Comments
Description
Transcript
パスワード認証の強化策 PDF - 第 19回学術情報処理研究集会
学術情報処理研究 No.19 2015 pp.40-49 パスワード認証の強化策 How to reinforce password authentications 多田 充 ∗ Mitsuru Tada 千葉大学 統合情報センター Institute of Media and Information Technologies, Chiba University 〒263-8522 千葉市稲毛区弥生町 1-33 Yayoicho 1-33, Inage, Chiba 263-8522, Japan 概要 近年多くの大学では,さまざまな事務処理を Web インターフェース (ブラウザ) で行うようになってきている。構成 員は,学内に設置された事務処理 (サービス) システムがにログイン (認証) した上でそのサービスシステムを利用する が,多くの大学ではその認証方法として「ユーザ ID&固定パスワード」による方式を採用している。固定パスワードに よる認証は導入が容易であり,すでにネットワーク上の大半のサービスシステムで採用されているためか馴染み深い反 面,パスワードクラッキングなどセキュリティ上の問題を多く抱えている。本論文では,既存の固定パスワード認証シ ステムを利用しつつ,学外からのアクセスに対しては「認証シャッター」を経た 2 要素認証にする方法を述べる。認証 シャッターの考え方は 2014 年に [11] で提案されたもので,シャッターが閉じている間はたとえ正しいユーザ ID とパス ワードを送信しても,認証サーバへの照会を行わないというものである。これにより,四六時中なりすましログインの 窓口を開けている固定パスワード認証システムの安全性を格段に高めることができる。本論文で提案するシステム構成 は,ユーザおよびサービスシステムの他にシャッター制御センターを合わせた 3 者間認証になっており,シャッターを 開けるためには,ユーザはシャッター制御センターに対して記憶および所有物の 2 要素認証をパスする必要がある。そ のため,シャッターを開けてログインしたユーザ本人の確からしさ (認証レベル) を上げることができ,より安全にサー ビスシステムを運用できるようになる。 キーワード : 認証シャッター,3 者間認証,2 要素認証 ∗ E-mail: [email protected] - 40 - 学内サービスシステムの多くは,大学内ネットワークか 1 はじめに らのみアクセス (ログイン) を可能にしている*2 。 近年多くの大学では,さまざまな事務処理を行う際, しかし,学外ネットワークからも学内サービスシステ 紙媒体の書類を作成し事務に提出する代わりに,各構 ムにアクセスできるのが望ましいと考える構成員も多い 成員が Web インターフェース (ブラウザ) で処理を行 であろう。とはいえ,固定パスワード認証のサービスシ うようになってきている。学内にその事務処理のための ステムをそのまま世界中からアクセス可能にするのは危 (サービス) サーバが設置され,構成員はそのサービスシ 険なので,その解決策として学外ネットワークからアク ステムにブラウザでアクセスして,各々の作業を行うの セスした場合のみ,認証の強度を上げるということが考 である*1 。構成員がサービスシステムを利用するために えられる。 は,そのシステムにログイン (認証) する必要があるが, インターネット上のサービスシステムと同様,多くの大 このような策は既にいくつかの大学でも実施されてい て,具体的には 学では,その認証方法として「ユーザ ID &固定パスワー • 学外からのアクセス (ログイン) の際,ワンタイムパ ド」による方式を採用している。 スワード (OTP) 認証を行う 固定パスワードによる認証は導入が容易であり,すで にネットワーク上の大半のサービスシステムで採用され というものである。例えば,佐賀大学 [9] では,ログイン ているためか馴染み深い反面,セキュリティ上の問題を のための OTP を既に登録されている電子メールアドレ 多く抱えている。というのは,固定パスワード認証のな スに送付するようにしており,関西大学 [3] ではパスロ りすまし耐性は,構成員 (ユーザ) 自身が定めたパスワー ジ株式会社による PassLogic を導入し,利便性とセキュ ドのみに依存するからである。123456 や password な リティの向上を図っている [8]。また,神戸学院大学 [5] どは,よく使われるパスワードの代表格であり「弱い や南山大学 [7] では,事前に配付してある暗号表 (乱数 パスワード」と呼ばれることがある。実際,簡単なパ テーブル) を用いて OTP を算出させており,慶応大学 スワードを設定していたために,辞書攻撃やブルート [4] では,サイオステクノロジー株式会社による OTP 認 フォース (総当たり) 攻撃が成功してしまった事例は枚 証を採用しており [10],これは,構成員自らが所有する 挙に暇がない。 スマートデバイス (iPad, iPhone, Android phone) で動 さらに近年は,いわゆるリバースブルートフォース攻 作するソフトトークンを用いたものである。 撃や,リスト型アカウントハッキングの脅威も指摘さ 本論文では,固定パスワード認証はそのまま継続し, れている。ブルートフォース攻撃は,ユーザ ID を固定 そのセキュリティを補強する「認証シャッター」の実現 してパスワードを可能な限り試すというものであるが, 方法を提案する。認証シャッターの考え方は [11] で提案 リバースブルートフォース攻撃は,パスワードを固定 されたものであり,シャッターが開いているときのみ, し,ユーザ ID を可能な限り変えて試すというものであ ID&パスワード等によるログインを可能とし (図 1),閉 る。大学内のシステムで職員番号や学籍番号 (から簡単 じている場合はログインそのものを拒否する (図 2) とい に割り出せる文字列) をユーザ ID にしている場合,ユー うものである。 ユーザは自らがサービスシステムを利 ザ ID のリストを作成するのはそれほど困難なことでは 用しようとするとき,まず認証シャッターを開けてから ないので,リバースブルートフォース攻撃は容易とな ログイン手続きを実行する。[11] では登録電子メールア り得る。パスワードを (例えば 123456 とかに) 固定し ドレスに認証シャッター操作のための URL を送るもの て,ユーザ ID リストを順番に試しことにより,そのパ になっているが,本論文では [2] の 3 者間認証のアイデ スワードを設定している構成員が 1 人でもいれば不正 アを用いてシステムを構成する。実際には,認証シャッ ログインが成功してしまう。もちろん,十分複雑なパス ターを制御するサーバ (シャッター制御センター) を設 ワードを設定している構成員は被害に遭わないが,シス 置し,ユーザが外部ネットワーク (大学組織であれば学 テム運用側としては大きな問題となる。構成員自らが定 外ネットワークなど) からサービスシステムを利用する めた (弱いかもしれない) パスワードで世界中からログ ときは,自身が所有するスマートフォンやタブレットな インできてしまうこと,窓口をインターネット全体に広 げることがセキュリティ上の問題点になりうるため,大 *1 千葉大学においても,人事給与,購入・旅費請求,学生の履修 登録その他のサービスシステムが設置されている。 - 41 - *2 メールシステムだけは,「大学内からのみアクセス可能」にし てしまうと構成員から不満が続出する可能性が高いので,イン ターネット全体,即ち,世界中からアクセス可能にしている大 学がほとんどであろう。つまり,VPN など特殊なネットワー ク対策をとらない限り,これらの攻撃を防ぐのは不可能であり, 特にリバースブルートフォース攻撃は脅威となりうる。 2 関連技術:ワンタイムパスワード認証 ワンタイムパスワード (OTP) 認証は [6] で提唱され た概念であり,ユーザ認証を行う度に異なるパスワー ドを用いる認証方法である。パスワードは使い捨てであ り,一度使用すれば無効になるため,たとえ使用時に漏 洩したとしても被害は最小限で済む。OTP 認証は,本 論文で扱う認証シャッターと同様,固定パスワード認証 図1 の弱点を補うものであり,さらに,すでに一部の大学に 認証シャッターが開いているとき おいては認証基盤の 1 つとして導入・運用されている [3, 4, 5, 7, 9]。 OTP はパスワードとして「使い捨て」ではあるが,パ スワードであることには変わりないので,ユーザはその パスワードの値,サービスシステムはパスワードの値ま たはそのハッシュ値等,そのパスワードの正しさを検証 できる情報を,遅くともユーザ認証時には知っている必 要がある。現在まで数々の方法が提案され,商品化もさ れている。その中から比較的普及していると思われるも 図2 のを以下に挙げる。 認証シャッターが閉じているとき 2.1 マトリクス認証方式 マトリクス認証は,ユーザ認証時にサービスシステム どの携帯機器で動作する専用アプリを用いて,自身が設 定した認証シャッターを操作するためのパスワード (認 証シャッター制御パスワード*3 ) による記憶認証*4 ,お よび,登録時に携帯機器に保存されている証明書 (認証 シャッター制御アプリケーションパス*5 ) による所有物 認証を経て認証シャッターを開け,その後,従来の固定 パスワード認証によりログインする。つまり,学外から のアクセスに対しては (記憶および所有物の)2 要素認証 となっている。 が碁盤目状の数字の列を提示し,ユーザが予め登録して ある盤面の位置に従ってパスワードを作成・送信すると いうものである (図 3 参照)。提示される盤面は毎回変 わるので,ユーザによる入力や,通信路を流れる情報も また毎回変わる。そのため,通信路の盗聴やショルダー ハッキングに対してある程度の効果があると言える。し かし,固定パスワード方式と同様,記憶のみの認証に なっているので,同じ弱点を持っているとも言える。と はいえ,以下で述べる「乱数表方式」 「トークン方式」と 本論文は以下のように構成される。第 2 章では,学外 からのアクセスに対して認証強度を上げるという同一の 比較して,「配付物が必要ない」「クライアントソフトが 必要ない」などの利点をもつ。 目的をもつ技術の 1 つであるワンタイムパスワード認証 について紹介する。第 3 章において,提案システムの構 成を述べ,第 4 章において,プロトコルの詳細を述べる。 第 5 章において,提案システムの安全性および利便性に 関する考察,従来方式との比較,既存システムへの導入 方法,および,複数サービスシステムの場合のシステム 構成について述べる。第 6 章は本論文のまとめである。 図3 *3 簡単のため,以降「シャッターパスワード」と表現する。 認証シャッターを開けた後,サービスシステムに対して従来の 固定パスワードによる記憶認証をすることになるので,シャッ ターパスワードは必須ではなく,設定しない場合でも結果的に は 2 要素認証にはなる。ただし,携帯機器の紛失/盗難時の安全 性は下がる。 *5 以降「制御アプリパス」と表記する。 マトリクス認証方式 2.2 乱数表方式 *4 乱数表方式は,登録時に個別配付した乱数表を使った もので,ユーザログイン時にサービスシステム側が行と 列を指定し,ユーザはその表に記載されている数値 (図 4 参照) を入力するというものである。所有物認証の 1 - 42 - つと考えることができるが,その所有物である乱数表の ステムは,ユーザに Web インターフェースを提供する 複製や共有は容易であり,また,ログイン時にユーザが Web サーバ (S),(固定パスワードで) ユーザを認証する (紙媒体の) 表を見ながら数値を探して入力しなければな 認証サーバ (A),および認証シャッターの状態を管理す らないという欠点もあるが,導入コストは一般的に低く るシャッター管理サーバ (M) からなる。図 5 に,シス 抑えることができる。 テム全体の構成を示す。C と M の間は VPN 等の安全 図4 2.3 乱数表方式 ハード/ソフト トークン方式 図5 システム構成 ユーザ登録時に,OTP の生成を行うプログラムを個 別に配付し,ログイン時にそのプログラムを実行し,生 成された OTP を入力するというものである。プログラ ムは専用デバイスに実装された状態で配付されたり,ス マートデバイス上で動作するアプリとして配付されたり する。前者の場合,そのデバイスをハードトークンとい い,後者の場合,そのアプリをソフトトークンという。 ハードトークンの場合,ユーザはサービスを利用すると き,ログインのためだけに使用する専用デバイスを常に 持ち歩く必要がある。また,トークンの配付や回収など の運用コストは無視できない。その問題を解決するのが ソフトトークンであるが,どちらにしろ,OTP 認証に とって最重要機密情報の 1 つである OTP 生成アルゴリ ズムを全てのユーザの手元におくという危うさを秘めて な通信回線とし,M は C および S 以外とは通信しない ものとする。 サービスシステムが複数ある場合でも,1 つのシャッ ター制御センターに複数のサービスシステムを接続さ せ,すべてのサービスシステムのアカウントをシャッ ター制御センターで統合的に管理することができるので シャッター制御センターは 1 つ設置するだけでよい。本 論文では表記を簡潔にするため,サービスシステムは 1 つとする*7 ユーザがサービスシステム S にログインするときの手 続きの概要は以下の通りである。 (1) ユーザは登録時にシャッター制御センター C から 携帯機器 UM のデバイス認証に必要なファイルを受 いる。 け取っているので,それを UM (で動作する専用アプ 3 提案システムの構成 リ) を用いて C に送り,利用したいサービスシステ ム S の当該アカウントに対する認証シャッターを開 本章では,認証シャッターを実現するための基本原理 けてもらう。 である 3 者間認証について述べる。まず,第 3.1 節でシ ステムの機器構成を述べ,第 3.2 節において各機器が保 (2) シャッターを開けてもらった後,ユーザは UP で通 常のログイン手続きを行う。 有する情報 (データベース) について述べる。 3.1 機器構成 登場するエンティティはユーザ (U),サービスシステ ム,シャッター制御センター (C) の 3 つであるが,ユー ザはサービスを利用する (PC などの) デバイス (UP ) と 認証シャッターを操作する (スマートフォンやタブレッ プロトコルの詳細については第 4 章で述べる。 3.2 各機器が保有する情報 一般的なサービスシステムがそうであるように,本論 文においても,認証サーバ A には,ユーザが使用するロ トなどの) スマートデバイス*6 (UM ) を持ち,サービスシ *7 *6 今後「携帯機器」と表現することにする。本論文では,携帯機 器として主にスマートフォンを想定しているが, 「携帯機器その ものが通信可能」で,かつ「専用アプリを動作させることがで きる」ものであればよい。また,ユーザがサービスシステムを - 43 - 利用するための UP が UM 自身であってもよい。 複数のサービスシステムがある場合の統合的な管理方法は [1] で述べられている。[1] は,1 つのセンターから複数のサービス システムに一時的な共通パスワードを一括設定するシステムを 提案しているが,同様の構成が認証シャッターのシステムでも 可能である。この構成図については第 5.4 節で述べる。 グイン ID*8 ,ユーザが設定した固定パスワード (または ンターに対して登録手続きをする際に必要となり,それ それを不可逆変換したもの),および氏名やメールアドレ 以降は不要となるので,破棄してもよい。またそれとは ス,所属などの属性情報が保存されているものとする。 別に,C は制御アプリパスを生成・検証するので,その 以下,認証シャッターを操作するための携帯機器 (で動 ために必要な電子署名生成鍵および検証鍵を持つ*10 。 作する専用アプリ)UM ,シャッター管理サーバ (M) お よびシャッター制御センター (C) について述べる。 4 各種手続き ユーザ U はすでにサービスシステム S(が従来の固定 携帯機器専用アプリ (UM ): UM が保有必須となるのは, パスワード認証に利用する認証サーバ A) に登録されて いるものとする。組織内ネットワークから S にアクセス • sysID:利用するサービスシステムの ID 情報 • Pass:登録時にシャッター制御センターから送られ てきた制御アプリパス した場合は,図 6 のように,通常のパスワード認証が実 行される。本章では,認証シャッターを導入したサービ であるが,利便性のため,サービスシステムの名称等が あってもよい。また,第 4.1 節で述べる通り,Pass に は,シャッター制御センターがアカウントを識別するた めの管理 ID(mID) が含まれている。 シャッター管理サーバ (M): M が保有必須となるのは, • uID:ユーザがサービスシステム S にログインする 図 6 組織内ネットワークからのログイン ためのユーザ ID • mID:当該ユーザが認証シャッターを操作するとき に用いる管理 ID スシステムへの登録 (第 4.1 節および第 4.2 節),シャッ ター操作 (第 4.3 節),および外部ネットワークからのロ • sst:認証シャッターの状態 グイン (第 4.4 節) の各手続きについて述べる。 • period:認証シャッターの閉門時刻/門限 4.1 登録手続き (その 1) で あ る 。sst は open ま た は closed の 2 値 で あ る 。 ユーザ U が組織内ネットワークから S にログインし period は開いているシャッターが閉まる時刻であり, ているものとする。ユーザは外部ネットワークからも S sst = open のときに限り意味を持つ。 を利用できるようにしたい場合,まず,以下の手続きを シャッター制御センター (C): 実行する。 C が保有必須となるのは, (R1) U は,リクエストを S に送る。 (R2) S は,そのシステム ID(sysID) とともに,ユーザ追 • sn:シリアル番号 加リクエストを C に送る。 • mID:ユーザの管理 ID (R3) C は一意的な mID を生成し,対応するサービスシ • sysID:利用するサービスシステムのシステム ID • ust:ユーザの状態 ステムのシステム ID(sysID) および当該アカウン • hcpw:シャッターパスワード (を不可逆変換した トに関する情報*11 に対する電子署名 σ を生成し認 証シャッター制御アプリケーションパス (Pass = もの) • key:制御アプリパス (Pass) をユーザに送るときに (mID, sysID, σ)) を生成する。さらに,鍵 key を生 成しそれを用いて Pass を暗号化する。暗号化した 使用した暗号化/復号鍵 である。ust はユーザが登録の途中か,登録が完了して いるかを示す項目で,登録途中 (halfway),登録済 (active) ものを E(Pass) とする*12 また,当該アカウントに 対して ust ← halfway とする。 などの値*9 を持つ。key は制御アプリパスをサービスシ ステムに送るとき,および,ユーザがシャッター制御セ *8 *9 ここではログイン ID を,「ユーザ ID」と呼ぶことにする。 halfway, active 以外にもアカウントロックなどの状態があって もよい。 - 44 - *10 制御アプリパスに含まれる電子署名は作成者と検証者が 同 一 な の で ,署 名 そ の も の は 汎 用 一 方 向 性 関 数 を 用 い た MAC(Message Authentication Code) でもよく,公開鍵暗 号に基づくものである必要はない。 *11 アカウント作成日時等,当該アカウントに関する不変の情報で C のデータベースに保存されるものを採用する。 C は sn に関連づけて mID, key, ust を保存する。 (R4) C は sn, mID および E(Pass) を S に送る。 (R5) S は M のテーブルにデータを追加し,uID, mID を登 録するとともに,sst ← closed ならびに period ← ⊥ とする。 その後,S は sn, E(Pass) を U に送る。 図8 以上の手続きを図 7 に示す。 登録手続き (その 2) 4.3 認証シャッター操作手続き 認証シャッターを開ける/閉じるとき,ユーザは UM を用いて以下の操作を行う。 (C1) UM は機器固有の情報を用いて,Pass 等,暗号化さ れているものを復号する。 (C2) U は認証シャッターを操作するサービスシステムの 図7 システム ID(sysID),操作内容 op ∈ {open, close} 登録手続き (その 1) cpw を UM に入力して Pass とともに C に送る。 (C3) C は Pass に含まれている mID からアカウントを特 登録手続き (その 2) 4.2 sn, E(Pass) を受け取った U(UP ) は,その情報を自 身の携帯機器 UM に入力する必要があるが,S がそれ らを QR コード等,携帯機器で容易に読み取れる形式 定し,Pass および cpw の正しさを検証する。 (C4) 正しい場合は M に mID および op を送る。 (C5) M は,op = open であれば,シャッターを閉める 時刻 t を定め period = t とし*15 ,そうでなけれ にしておくことで入力の煩わしさを解消できる。U は ば period = ⊥ とする。その後 sst, period を更 sn, E(Pass) を UM (で動作する専用アプリ) に入力し, 以下の手続きを行う。 新し,period を C に返す。 (C6) C は period を UM に送る。 (R6) U は認証シャッター制御パスワード (cpw) を任意に 選び UM に入力する。 以上の手続きを図 9 に示す。 (R7) UM は sn, cpw, E(Pass) を C に送る。 (R8) C は sn からアカウントを特定し,そのアカウント情 報として登録されている ust が halfway の場合に限 り,当該アカウントの key を用いて E(Pass) を復号 し Pass を得る。その後,Pass の正当性を検証し,正 しい場合は不可逆変換 h を用いて hcpw ← h(cpw), さらに ust ← active として登録する*13 。 (R9) C は Pass を UM に返す。 図9 (R10) UM は受け取った Pass を,機器固有の情報*14 を鍵 認証シャッターの操作 として暗号化した上で保存する。 4.4 サービスシステムへのログイン手続き 以上の手続きを図 8 に示す。 組織内ネットワークからログインする場合は本章冒 頭に示す図 6 のような通常の (固定) パスワード認証で *12 *13 *14 C が Pass を暗号化するのは,このときの一度きりで,しかも第 4.2 節で述べる通り,復号するのは C 自身であり,かつ,Pass 自体はそれほど大きなサイズにはならないので,key を使い捨 ての鍵として Vernam 暗号を採用することも可能である。 すでに ust = active となっている場合や,Pass が正しくない あるが,外部ネットワークからの場合は,以下のような 認証シャッターの状態も考慮されたパスワード認証と なる。 場合は,登録失敗としてその時点で手続きを停止する。 機器固有の情報としては,MAC アドレスや UUID, IMEI, 携 帯電話機器であれば電話番号などが考えられる。 - 45 - *15 認証シャッターを開けるのは,ユーザがこれからサービスシス テムを利用しようとしているときなので,数分程度で十分であ ると思われる。 (A1) U は UP を用いて,S でのユーザ ID(uID) およびパ スワード (pw) を S に送る。 法について述べる。 5.1 安全性および利便性 (A2) S は uID を M に送り,当該ユーザに対する認証 シャッターの状態を照会する。 通常の固定パスワード認証システムは,ユーザの ID およびパスワード,つまりユーザの記憶のみによる認証 (A3) M は uID をキーとして sst および period を導出 であり,これが他者に知られると不正アクセスを許すこ し,時刻が period を過ぎていない場合は sst(= とになる。第 2 章で紹介した方法はいずれも固定パス open または closed) を,そうでなければ closed を S ワード認証よりも安全性を高めることを目的としている が存在しない*16 ときや,存在し が,マトリクス認証 (第 2.1 節) は通信路の盗聴やショル ても period = ⊥ となっている場合は closed を S ダーハッキングの対策としては有効であるが,記憶のみ に返す。 の認証でありブルートフォース攻撃が可能である。乱数 に返す。また,uID (A4) S は M から open が返ってきた場合のみ,(uID, pw) 表方式 (第 2.2 節) は一見所有物認証にも思えるが,実 を A に照会する。そうでない場合はログイン認証 際には記憶認証と同等である。ハードトークンによる 失敗として,手続きを終了する。 OTP 認証 (第 2.3 節) においては,そのトークンを持た (A5) A は (uID, pw) に応じて yes または no を S に返す。 ない限り正しいパスワード (OTP) を生成できないので, (A6) S は yes が返ってきた場合のみ,UP にサービスを この認証方式は所有物認証となる。ソフトトークンの場 提供する。 合は,そのトークンアプリをどのように登録するかによ 多くの Web アプリケーションが,認証が成功した際, ユーザのブラウザに Cookie を渡すように,認証シャッ ターも含めた場合でも,認証が成功した際 Cookie を ユーザに渡せば,ユーザがサイト内を移動する度に認証 手続きを実行する必要はない。そのため (A6) で認証が 成功した場合,S が M に認証シャッターを閉じるリク エスト (closeShutter) を送ることにより,ユーザがログ インした後は他者によるなりすましログインを完全に防 ぐこともできる。 る。電子メールに OTP を送信する方法については,そ の電子メールシステムの認証方式による。ユーザ本人の 携帯電話機器でないとアクセスできないのであれば所有 物認証になるが,PC 等から ID&パスワードで利用でき るようであれば記憶認証になる。 提案システムは,登録時にシャッター制御センターか ら UM に制御アプリパス Pass が渡され,それが専用ア プリにより機器の固有情報で暗号化保存される。した がって,機器に保存された情報が漏洩したとしても,そ れは他の機器では正しく復号されず使用できない。つま 以上の手続きを図 10 に示す。 り,シャッター制御センターが正しい Pass を受信すれ ば,それは正しい,つまり登録時と同一の機器から送ら れたことになり,これにより所有物認証になる。以上に より,他者による不正ログインが可能となるのは,ユー ザ所有の携帯機器 UM が不正使用され,シャッターパ スワードおよびログインパスワードを知られたときと なる。 一方,提案システムの利便性は,携帯機器で動作する 専用アプリのユーザインターフェースによると思われ 図 10 る。UM で行う処理は「登録」および「シャッターの操作 外部ネットワークからのログイン (open/close)」である。処理の流れを図 11 に示す。携帯 5 考察 第 3 章および第 4 章で述べた提案システムの安全性お よび利便性,従来手法との比較結果,および,既存の固 定パスワード認証システムへの認証シャッターの導入方 *16 uID が M に存在しないケースは 2 通りある。1 つは元々 A に 登録されていない場合であり,もう 1 つは A に存在していて も,そのユーザが第 4.1 節の登録手続きを実行していない場合 である。 - 46 - 図 11 UM の動作 番号 (i) 比較項目 (略記) ※c 認証形態 (iii) 認証に必要な物体 (iv) (iii) の物体の複製 (vi) (vii) 乱数表 ハードトークン ソフトトークン 提案手法 記憶 所有物 ※a 所有物 記憶 ※b 記憶&所有物 ※a 2 者間 1 要素 3 者間 2 要素 認証要素 (ii) (v) マトリクス 2 者間 1 要素 (iii) の物体の盗難に (iii) の配付コスト なし 乱数表 ハードトークン — 容易 困難 ※d (iii) の物体の不正使用 2 者間 2 要素 ※e ※f 気づきにくい — スマートデバイス やや困難 困難 気づきやすい 容易 — 高 — 表1 困難 低 従来手法との比較 機器の場合,テキストの入力は比較的煩わしい作業とな るが,cpw は長くても 8∼12 文字程度であり,E(Pass) は QR コードを読み取るようにすればよく,しかも登録 時のみなので,全体的にユーザにとってストレスとなる (vii) (iii) で必要なものの配付コスト とし,比較結果を表 1 に示す。 表 1 の内容については 以下にご留意されたい。 ような作業は少ないと思われる。ハードトークンのよう ※ a. 乱数表方式は,一般に「所有物認証」とされること な専用デバイスや紙媒体の表は紛失に気づきにくく,ま が多いが,記載内容が不変 (かつ有限) であることか たそれを持ち歩く必要があるが,提案システムの場合は ら,記憶認証と同様の弱点も持っていると考えられ 専用デバイスではない,ユーザが一般に携帯している, る。実際,乱数表 (の内容) は複製が容易であり,覗 または携帯しやすいスマートデバイスを利用するので, き見された場合,人間が記憶することは困難である そのような問題は起こりにくいと考えられる。 が,写真等で保存するのは容易である。 従来手法との比較 5.2 ※ b. ソフトトークンは,専用アプリのユーザ登録 (有効 ここでは,(固定) パスワード認証の安全性を強化する 化) のためにユーザ ID および (固定) パスワードを ために普及しているワンタイムパスワード (OTP) によ 送るものがほとんどであり,OTP の発行の際,デ る従来の手法と,提案手法との比較を行う。ただし,従 バイス (所有物) 認証をしているわけではないので, 来手法においては 記憶認証として分類している。そのため (iv) につい ては,記憶情報のみで複製できることから,ハード • OTP を認証に用いる場合であっても,それまでの トークンや提案手法ほどの困難性を持たないと考え (固定) パスワードは継続して使用する (つまり認証の際,ユーザ ID,(固定) パスワード, ワンタイムパスワードの 3 つを用いる) られるので「やや困難」としている。 ※ c. 従来手法は「ユーザ⇔サービスシステム」の 2 者間 認証であるが,提案手法はシャッター制御センター ものとする。これにより,強化のために追加された要素 も含めた 3 者間認証になっている。さらに提案手 のみを比較すればよいことになる。比較対象は,マトリ 法は,シャッター制御センターがユーザの携帯機器 クス方式 (第 2.1 節),乱数表方式 (第 2.2 節),ハード・ UM のデバイス (所有物) 認証も行う。そのため,提 ソフトトークン方式 (第 2.3 節) とする。比較項目は 案手法は従来手法に比べ,システム構成や認証プロ トコルが複雑にならざるを得ない。 (i) 認証要素 ※ d. 乱数表やハードトークンは OTP を得るための専用 (ii) 認証形態 物体であるため,盗難に気づくことは可能であるが, (iii) 認証に必要となる (物理的な) もの ユーザが所有しているスマートデバイスに比べ,盗 (iv) (iii) で必要なものの複製 (v) (iii) で必要なものが盗難された場合に気づくかど 難に気づきにくいと思われる。 うか (vi) (iii) で必要なものが盗難された場合,不正使用され うるかどうか*17 *18 *17 ここでの「不正使用」とは「(iii) の物体に備わっている,認証 に必要な機能を利用すること」としている。つまり,乱数表で - 47 - あればその内容を参照すること,ハード・ソフトトークンであ れば,そのアプリケーションを起動し OTP を表示させること であり,さらに,提案手法であれば,認証シャッターを操作す るリクエストを送信することである。 *18 ここでは,(iii) の物体そのものにロックはかかっていない,ま たは,ロック解除が容易であるとする。 ※ e. 乱数表やハードトークンは,(iii) の物体を持ってい ビスシステム毎に独立させることも可能である。このと るだけでその機能を利用でき,ソフトトークンにつ き,シャッター制御センターおよびシャッター管理サー いても,脚注 18 により,(iii) の物体を持っているだ バ内のアカウント構造 (作り方/属性の種類) を工夫すれ けで,その機能を利用できると考えられる。一方, ば,ユーザはサービスシステムを指定してそのシステム 提案手法については,認証シャッターの操作に認 に対してのみシャッターを操作するなど,柔軟な認証コ 証シャッター制御パスワード (cpw) が必要なため, ントロールが可能となる。 (iii) の物体を持っているだけでは,その機能を利用 できない。以上の理由により,提案手法については 「困難」とし,それ以外については「容易」とした。 ※ f. ソフトトークンおよび提案手法は,それを使用でき る状態にする (初期設定を行う) のはユーザ自身で あり,システム管理側にとって配付そのもののコス トは低いと思われる。それに対して,乱数表および ハードトークンについては,使用できる状態のもの をサービスシステム管理者側が用意してユーザに安 全に配付する必要があるため,配布コストが高くな ると判断した。 5.3 既存システムへの導入方法 図 12 複数のサービスシステムの場合の構成例 既に運用されている,固定パスワード認証を採用して いるサービスシステム S およびその認証サーバ A があ るとき,そのサービスシステムに認証シャッターを導入 6 まとめと今後の課題 するためには,シャッター制御センター,シャッター管 理サーバを新規で設置する必要があるが,既存のシステ ムへの変更は,図 6 と図 10 の違いのみである。つまり, Web サーバ S のスクリプトに, 本論文では,認証シャッターを適用した 3 者間-2 要素 認証システムの仕組みおよび実現方法を述べた。提案シ ステムは,現在最も普及している固定パスワード認証の 安全性を,既存システムの変更を極力減らした上で高め • 組織外ネットワークからのログインリクエストにつ いては認証シャッターを適用すること; ることを可能としており,昨今,大学組織等で望まれて いる「組織外ネットワークからの安全な利用」を実現す • ログイン画面を通じて送られてきた uID を M に送 るための仕組みの 1 つとなるであろう。 り,シャッターの状態 sst を照会すること; 昨今猛威を振るっている「リスト型攻撃」は,パスワー • A からの結果 auth も併せて,ログイン認証の結果 を (auth = yes) ∧ (sst = open) とすること; 民間サイトでは 10 万件を超える不正アクセスを許した • ログインが成功した場合はシャッターを閉じるリク エストを M に送ること; 案件もあるが,大学組織で認証シャッターを構築すれば, たとえパスワードが漏洩したとしても,構成員がシャッ を加筆・修正することである。認証サーバ A に変更を加 える必要は全くない。 5.4 ドが漏洩した時点で,多くの不正ログインを成功させ, ターを開けた数分間以外,外部からの不正ログインを完 全に防ぐことが可能なので,このような外部からの不正 ログインの大多数を防ぐことが期待できる。 複数のサービスシステムの場合 実際に運用する際,問題となるのは, 一般に大学組織内には複数のサービスシステムが設 • ユーザが認証シャッター制御パスワード (cpw) を失 置されており,しかも,それらの認証機能は同一の認証 サーバに担わせていることが多い。組織内のサービス 念した/他者に知られた; システムのうち,複数のサービスシステムに認証シャッ • UM を機種変更/紛失した; ターを適用させる場合でも,シャッター制御センターお よびシャッター管理サーバは 1 つ設置すればよく,具 体的には図 12 のように構成することが可能であり,認 証サーバは共通であってもシャッター管理サーバはサー 場合の救済措置であるが,大学組織の場合は,大抵,組 織内ネットワークからは通常の固定パスワード認証が採 用されるので,内部からログインして M, C に再登録す ることで解決できる。しかしこの方法は自明なものであ - 48 - り,ユーザが多くのサービスシステムに登録している場 [10] サイオステクノロジー株式会社:「サイオスが開発 合,1 つひとつのサービスシステムに対する手間は多く したワンタイムパスワード認証システム,慶應義塾 なくとも,全体としてその手間は決して少なくない。そ の認証基盤に採用 ∼ Shibboleth(シボレス) 認証用 こで,上記等の場合の救済措置プロトコルをユーザの利 ワンタイムパスワードモジュールとワンタイムパス 便性を重要視した上で構築する必要があるが,これにつ ワード用秘密鍵発行システムを提供 ∼」, いては今後の課題としたい。 http://i.sios.com/news/press 謝辞 /20141022-otp.html 本研究の一部は JSPS 科研費 15K00181 の助成を受け [11] 高田:「Authentication shutter: 個人認証に対する たものです。また,本論文を執筆するにあたり助言をい 攻撃を遮断可能する対策の提案」,コンピュータセ ただいた,株式会社セフティーアングルの糸井正幸氏, キュリティシンポジウム (CSS)2014, 3C1-3, 2014. および,ウィルフォート国際特許事務所の大槻昇氏に, この場を借りて心より感謝申し上げます。 参考文献 [1] 糸 井 ,多 田:「 共 通 1-day パ ス ワ ー ド 認 証 シ ス テ ム」,2015 年暗号と情報セキュリティシンポジウ ム (SCIS2015), 2C1-1, 2015. [2] 垣野内,木下,多田,糸井,山岸:「プライバシー を考慮したワンタイムパスワード認証システムの実 装」,2012 年暗号と情報セキュリティシンポジウム (SCIS2012), 1E2-5, 2012. [3] 関西大学 IT センター:「利用者 ID とパスワード」, http://www.itc.kansai-u.ac.jp/start /idpw.html [4] 慶應義塾 ITC:「keio.jp におけるワンタイムパス ワードについて」, http://www.itc.keio.ac.jp/ja /keiojp otp.html [5] 神 戸 学 院 大 学 情 報 支 援 セ ン タ ー:「 学 内 シ ス テ ム 一覧,学内情報サービス (在学生・教職員対象)」, http://www.kobegakuin.ac.jp/facility /ipc/system-lst.html [6] L. Lamport: Password authentication with insecure communication, Communications of the ACM, vol.24, no.11, pp.770-772, 1981. [7] 南 山 大 学:「 学 外 か ら の 使 い か た (Can@home)」, http://office.nanzan-u.ac.jp/CAN /can usage.html [8] パスロジ株式会社:「【導入事例】学校法人 関西大学 様」, http://www.passlogy.com/introduction /02-2 [9] 佐賀大学総合情報基盤センター:「シングルサインオ ン、セキュリティ強化のための多要素認証導入」, http://www.cc.saga-u.ac.jp/plan /webnews.php?num=365 - 49 -