトップへ 次へ