...

画像再認型本人認証 フィッシングからレインボーテーブルまで

by user

on
Category: Documents
27

views

Report

Comments

Transcript

画像再認型本人認証 フィッシングからレインボーテーブルまで
捺印署名の後継となる
サイバー時代の本人認証技術
すべての市民が公平に等しく情報通信社会のメリットを享受できる為には、
誰にでも使いこなせたデジタル化以前の署名捺印のように
老いも若きもすべての市民が何時でも何処でもストレスなく実行できる
電子的本人認証手段が提供されていなければならない
株式会社ニーモニックセキュリティ
代表取締役 國米 仁
2014年7月4日
1
サイバー犯罪とパスワード
- White House cyber czar's goal: 'Kill the password dead'
http://www.federalnewsradio.com/241/3646015/White-House-cyber-czars-goal-Kill-the-password-dead
“He cited studies showing as much as 80 percent of cyber intrusions — ”some ridiculously high
number,“ he said — are caused by exploiting weak or stolen passwords.”(米国大統領府サイバーセキュ
リティのトップによると、サイバー侵害の実に8割が脆弱なパスワードか盗用パスワードによるもの。「パスワー
ドを殺すのが目標」などとも口走っている。)
- Cybercrime and espionage costs $445 billion annually
http://www.washingtonpost.com/world/national-security/report-cybercrime-and-espionage-costs-445-billion-annually/2014/06/09/8995291c-ecce11e3-9f5c-9075d5508f0a_story.html
“CSIS used several methods to arrive at a range of estimates, from $375 billion to as much as $575
billion.”(サイバー攻撃の被害は3750億ドルから5750億ドルの範囲と推測されている。)
- Passwords Still Pose Big Security Risks
http://www.paymentssource.com/news/passwords-still-pose-big-security-risks-3018257-1.html
“Many “advanced data stealing attacks” happen simply from poor password practices.”(高度なデータ窃
取攻撃の多くはひとえに拙いパスワード運用から起こっている。)
- Soon Hackers May Topple Global Economy
http://i-hls.com/2014/05/report-soon-hackers-may-topple-global-economy/?utm_source=rss&utm_medium=rss&utm_campaign=report-soonhackers-may-topple-global-economy&utm_source=Meital&utm_medium=Meital&utm_campaign=RSS
“Within the next five to seven years, as much as $21 trillion in global economic-value creation depends
on robust cyber security”. (5~7年以内に21兆ドルもの経済活動がサイバーセキュリティの実効性に依存す
ることになる。)
2
パスワードに替わる認証技術?
生体認証?
本人拒否時に救済パスワードに頼ることをいっさい止めるつもりなら
所持物照合?
暗証番号なしでのキャッシュカード運用を金額制限なしで許容するつもりなら
PKI ?
2048ビットの秘密鍵を覚えるつもりなら
2要素認証?
一つの要素としてパスワードを使うことをいっさい止めるつもりなら
ID連携(シングル・サイン・オンやパスワード管理ツールなど)?
マスターパスワードとしてパスワード類はいっさい使わないつもりなら
パターン形状やジェスチャー軌跡?
複雑なものを100%の正確さで再現できるつもりなら
文字に加えて既知画像も扱えるよう拡張したパスワード?
本資料のテーマです。
3
本人認証はセキュリティの基礎的与件である
本人認証はあらゆるセキュリティ要素技術を考慮する前にすでに存在していなければ
ならない基礎的な与件
技術系
運用管理系
人間系
SSL/VPN
診断・監視
モラル
ファイアウォール
監査
啓蒙
フィルタリング
保険
教育
暗号 PKI
脆弱な
パスワード
本人認証が
潰れると
上部も
潰れてしまう
本人認証
(基礎的な与件)
悪意側
脅威
なりすまし
悪意側
脅威
なりすまし
4
<たとえマルウェア等を根絶できたとしても、本人認証の脆弱
性が増大するままに放置されていると、次のような状況が>
自分のアカウントから破廉恥メッセージが露出されたり犯罪誘導メールが大量に配信されて
困惑している人達
辛うじて覚えた3~5組のパスワードを使い回していたところに「パスワードリセットと使い回し
厳禁」と言いわたされて困惑している人達や社外でのメモ持ち歩きを管理者に見つけられて
叱責されている人達
大災害時に本人認証ができないままにオロオロしている被災職員住民と杜撰な本人認証の
お陰で行方不明被災者に成りおおせている逃亡者やサボタージュ工作員
信頼できるテレワーク基盤ができていないためにパンデミック時にも通勤せざるを得ず満員電
車で次々に感染してゆく勤労者とその家族
重要インフラ支配を図っている攻撃組織の武器に転じているクラウドとスマートデバイス
犯罪組織や他国攻撃組織にリアルタイムで情報共有されている国防・治安・外交を含む政府
官公庁
5
<マルウェア対策やネットワークセキュリティがしっかりと整備
されている上に、文字に加えて画像も扱える拡張型本人認証
を基礎階層(*)とする本人基盤が整備されていると>
「パスワードリセットと使い回し厳禁」「社外でのメモ持ち歩き厳禁」と言われて「ちゃんとやっている
よ」と笑顔で答える人達
「パスワードをきっちり管理しておかないと、自分のアカウントから破廉恥メッセージが露出されたり
犯罪誘導メールが大量に配信されて困ることになりかねませんよ」と言われても「ちゃんと管理でき
ているよ」とにこやかに答える人達
大災害時にも速やかに本人認証を終えて笑顔で職場に復帰する被災職員や救援資金を笑顔で受
け取っている被災住民。アカウント乗っ取りに失敗して泣きべそかいている逃亡者やサボタージュ
工作員
パンデミック時にテレワークで業務を続けている勤労者と和やかに見つめるその家族
クラウドとスマートデバイスを重要インフラ支配の武器にすることが出来なくなって泣きっ面の攻撃
組織メンバー
国防・治安・外交を含む政府官公庁との無断情報共有の試みが挫かれてうなだれている犯罪組織
や他国攻撃組織のメンバー
(*) 基礎階層の上層でID連携や2要素/2段階認証が有効に活用されます。
6
本人であることを確実に証明する手段が欲しい
X 放っておくと安易な弱いパスワードを使われてしまう。
X 強固なパスワードを強制するとメモされてしまう。
X 無理に覚えさせると公私混同で使い回されてしまう。
・ひとつを禁止すると他のどちらかに逃げ込まれてしまう。いったいどうすれば。
・セキュリティを優先するとパスワード再発行コストが膨らんでしまい、過度にコスト節減を図
るとセキュリティを破られて大損害をこうむってしまう不安が。パスワードの頻繁な定期変更
の手間も大変だ。
・文字タイピングはスマートフォン等のタッチパネルではとっても面倒くさい。
・生体認証やトークン認証を基本にするのはコストもかかるし、何より屋外での利用に大きな
不安が。
・第三者による攻撃と本人のエラーとを厳密に判別できないものか。
高度な数学的強度を謳うことができたとしても可用性/利便性に欠ければ絵に描いた餅でしかない。
いくら使い易いと謳うことができても機密性/保全性に欠けるものはそもそも本人認証技術たり得ない。 7
オフィス環境とモバイル環境
オフィス環境
モバイル環境
・物理的警備
可
不可
・同僚の環視
可
不可
・管理者の支援
可
不可
・端末盗難・紛失リスク
小
大
・脅迫・強要リスク
小
大
モバイルで使えるものは、よりリスクの低いオフィスでも使えるとは言える。
しかし、オフィスで使えるからと言って、よりリスクの高いモバイルでも使えると
は言えない。
攻撃手段はどんどんと高度化し多様化する: A→B→C→D → V・W・X・Y・Z
攻撃者は最古のAから最新のZまで自由な選択と組み合せが可能
= 防衛側はA~Zの全てに同時に対抗しなければならない
8
オフィスで有効 ≠ モバイルでも有効
オフィス環境 (端末は机に張り付き、 管理者がいる)
1.離席する時に手帳を持ち歩く → PCの近くに手帳はない
→ 『難解パスワードの手帳管理』でそれなりの安全性を確保
(携帯電話・ICカード・USBキーなどの照合用所持物でも同様)
2.生体照合で本人拒否発生 → 上位権限者による対応でセキュリティ維持
モバイル環境・野外現場 (端末はユーザ個人に張り付き、 管理者もいない)
1.端末と手帳・照合用所持物が
離れてしまうと仕事にならない
離れなければ一緒に盗まれる可能性が高くなる
2.本人拒否時に頼れる上位権限者はいない
救済用にパスワードを使用するとセキュリティはパスワード単独より低下
本人拒否を起こさない閾値での運用は他人排除力なし
在来の本人認証技術はオフィスではそれなりに有効、
しかし、モバイルではとても有効とはいえない
9
災害時を視野にいれると
『着の身着のまま』の利用者を想定しておくべき
→ カードやトークンの提示を求めるのは非現実的
負傷した利用者を想定しておくべき
→ 生体の特徴点の照合は非現実的
パニックになっている利用者を想定しておくべき
→ 行動パターンの照合は非現実的
ところが
この中に私自身が登録した愉しく懐かしい画像が幾つか。何時でも何処でも
私には難なく見つけられる。全て正しく見つけられるのは世界中で私だけ.
自伝的な記憶につながる愛着ある画像を登録し無感動な画像を囮としてい
れば災害時のパニック状態でも速やかに識別して選択できる可能性が高い
着の身着のままになっても何の不都合もない
10
画像再認方式
(1)ユーザにとっては、表示された画面上で自分が登録した愛着ある意味のある
画像を幾つか選ぶという簡単な操作だけで自分のアカウントを高いセキュリティで
守ることができるもの
(2)セキュリティ管理者にとっては、総当り攻撃のみならずレインボーテーブルによ
るハッシュ化パスワード解読にも対抗できるもの
(3)システム管理者にとっては、パスワード失念対策のコストを大きく節減できる
のみならず、頻繁なパスワード変更要求に関わる手間を省くことのできるもの
CPUは遅くメモリーは高価で通信帯域は狭くGUIも存在せず、デジタル画像が高
嶺の花だった時代にはパスワードとして英数字しか使えなかったでしょうが、今は
殆ど追加コストをかけずに自伝的写真画像を簡単に自由自在に使いこなせる時
代になりました。
パスワードを英数字だけでなく画像も扱えるように拡張することに何の障害もなく
なっています。
11
文字記憶の再生と画像の再認
●再生<再認
(認知心理学の実証実験を含めた研究成果より)
再生(穴埋め問題)
(ぜいじゃくを漢字で表記せよ)
再認(選択問題)
<
(ぜいじゃくの正しい漢字を選択せよ)
繊細 静寂 脆弱 贅沢
「再認」(選択問題)は「再生」(穴埋め問題)より解答成績がよい
●文字<画像
文字
aX9&3z$4
画像
<
「画像」は「文字」より記憶成績が良い :画像優位性効果
(画像は記憶の干渉による混乱が起こりにくいため文字列より遥かに多くを覚えられる)
●未知<既知
既知画像は記憶の「符号化」プロセスが不要ゆえ記憶成績が良い
(記憶の干渉が極めて少ないため既知の画像は幾ら増えても再認できる)
12
認知の高まる画像再認型本人認証
日本セキュリティマネジメント学会
A.【社会への提言】誰でも安心して使えるパスワードの実現に向けて
2011年 9月15日公表
日本情報経済社会推進協会 (JIPDEC 旧:日本情報処理開発協会)
B.画像活用型本人認証研究会 (座長:手塚悟教授)
2010年12月 活動開始
2012年2月 利用ガイド公表
C.耐災害本人認証基盤検討タスクフォース (座長:須藤修教授)
2011年11月 活動開始
D.暗証画像カード普及推進検討会
2012年3月 活動開始
13
A.JSSM 【社会への提言】
文字によるパスワードが脆弱であることを踏まえ、
本人にとって再認しやすい画像などを活用した電子
的本人認証手法を広く利用することを提言する
全文は http://www.jssm.net
14
B.画像活用型本人認証研究会
2012年2月公開の利用ガイドは以下のサイトに掲載。
http://www.jipdec.or.jp/dupc/project/ImageAuthentication/UGuide_ImageAuthentic
ation.pdf
『今後ますます社会的ニーズが高まると予想される画像活用型本人認証システム及び
製品について、提供を受けるユーザ向けに、画像認証手法のメリットや留意すべき項
目を記述』
15
C.耐災害本人認証基盤検討タスクフォース
(JIPDEC趣意書から)
16
D.暗証画像カード普及推進研究会
携帯電話・スマートフォン等にカードイメージを配信しておけば利便性は更に向上
カードイメージを発行側でバックアップ保存してあれば、プリントカードを紛失・喪失しても
問題なし
17
モバイル環境で使いこなせる
ニーモニックガードとは(概要)
日本国民の血税で基本開発された、なつかしく愉しい
長期視覚記憶を活用し、いつでも、どこでも、誰もが、ス
トレスなく使いこなせる、確実な本人認証技術です。
本人認証(暗証番号・パスワード入力)時、
数字や英文字ではなく、思い出の写真・
イラスト(記憶の映像化したもの)
により、認証を行います。
認証画面作成登録の手間は: 便益(運用時のセキュリティと利便性)とのバランスで判断
18
混乱・パニックの危機現場に耐える
ニーモニックガードとは(特長)
思い出の写真やイラストを数枚準備しパスシンボルとして登録。
ダミーを加えてユーザー独自の認証画面を作成。
1.正規ユーザには優しい
・正規ユーザにとっては思い出の写真(イラスト)を
使っているから、どんな時でも、すぐに見つけられます。
・本人を推定するエラーは何度でも許容します。
2.不正使用者には厳しい
・速やかな他人断定機能。
本人が犯すことがない(非登録シンボルを選択)
エラーを検知し不正使用者を強制排除。
3.強要脅迫に強い
・非常通報信号を発信可能。
異常事態シンボルとして登録した写真(イラスト)
を強要脅迫された際、選択することにより可
1
2 80
4.必要なセキュリティ強度を実現
・1兆×1兆分の1の強度を高齢者でも実現可能。
パスワード(パスシンボル)の例
幼い頃、桃子ちゃん
犬のポチ
と恵介
ひまわり公園
をしてジュース
と
とで
でサッカー
を飲んで帰
るのが放課後の楽しみだった。
上の例は20億分の1(36の6乗分の1)
19
本人認証の分類 【記憶照合の分類】
記憶の種類 1. 新たな記憶情報
記憶の対象
a. 文字
例: 1234
メモ依存
D%4f#5s9
b. パターン
● ○ ○ ○ ●
例:
新たに覚える何か
を登録する
○ ● ○ ● ○
多くの場合メモ・手帳
への依存に帰着
メモ依存
多くの場合メモ・手帳
への依存に帰着
2. 既存の記憶情報
既に覚えている何か
を登録する
第三者に容易に類推
されてしまう可能性大
2桁数字程度でしか
ない数学的強度
○ ○ ● ○ ○
c. 画像
メモ依存
例:
(a・bより軽減されてはいる)
誰でも使いこなせ且つ
高い数学的強度
ニーモニックガード
ニーモニックガードは文字やパターンに対して上位互換となっています。つまりニーモニック認証
画面では画像を使うだけでなく、ユーザの好みに合わせて画像を文字に替えたりパターンを使う
ことも自由にできます。
20
老若男女あらゆるユーザが使いこなせる本人認証方式
文字方式を捨てて画像方式に移れと強制するものではなく、文字方式継続に加えて画像方式も
選択できるようにするものなので、本方式導入によって不便・不利益を蒙る利用者は考えにくい
パスワード
3UVB9KUW
今までの手順
(パスワード入力)
を変えたくない人
【文字モード】
(いわば、長い階段を登るしかない)
文字パスワードを
使いこなす自信の
ない人
【漢字モード】
登録したパスワード
を思い出して入力
選択肢は文字モードのみ
最も確実なセキュリティ
を求める人
【雛型画像利用モード】 【オリジナル画像モード】
登録した漢字(その文字
楽しい想い出につながる
イメージ)を思い出して入力 画像をみつけるだけ
より確実な
セキュリティ
自ら登録した懐かしく愉
しい画像をみつけるだけ
最も確実な
セキュリ
ティ
(例えて言えばビルの上階に行く手段として階段・エスカレーター・エレベーターから自由に選択可)
21
フィッシング偽サーバ排除
認証画面が個人別に異なると一律の偽画面でユーザを欺瞞することが不可能。
多数の認証画面を事前に用意するのは不可能ではないが費用対効果が著しく悪く、経
済犯的なフィッシング犯は画像再認方本人認証には手を出し辛い
画像の選定によっては口頭による聞き出しも困難(多くの動物画像の中に「ポチと太郎
とニャーコとチーとポパイを登録している」との答えを得ても困惑するだけ。)
偽サーバ排除機能は画像再認方式に内在されており追加コストは発生しない。
総当り攻撃・レインボーテーブル攻撃の排除
画像再認方式では、【文字モード】の場合でもネット上を流れる照合
データは選択された文字列ではなく、各画像に割り当てられた識別
コードを登録個数分加算したもの。
識別コードはCPUの高速化に応じて際限なく長大化可能なので総当
り攻撃もレインボーテーブル攻撃も有効に排除。「パスワード固定ID
総当り」はまず不可能。
各画像への識別コードの割り当ては自動実行可能なので頻繁なパス
ワード変更要求にも手間を掛けずに対応できる。ワンタイム化も可能。
22
耐レインボーテーブル攻撃の仕組み
好きだったスポーツ
昔の彼女
選
択
サーバ上に好きな画像を登録
+
お気に入りの画像をパスワードとして登録
nIK
文
字
列
に
変
換
x¥G
nIKx¥Go56DT9
息子の幼少期
o56
昔、飼ってた犬
DT9
画像を選択
ハッシュ化保存
画像に対応した文字
列を送信
※ネットワーク上で送信されるデータ列の桁数は任意に設定が可能。
サーバ側で頻繁に変更することも可能。(ワンタイム化も可能)
23
誤解されている覗き見の脆弱性
覗き見(ショルダーハッキング)に対して画像選択型は脆弱との認識は肉
眼での覗き見だけを考えていた過去の思い込みによる誤解。
ビデオカメラによる盗撮とスロー再生の前にはキーボードでのタイプ入力
は丸見え。他方、画像選択型は縮小表示した画像を遮蔽(*)すれば超
小型ビデオによる盗撮にも対抗。
* 認証画面を縮小表示させ、手元にあるノートやパンフレット類を円筒形に丸め内側で認証画面を見て
クリックすると盗撮を排除。簡便至極で且つ無料。
更に、各画像に一時的に割り振った文字列の無声読み上げを音声認識
する方法や、視線追跡技術による「見つめ入力」方法では覗き見も盗撮も
まず不可能。
24
まとめ: ニーモニックガードの特長
認証の場所や端末を選ばない
登録した画像を見つけるだけ
懐かしい自伝的記憶の画像ならパニックでも間違えません
好きな写真を簡単に登録!
その他の強み
・インストールはサーバに行うだけ(web版)
・画像を定期的に変更する必要なし
・手軽で確実な認証が安価に実現
・脅迫通知機能も提供可能
25
閑話休題
•え!
同じなの?
その1 A ID/パスワードで保護されたアカウント
=
B 口座番号と暗証番号を入力するだけで預金の下ろせるATM
(どのくらいの金額なら預けますか?)
その2 A PKI搭載ICカード読取でアクセスのできるアカウント
A トークンから読み取る一時乱数(擬似ワンタイムパスワード)でアクセスのできるアカウント
=
B チップ搭載キャッシュカード挿入だけで預金の下ろせるATM
(どのくらいの金額なら預けますか?)
その3 A モバイル端末の利用者認証をICカードやトークンで行う
=
B キャッシュカードと暗証番号記載メモを一緒に持ち歩く
(銀行では絶対にやるなと言っています)
その4 A PKI搭載ICカードと暗証番号の2要素認証
=
B 暗証番号を要求する銀行カード
(銀行では高額取引には不十分として更に生体認証を要求)
その5 A モバイル端末の利用者認証を生体認証で行う
=
B 『実印』と大書した袋に実印と印鑑証明書を入れて終日首にかけて暮らす
(うたたね・酩酊に要注意)
形も名前も違いますが、全てAとBは認証セキュリティの構図は同じ、 効果も同じようなレベルです。
「Bは不安だが Aは安心できる」ということはありえません。
26
製品ラインアップ
・開発済で速やかに収益の期待できる主力製品群
フィッシング排除効果を備えた「ニーモニックガード・ウェブアクセス認証」
WindowsPCへのログオン認証用「ニーモニックガード・PC版」
多くのパスワードを一括管理する「パスシンボルロッカー:自動ログイン」
スマートフォンのログオン認証用「ニーモニックガード・スマフォ版」
常態では暗号鍵の存在しない暗号化ソフト「クリプトニーモ」
暗号化データを1人では復号できない「権限分散クリプトニーモ」
他人排除・共連れ防止効果の高い「ニーモニックガード入室管理システム」
アプリ組み込み用モジュール「ニーモニックガード・ライブラリー」
・追加開発によって主力製品群に加わる次期製品群
スパイウェアを無効化する「ワンタイム・ニーモニックガード」
ユーザ・システム相互認証システム「ニーモニックミューチャルガード」
個人情報匿名管理システム「アノニミティガード」
27
モバイルPCログオン版
WindowsPCの利用者認証
LMハッシュ保存問題を回避しつつ安全なモバイルコンピューティングを実現するには
32桁までの難解パスワードを登録しメモに記して安全な場所に保管し
記憶する必要のない管理コードとしてニーモニックガードで運用する
< 危機現場でも使いこなせるニーモニックガード>
不正アクセスを強要されたユーザーが 、懐かし
い犬数匹に加えて、異常事態シンボルとして登
録していた(例えば故なく吠えられた)犬1匹
を選択すると、本人認証した上で(脅迫者に知
られること無く)
対応
認証画面は4x4~8x8など自由に設定できる
写真以外にイラスト・漢字・英数字も使える
暗証画像(パスシンボル)は「組み合わせ」も「順列」も登録できる
不正取得者は
1.Windows立ち上げの前にニーモニックガードの通過を要求され、他人推定エラー回数あるいは総
エラー回数が事前に設定された値に達するとそれ以後の認証作業継続を拒否される。
2.自動プログラムでの総当りを試みることは可能だが、Windowsパスワードとして最大32桁のランダ
ム英数字記号列を登録してあれば我々の生きている間に破られる確率はゼロに近いといえる。
管理者は
ユーザが突然退職したような場合、管理簿のパスワードを使ってセーフモードでWindowsを立ち上げて
ニーモニックガードのアンインストールを行い、新たなユーザ用に再インストールを行えばよい。
28
スマートフォンのロック機能
最も危険な紙媒体の持出を抑制
営業効率向上でコストは短期間で回収
電源投入時
ロック状態解除時
シンクロ機能起動時
「ニーモニックガード」
による利用者認証
これまで
不安なモバイル営業のメリット
< 端末盗難による企業情報流出リスク + 導入・運用コスト
「ニーモニックガード」で利用者認証を強化後
安全なモバイル営業のメリット > 紙媒体盗難による企業情報流出リスク + 導入・運用コスト
銀行のモバイル営業や大手食用油会社の配送システムのセキュリティ強化に活躍
29
クリプトニーモ
常態では暗号鍵が存在しない暗号化
「如何に強力なデータ暗号化ソフトであっても実運用上の安全性は
利用者認証の安全性と暗号鍵秘匿方法の安全性を上回ることはない」という問題を一挙に解決
復号データ
認証処理
Drag & Drop
暗号キー作成 > 使用 > 削除
個人使用の効果
・機密情報をソフトと一緒に外部メモリーに保管すれば、どこであっても仕事を続行。
・暗号化ファイルをPCに保存しておけば外部メモリー紛失によるデータ喪失に備え。
・外部メモリーを閲覧・編集時にのみPCに接続すればネット流出リスクを極小化。
グループ使用の効果
・グループメンバーは、それぞれ異なる認証画面・パスシンボルを使いながらも同一の暗号鍵を復元。
・暗号化ファイルはメール添付或いはFTPでのメンバーへの電送可能。
30
携帯クリプト手帳
暗証番号・PWを手元で管理
暗証画像は電話機内蔵のデ
ジカメで撮影
暗証番号やパスワードやなどの秘密個人情報を
手帳に書いてしまうと紛失・盗用が心配。
AA銀行BB支店
4867
CCカード
1942
社内ネッ
ID 9834
PW eI84H94dNGc4
ID/48384728
PW/H8&e4%8qQ
手帳の中身を、クリプトニーモ技術で暗号化すれ
ば安心
→
認証通過時に暗号鍵復元
例えば、
1.ATMに近づく直前に本ソフトを起動しニーモ
ニック認証を通過(動的に生成された暗号鍵により暗
号データを復号)
閲覧後は暗号鍵消滅
地下街でも使用可能
2.表示された暗証番号を視認してATMを操作(本
ソフト終了時に暗号鍵は消滅 )
31
権限分散クリプトニーモ
最高機密データの漏洩防止の決定打
任意のα人中の任意の組み合わせのβ人が共同でクリプトニーモを操作すると
同
一の暗号鍵が復元。 作業終了後は実行鍵も要素鍵も全て消滅。
β
人が結託して共同作業しない限りデータを復号させ漏洩させることは不可能。
要素鍵
生成→ 消滅
要素鍵
生成→消滅
要素鍵
生成→消滅
実行暗号鍵
合成 → 暗号化・復号処理に使用 →消滅
機密情報の管理者を脅威・ストレスから解放。
しっかり人間を守ると、データもしっかり守れる。
32
ウェブアクセス版 (クラウド対応)
手ぶらで実行できる1経路1端末のベーシックモデル
ニーモニック認証サーバ
『着の身着のまま』になる災害現場でも可用性維持
③
②
④
ユーザ端末
または
①
⑦
⑤
認証チケット
チェック要求
⑥
認証チケット
チェック結果
Webアプリサーバ
グローバル・シングル・サインオン仕様「SAML
2.0」の方式と同じ原理
OpenID対応も完了
NTTコミュニケーションズの決済サイトで14万ユーザで4年の順調な稼動実績
33
ニーモニックガード
シングルサインオン
SSO
サーバ
③ユーザ確認・認証状態確認
#サービス1
サービス #2
①認証
②アクセス要求
サービス #3
サービス#N
コラボ製品
SecureDive
For Smart Devices
34
2経路2端末
ワンタイム・ニーモニックガード
携帯電話に表示される認証画面からワンタイム暗証番号を生成
盗聴・盗撮・フィッシング・スパイウエアを無力化
在来のワンタイム製品が窃取を防いでいるのは『デバイス認証』情報
2経路2端末ニーモニックガードで『本人認証』情報のワンタイム化を実現
携帯電話に表示される認証画像の一つ一つに異なる英数字がランダムに割り振られる
→ パスシンボル(正解の暗証画像)は毎回異なる英数字列で表現される
コラボ製品
SecureDive
Onetime Password
= PCから入力されるワンタイム英数字列はユーザの記憶を含む本人認証情報
ATM、PIN対応クレジットカード支払端末、入室管理への応用も可能
35
開発中の応用製品
・個人機微情報の匿名管理システム
IPAの受託開発としてプロトタイプを開発した個人特定情報と個人機微情
報との分割管理及びネットワーク上でのIPアドレス秘匿
・個人狙い撃ちフィッシングも排除する多段階相互認証
TAO(現NICT)の助成を得てプロトタイプを開発した
多段階相互認証システム。
・電子債権の安全な流通を実現するファイル電送システム
クリプトニーモ+ による秘密鍵の厳重管理を用いた、公開鍵暗号方式
ベースのファイル伝送システム
・本人認証専用携帯デバイス
信頼性のない端末からでも安全にアクセスできる本人認証専用の
携帯デバイス
36
補足説明
37
サイバー空間での本人認証問題
サイバー空間が加速的に拡大するにつれ、
不利益を受けずにサイバー空間の圏外で暮らす選択は困難に
過去(つい40年以前)
未来
現在
電子的本人認証
本人認証問題が深化・遍在化
サイバー空間
(非対面が基本。提示データ
のみで機械が判定。)
署名
仕事 稟議書→ ネット稟議
確実な本人認証手段
金融 通帳 → ネットバンク
リアル空間
なんだ
か不安
だわ
役所 納税 → eTAX
生活 買物 → ネットショップ
(対面が基本。総合的に人間が判定)
38
本人認証が暗号技術のセキュリティも決める
•暗号技術は、情報の機密性確保など情報社会秩序維持の必須技術
だが、有権限者は必ず望むときに平文で読めなければならないので、
•運用上の安全性は、利用者認証(本人認証)の安全性を上回ることはない。
•
•
また、
•全てのログを完璧に収集していても、ログ対象のアカウントの本人認証がおざなりで
は収集したログ情報を信頼できない。
•シンクライアント方式でも本人認証が弱いと情報の流出を防げず、特に改竄の脅威
は深刻。
•更に、管理者の本人認証が脆弱だとセキュリティシステム全体が攻撃者の便利ツー
ルに化けてしまいかねない。
•広義には本人認証は言語と並んで社会活動が成り立つための根源的要件であり、
本人認証基盤の信頼性が崩れれば社会生活の全てが崩れる。
39
悩ましいパスワード
インターネットユーザーの9割以上がID・パスワードを複数サイトで併用
IDを使ってログインするサイト数は平均 13.4
•
•
記憶可能なID・パスワード数は平均 3.1組
9割以上のインターネットユーザーがID・パスワードの登録に負担や抵抗を感じている
•
(野村総研発表資料から http://www.nri.co.jp/news/2009/090611.html )
40
本当に厄介なパスワードの悩み
簡単に覚えられるパスワードは簡単に破られる。
破られない長大な難解パスワードを3組以上も覚えられる人は稀。
「This little piggy went to market」という意味のある文章から作ったもの
であっても「tlpWENT2m」のようなもの文字列をIDと一緒に何組も覚え続けてい
られる人は多くない。
キャッシュカードの暗証番号を携帯電話や他の用途にも使い回すのは銀行の基
準では過失に準ずる扱い。
頻繁に変更を要求されるとメモ/手帳への依存しか選択肢が無い。
ところが、
屋外でのパスワード記載メモ/手帳の携帯は銀行の基準では【過失】
41
実は大きなパスワード運用コスト
文字パスワードシステムの調達コストは無料で導入コストも非常に安い
しかし
強固なパスワードを強制、更に頻繁な変更も実施すると
失念・混乱によるヘルプデスク・再発行の費用が発生する
ヘルプデスク・再発行の費用を抑制するには
メモ/手帳依存を許可/黙認する(セキュリティ犠牲)
或いは
簡単に破られる脆弱パスワードを許可/黙認する(セキュリティ犠牲)
しかも、今はレインボーテーブル攻撃への対策まで考えなければならない
42
大転換期を迎えた本人認証手段
数千年のアナログ時代の本人確認を支えてきた伝統的手段
伝統的文明社会:
印章、署名、花押
身元を保証する証明書 (勘合割符、関所手形)、
+
本人なら知っているはずの情報の対面での共有確認
これらの伝統的手段・方法はデジタル・ネット社会では効力を喪失
デジタルコピー技術の登場: 署名も印影も容易に複製可能
対面確認不能: 相手が隣にいるのか地球の裏側にいるのか判らない
速度の要求: 瞬時に、自動的に判定する必要
モバイル環境の登場: 本人排除時に誰にも頼れない環境
恒久的な安全性を維持できる電子的本人認証手段の確立が急務
43
大転換期に登場すべき本人認証
電子的本人確認手段は時と場所を選ばない無制限の脅威に曝され続る。従って、
本人認証システムには、最先端のIT知識と悪知恵に長けた頭脳集団の執拗な組織
的攻撃にも耐える強靭さが必要。
どんなに頭の良い攻撃者がいかに手の込んだ攻撃方法を考え出しても、個々人そ
れぞれが長い人生の中で蓄積してきたその人固有の記憶をその人の主観的な文脈
通りに取り出すことはできない。本人であれば簡単に主観的な文脈通りに取り出
せる秘密情報、それは過去の懐かしい記憶。こうした過去の懐かしい記憶をイ
メージとして活用することで、人格の尊厳を損なうことなくストレスのない安心
で確実な本人認証を実現することができる。
この長期視覚記憶を活用する本人認証技術は、文字パスワードが果たすものと期
待されていながら果たしきれなかった秘密情報の確実な照合を、最新のデジタル
技術によって果たすもので、署名捺印本人認証の正統な後継技術とみなせるもの。
44
本人認証の法理
本人認証手段が法理に則っているか否かは、手段の技術的
優劣の議論に先行する。
法理の観点からは、本人の意思が反映されないままに権利
義務の主体確定のプロセスが完結してしまう本人認証なる
ものは存在しない。
そこにいる管理者が、当人が不審な動作無く自発的に意思的に行動しているこ
とを監視している、または衆人が環視しているといった恵まれた環境では、本人
認証手段自体が意思を反映していなくても本人認証の主体の意思確認が行な
われていると見なすことは可能。
ただし、デジタル社会・ネットワーク社会というのはこうした管理者の監視や衆人
の環視のないところで信頼できる本人認証が必要とされる社会であることを忘れ
るわけにはゆかない。
45
短期記憶と長期記憶
短期記憶
「マジカルナンバー7±2」理論(George A. Miller)1956年
数字1文字も、言葉1語も、1単位の塊り (チャンク)としてみて、 1234567
塊り7個前後が人間の短期記憶の限界 としたもので、
認知心理学における基礎理論の一つ
(応用例:郵便番号、銀行口座番号など)
長期記憶
エピソード記憶
学生時代の修学旅行などの自伝的記憶
水害などの社会的出来事の記憶
意味記憶
家族の名前や誕生日などの個人的な事実、
言葉の意味などの社会的に共有する知識の記憶
宣言的記憶
長期記憶
手続き記憶
自転車の乗り方など体で覚えた記憶
『認知心理学2 記憶』、高野陽太郎編、東京大学出版会(1995)
46 46
記憶の想起
再生より再認のほうがたやすい
「再生」:思い出したことを再現する
「再認」:提示された項目から記憶しているものを選ぶ
「絵」 は 「語」 より記憶成績が良い
「画像優位性効果」として知られている
aX9&3z$4
『認知心理学2 記憶』、高野陽太郎編、東京大学出版会(1995)
47
パニックにも耐える信頼性と確かな数学的強度
深い愛着のある画像をパスシンボル(暗証画像)としたニーモニックガード
は、一般的なモバイル環境はもとより混乱とパニックの危機現場でも確実
に使いこなすことができる。
長期記憶イメージをマトリックス上で運用する本人認証技術では、数学的強
度を簡単に計算することが可能。
6x6=36個のマトリックスに埋め込まれた6個の暗証画像の順列を再認
する場合では36の6乗の総当りを要求する。(実際には他人推定エラー数
ないしエラー総数が設定値に達したところで処理を停止し早期に排除。)
8桁のランダム英数字列と同等の強度が要求される場合には8x8=64個
のマトリックスに埋め込まれた8個の見忘れるはずのない懐かしい画像を
再認すればよい
文字パスワードでは机上の空論に終わるような高い強度を、老若を問わな
い生身の人間が実生活の中で実現する
モバイル環境・野外現場で確実に信頼できるのは、この方式に代表される
『他の手段に依存することなく単独で利用可能な記憶照合』 のみ
48
ニーモニックガードの2つの運用方法
1.文字パスワードに換えてニーモニックガードを使う
•
「ニーモニックガード・WM」、「クリプトニーモ」、など
2.際限なく長大化できるパスワード・照合データをニーモニックガードで管理運用する
既存のパスワード認証システムに全く手を入れずに済ますことが可能になる。
「PCログオン版」、 「ウェブアクセス版」 など
ニーモニックガードで管理運用される多桁パスワード・照合データは覚える必要のないものなの
で、どんなに無機質で長いものであってもかまわず、また頻繁に変更されてもユーザの負担にな
らない。総当り攻撃やレインボーテーブル攻撃への耐性も高い。
文字パスワードより低い運用コスト
取得コスト無料のパスワード認証システムの運用管理コストは巨大
文字しか選択肢がなく、セキュリティ向上を図って個人情報を使わずメモを保持しないよう
に訴えると忘却・混乱による再発行が多発するため
パスワード認証に比べ大幅な維持コスト節減が可能
利用者は英数字・漢字・イラスト・写真から好きなもの得意なものを自由に選択でき
忘却・混乱による再発行を極小化できるため
49
パスワード失念対策費用の節減効果
パスワードの厳格運用
・事件で使われたID/パスワードの持ち主を事件実行者ないし共犯者とみなす
(「誰かに盗用されたらしい」といった言い訳を一切認めない)
US$95 ≒ ¥9000/人年
パスワード厳格運用を徹底した場合に組織が費やすパスワード失念対策の直接費用。
(米国ガートナー社調査。機会損失などの間接費用も含めるとUS$200/人年。)
(セキュリティに無頓着なところでは顕在化しない。)
上記費用を避ける2つの方策
1.パスワード厳格運用を選択せず、セキュリティ不在から目をそらす
(いわゆるセキュリティ・ノーガード戦法。「何も起こらないだろう。起こったら誰かの首を差し出せば済む。)
2.ニーモニックガード運用による費用節減
パスワードの厳格運用の場合と同等以上のセキュリティを運用費用3000円/人年の
ニーモニックガードで実現し、パスワード失念費用を1/2に縮減した場合を想定すると
節減効果は ¥9000x0.5 - ¥3000 = ¥1500/人年
懐かしい画像の慎重な選択を普及させて1/10迄の縮減を実現すれば
¥9000x0.9 - ¥3000 ≒ ¥5000/人年
1万ユーザのケースでは年間5000万円の節減
50
在来技術に対する当社見解
A 本人認証(記憶照合)分野における競合技術
・パターン記憶法: セキュアマトリックス・モバイルコネクト
・単純絵文字パスワード: 与えられたものの中で新たに覚える
・(技術ではないが)在来の文字パスワードを厳格運用すれば良いとの建前論
当社見解: 「老若の誰にでも簡単に確実に使える」という要件を満たすものはない。
B 厳密には競合技術ではないが一般には競合技術とみなされているもの
・個人識別技術(生体照合・所持物照合)
登録特徴点と同じ生体特徴点を提示した人を本人とみなす
顔貌・指紋・手紋・静脈・虹彩・声紋・DNA
登録デバイスの持ち主を本人とみなす
ICカード、USBキー、携帯電話など
・デバイス真正性認証技術
PKI認証基盤、使い捨て乱数(擬似ワンタイムパスワード)生成/受信方式など
当社見解: 署名捺印の後継となる電子的本人認証手段は当人の意思的行為によって完
結するものでなければならず、記憶の照合抜きに済ませることはできない。従って、個人識
別技術を補助的に併用した場合にも必ず記憶照合は存在していなければならない。
51
2要素認証 屋内と屋外
パスワード記憶だけの1要素認証よりもパスワード記憶+認証用所持物(トークン)の2要素認
証の方が桁違いに高いセキュリティを実現できる。これは一見反論不可能のように思われる。
パスワードが盗まれる確率を仮に1%とし、トークンを盗まれる確率を仮に1%とすると、計算上
は両方同時に盗まれる確率は0.01%になるのだから。それでは、屋外でも同様に成り立つだ
ろうか。
•端末もトークンもともに100%の確率で利用者の衣服かカバンの中にあると承知している攻撃
者が、端末を盗むにあたってはトークンは盗まないだろうと期待することはできない。端末が盗
めるのであれば当然ながらトークンも同時に盗むだろうと想定すべきであろう。トークンの所持
による保護に期待できなければ、端末を盗用から守るのはパスワードだけである。
同じパスワードとトークンの2要素認証と言っても、屋内利用と屋外利用を切り分けて評価する
ことが必要ということであり、屋外ではパスワード記憶が決定的に重要であるという現実が際
立って明白になる。
モバイル端末とトークン・手帳は100%の確
率で衣服かカバンの中にある。攻撃者はこの
ことを承知していると考えておくべきなのだが。
端末は盗まれても
トークン・手帳は盗
まれないだろう
52
本人認証: 過去の認識
本人認証には 「記憶照合:What we know」、「所持物照合:What we have」、「生体照合: What we are」
という3つの範疇があるとの認識。
その背景: 本人確認・個人識別・本人認証についての明確な区別・定義が不在。
当人の意思の有無確認についての問題意識が欠如。
その影響: 個人識別=本人認証といった不正確な認識の蔓延。
•
対面交渉が主流であった時代ではこうした不十分な認識でも実践上は特に不都合はなかった。
しかし、モバイル環境を統合するネットワーク社会では正しい認識が不可欠となる。
本人認証: 我々の認識
本人確認は「個人識別」と「本人認証」というレベルを異にする2つの範疇から成り立っている。
それぞれ実現するための技術要件は異なる。
個人識別: 意思確認不要。所持物の照合および身体の特徴点の照合による。
本人認証: 権利義務の主体確定のプロセス。意思確認必須。記憶の照合による。
・所持物や身体の特徴点の照合は、当人の否認(それは俺ではない)を他者が否定するには有効。しかし、当人の主張
(それは俺だ)を他者が肯定するには無効(例えば替玉自首を許してしまう)。
・記憶の照合は、当人の否認(それは俺ではない)を他者が否定するには無効。しかし、当人の主張(それは俺だ)を他
者が肯定するには有効(当人しか知り得ない事実を知っている)。
53
被疑者と自首者
【本人確認】= 【個人識別】+ 【本人認証】
誰か?
当事者か?
①「俺がやりました。現場
には俺の財布も指紋も
残っている筈です。」
①「やったのは俺ではない。」
(主張を突き崩すには)
②「お前はやっていない
というが、現場にはお前
の財布が落ちていたし、
お前の指紋も残ってい
たぞ!」
【個人識別】
(身代わり自首を許さないためには)
③「お前はやったというが、当事者なら知っ
ている筈のことを知らないではないか!」
【本人認証】
意思確認不要。所持物の照合や
身体の特徴点の照合による。
意思確認必須。
記憶の照合による。
54
本人確認における「識別」と「認証」
【個人識別】
Who is this person ?
この人は誰ですか?
【本人認証】
Is he/she the person who claims to be ?
本人だと主張(自称)している彼/彼女は真に本人ですか?
システム(CPU)
システム(CPU)
私は田中であると
主張(自称)します。
この人は誰ですか?
『確率90%で田中さんです』 で良い
確率
本人の意志・意識の確認不要
頭脳(意思・意識)
『YES / NO』 しかない
真・偽
本人の意志・意識の確認必須!
<適切な適用分野>
<適切な適用分野>
警備、鑑識、捜査 等
権利・義務の主体の確定に関わる分野
55
最後に: 世界に先駆けて
社会の要求: 署名捺印の後継となる電子的本人認証基盤の確立が不可欠。
意思的行為の原則: 権利義務の主体確定プロセスである本人認証は当人の意思的
行為、 即ち本人しか知りえない秘密情報=記憶情報を意思的に提示するものでなけ
ればならない。
(生体特徴点や特定所持物は秘密情報ではなく当人の意思的同意がなくても提示可能なので、
生体照合や所持物照合を行う際にも記憶の照合は必須要件。)
公平と平等の原則: 多くの人には安全に使いこなすことのできない文字数字しか記
憶照合の選択肢がない状況は公平と平等の原則を満たさず情報通信社会に大きな
歪みをもたらす。文字数字に加えて他の記憶対象(シンボル・画像など)も選択肢とし
て提供できれば健全な情報通信社会の実現に貢献。
事業体: 上述の原則を満たす電子的本人認証基盤を確立する事業を誰かがやらな
ければならない。我々ニーモニックセキュリティが先導役を担おうとしている。
見通し: 既に基礎的な製品ラインアップは揃っており、積極的で持続的な普及活動
を行える事業主体を確立できさえすれば、世界に先駆けて署名捺印の後継となる電
子的本人認証基盤の実現は可能。
株式会社ニーモニックセキュリティ
56
Fly UP