...

パスワード認証の強化策 PDF - 第 19回学術情報処理研究集会

by user

on
Category: Documents
5

views

Report

Comments

Transcript

パスワード認証の強化策 PDF - 第 19回学術情報処理研究集会
学術情報処理研究
No.19 2015 pp.40-49
パスワード認証の強化策
How to reinforce password authentications
多田 充 ∗
Mitsuru Tada
千葉大学 統合情報センター
Institute of Media and Information Technologies, Chiba University
〒263-8522 千葉市稲毛区弥生町 1-33
Yayoicho 1-33, Inage, Chiba 263-8522, Japan
概要
近年多くの大学では,さまざまな事務処理を Web インターフェース (ブラウザ) で行うようになってきている。構成
員は,学内に設置された事務処理 (サービス) システムがにログイン (認証) した上でそのサービスシステムを利用する
が,多くの大学ではその認証方法として「ユーザ ID&固定パスワード」による方式を採用している。固定パスワードに
よる認証は導入が容易であり,すでにネットワーク上の大半のサービスシステムで採用されているためか馴染み深い反
面,パスワードクラッキングなどセキュリティ上の問題を多く抱えている。本論文では,既存の固定パスワード認証シ
ステムを利用しつつ,学外からのアクセスに対しては「認証シャッター」を経た 2 要素認証にする方法を述べる。認証
シャッターの考え方は 2014 年に [11] で提案されたもので,シャッターが閉じている間はたとえ正しいユーザ ID とパス
ワードを送信しても,認証サーバへの照会を行わないというものである。これにより,四六時中なりすましログインの
窓口を開けている固定パスワード認証システムの安全性を格段に高めることができる。本論文で提案するシステム構成
は,ユーザおよびサービスシステムの他にシャッター制御センターを合わせた 3 者間認証になっており,シャッターを
開けるためには,ユーザはシャッター制御センターに対して記憶および所有物の 2 要素認証をパスする必要がある。そ
のため,シャッターを開けてログインしたユーザ本人の確からしさ (認証レベル) を上げることができ,より安全にサー
ビスシステムを運用できるようになる。
キーワード : 認証シャッター,3 者間認証,2 要素認証
∗
E-mail: [email protected]
- 40 -
学内サービスシステムの多くは,大学内ネットワークか
1 はじめに
らのみアクセス (ログイン) を可能にしている*2 。
近年多くの大学では,さまざまな事務処理を行う際,
しかし,学外ネットワークからも学内サービスシステ
紙媒体の書類を作成し事務に提出する代わりに,各構
ムにアクセスできるのが望ましいと考える構成員も多い
成員が Web インターフェース (ブラウザ) で処理を行
であろう。とはいえ,固定パスワード認証のサービスシ
うようになってきている。学内にその事務処理のための
ステムをそのまま世界中からアクセス可能にするのは危
(サービス) サーバが設置され,構成員はそのサービスシ
険なので,その解決策として学外ネットワークからアク
ステムにブラウザでアクセスして,各々の作業を行うの
セスした場合のみ,認証の強度を上げるということが考
である*1 。構成員がサービスシステムを利用するために
えられる。
は,そのシステムにログイン (認証) する必要があるが,
インターネット上のサービスシステムと同様,多くの大
このような策は既にいくつかの大学でも実施されてい
て,具体的には
学では,その認証方法として「ユーザ ID &固定パスワー
• 学外からのアクセス (ログイン) の際,ワンタイムパ
ド」による方式を採用している。
スワード (OTP) 認証を行う
固定パスワードによる認証は導入が容易であり,すで
にネットワーク上の大半のサービスシステムで採用され
というものである。例えば,佐賀大学 [9] では,ログイン
ているためか馴染み深い反面,セキュリティ上の問題を
のための OTP を既に登録されている電子メールアドレ
多く抱えている。というのは,固定パスワード認証のな
スに送付するようにしており,関西大学 [3] ではパスロ
りすまし耐性は,構成員 (ユーザ) 自身が定めたパスワー
ジ株式会社による PassLogic を導入し,利便性とセキュ
ドのみに依存するからである。123456 や password な
リティの向上を図っている [8]。また,神戸学院大学 [5]
どは,よく使われるパスワードの代表格であり「弱い
や南山大学 [7] では,事前に配付してある暗号表 (乱数
パスワード」と呼ばれることがある。実際,簡単なパ
テーブル) を用いて OTP を算出させており,慶応大学
スワードを設定していたために,辞書攻撃やブルート
[4] では,サイオステクノロジー株式会社による OTP 認
フォース (総当たり) 攻撃が成功してしまった事例は枚
証を採用しており [10],これは,構成員自らが所有する
挙に暇がない。
スマートデバイス (iPad, iPhone, Android phone) で動
さらに近年は,いわゆるリバースブルートフォース攻
作するソフトトークンを用いたものである。
撃や,リスト型アカウントハッキングの脅威も指摘さ
本論文では,固定パスワード認証はそのまま継続し,
れている。ブルートフォース攻撃は,ユーザ ID を固定
そのセキュリティを補強する「認証シャッター」の実現
してパスワードを可能な限り試すというものであるが,
方法を提案する。認証シャッターの考え方は [11] で提案
リバースブルートフォース攻撃は,パスワードを固定
されたものであり,シャッターが開いているときのみ,
し,ユーザ ID を可能な限り変えて試すというものであ
ID&パスワード等によるログインを可能とし (図 1),閉
る。大学内のシステムで職員番号や学籍番号 (から簡単
じている場合はログインそのものを拒否する (図 2) とい
に割り出せる文字列) をユーザ ID にしている場合,ユー
うものである。 ユーザは自らがサービスシステムを利
ザ ID のリストを作成するのはそれほど困難なことでは
用しようとするとき,まず認証シャッターを開けてから
ないので,リバースブルートフォース攻撃は容易とな
ログイン手続きを実行する。[11] では登録電子メールア
り得る。パスワードを (例えば 123456 とかに) 固定し
ドレスに認証シャッター操作のための URL を送るもの
て,ユーザ ID リストを順番に試しことにより,そのパ
になっているが,本論文では [2] の 3 者間認証のアイデ
スワードを設定している構成員が 1 人でもいれば不正
アを用いてシステムを構成する。実際には,認証シャッ
ログインが成功してしまう。もちろん,十分複雑なパス
ターを制御するサーバ (シャッター制御センター) を設
ワードを設定している構成員は被害に遭わないが,シス
置し,ユーザが外部ネットワーク (大学組織であれば学
テム運用側としては大きな問題となる。構成員自らが定
外ネットワークなど) からサービスシステムを利用する
めた (弱いかもしれない) パスワードで世界中からログ
ときは,自身が所有するスマートフォンやタブレットな
インできてしまうこと,窓口をインターネット全体に広
げることがセキュリティ上の問題点になりうるため,大
*1
千葉大学においても,人事給与,購入・旅費請求,学生の履修
登録その他のサービスシステムが設置されている。
- 41 -
*2
メールシステムだけは,「大学内からのみアクセス可能」にし
てしまうと構成員から不満が続出する可能性が高いので,イン
ターネット全体,即ち,世界中からアクセス可能にしている大
学がほとんどであろう。つまり,VPN など特殊なネットワー
ク対策をとらない限り,これらの攻撃を防ぐのは不可能であり,
特にリバースブルートフォース攻撃は脅威となりうる。
2 関連技術:ワンタイムパスワード認証
ワンタイムパスワード (OTP) 認証は [6] で提唱され
た概念であり,ユーザ認証を行う度に異なるパスワー
ドを用いる認証方法である。パスワードは使い捨てであ
り,一度使用すれば無効になるため,たとえ使用時に漏
洩したとしても被害は最小限で済む。OTP 認証は,本
論文で扱う認証シャッターと同様,固定パスワード認証
図1
の弱点を補うものであり,さらに,すでに一部の大学に
認証シャッターが開いているとき
おいては認証基盤の 1 つとして導入・運用されている
[3, 4, 5, 7, 9]。
OTP はパスワードとして「使い捨て」ではあるが,パ
スワードであることには変わりないので,ユーザはその
パスワードの値,サービスシステムはパスワードの値ま
たはそのハッシュ値等,そのパスワードの正しさを検証
できる情報を,遅くともユーザ認証時には知っている必
要がある。現在まで数々の方法が提案され,商品化もさ
れている。その中から比較的普及していると思われるも
図2
のを以下に挙げる。
認証シャッターが閉じているとき
2.1 マトリクス認証方式
マトリクス認証は,ユーザ認証時にサービスシステム
どの携帯機器で動作する専用アプリを用いて,自身が設
定した認証シャッターを操作するためのパスワード (認
証シャッター制御パスワード*3 ) による記憶認証*4 ,お
よび,登録時に携帯機器に保存されている証明書 (認証
シャッター制御アプリケーションパス*5 ) による所有物
認証を経て認証シャッターを開け,その後,従来の固定
パスワード認証によりログインする。つまり,学外から
のアクセスに対しては (記憶および所有物の)2 要素認証
となっている。
が碁盤目状の数字の列を提示し,ユーザが予め登録して
ある盤面の位置に従ってパスワードを作成・送信すると
いうものである (図 3 参照)。提示される盤面は毎回変
わるので,ユーザによる入力や,通信路を流れる情報も
また毎回変わる。そのため,通信路の盗聴やショルダー
ハッキングに対してある程度の効果があると言える。し
かし,固定パスワード方式と同様,記憶のみの認証に
なっているので,同じ弱点を持っているとも言える。と
はいえ,以下で述べる「乱数表方式」
「トークン方式」と
本論文は以下のように構成される。第 2 章では,学外
からのアクセスに対して認証強度を上げるという同一の
比較して,「配付物が必要ない」「クライアントソフトが
必要ない」などの利点をもつ。
目的をもつ技術の 1 つであるワンタイムパスワード認証
について紹介する。第 3 章において,提案システムの構
成を述べ,第 4 章において,プロトコルの詳細を述べる。
第 5 章において,提案システムの安全性および利便性に
関する考察,従来方式との比較,既存システムへの導入
方法,および,複数サービスシステムの場合のシステム
構成について述べる。第 6 章は本論文のまとめである。
図3
*3
簡単のため,以降「シャッターパスワード」と表現する。
認証シャッターを開けた後,サービスシステムに対して従来の
固定パスワードによる記憶認証をすることになるので,シャッ
ターパスワードは必須ではなく,設定しない場合でも結果的に
は 2 要素認証にはなる。ただし,携帯機器の紛失/盗難時の安全
性は下がる。
*5 以降「制御アプリパス」と表記する。
マトリクス認証方式
2.2 乱数表方式
*4
乱数表方式は,登録時に個別配付した乱数表を使った
もので,ユーザログイン時にサービスシステム側が行と
列を指定し,ユーザはその表に記載されている数値 (図
4 参照) を入力するというものである。所有物認証の 1
- 42 -
つと考えることができるが,その所有物である乱数表の
ステムは,ユーザに Web インターフェースを提供する
複製や共有は容易であり,また,ログイン時にユーザが
Web サーバ (S),(固定パスワードで) ユーザを認証する
(紙媒体の) 表を見ながら数値を探して入力しなければな
認証サーバ (A),および認証シャッターの状態を管理す
らないという欠点もあるが,導入コストは一般的に低く
るシャッター管理サーバ (M) からなる。図 5 に,シス
抑えることができる。
テム全体の構成を示す。C と M の間は VPN 等の安全
図4
2.3
乱数表方式
ハード/ソフト トークン方式
図5
システム構成
ユーザ登録時に,OTP の生成を行うプログラムを個
別に配付し,ログイン時にそのプログラムを実行し,生
成された OTP を入力するというものである。プログラ
ムは専用デバイスに実装された状態で配付されたり,ス
マートデバイス上で動作するアプリとして配付されたり
する。前者の場合,そのデバイスをハードトークンとい
い,後者の場合,そのアプリをソフトトークンという。
ハードトークンの場合,ユーザはサービスを利用すると
き,ログインのためだけに使用する専用デバイスを常に
持ち歩く必要がある。また,トークンの配付や回収など
の運用コストは無視できない。その問題を解決するのが
ソフトトークンであるが,どちらにしろ,OTP 認証に
とって最重要機密情報の 1 つである OTP 生成アルゴリ
ズムを全てのユーザの手元におくという危うさを秘めて
な通信回線とし,M は C および S 以外とは通信しない
ものとする。
サービスシステムが複数ある場合でも,1 つのシャッ
ター制御センターに複数のサービスシステムを接続さ
せ,すべてのサービスシステムのアカウントをシャッ
ター制御センターで統合的に管理することができるので
シャッター制御センターは 1 つ設置するだけでよい。本
論文では表記を簡潔にするため,サービスシステムは 1
つとする*7
ユーザがサービスシステム S にログインするときの手
続きの概要は以下の通りである。
(1) ユーザは登録時にシャッター制御センター C から
携帯機器 UM のデバイス認証に必要なファイルを受
いる。
け取っているので,それを UM (で動作する専用アプ
3 提案システムの構成
リ) を用いて C に送り,利用したいサービスシステ
ム S の当該アカウントに対する認証シャッターを開
本章では,認証シャッターを実現するための基本原理
けてもらう。
である 3 者間認証について述べる。まず,第 3.1 節でシ
ステムの機器構成を述べ,第 3.2 節において各機器が保
(2) シャッターを開けてもらった後,ユーザは UP で通
常のログイン手続きを行う。
有する情報 (データベース) について述べる。
3.1
機器構成
登場するエンティティはユーザ (U),サービスシステ
ム,シャッター制御センター (C) の 3 つであるが,ユー
ザはサービスを利用する (PC などの) デバイス (UP ) と
認証シャッターを操作する (スマートフォンやタブレッ
プロトコルの詳細については第 4 章で述べる。
3.2 各機器が保有する情報
一般的なサービスシステムがそうであるように,本論
文においても,認証サーバ A には,ユーザが使用するロ
トなどの) スマートデバイス*6 (UM ) を持ち,サービスシ
*7
*6
今後「携帯機器」と表現することにする。本論文では,携帯機
器として主にスマートフォンを想定しているが,
「携帯機器その
ものが通信可能」で,かつ「専用アプリを動作させることがで
きる」ものであればよい。また,ユーザがサービスシステムを
- 43 -
利用するための UP が UM 自身であってもよい。
複数のサービスシステムがある場合の統合的な管理方法は [1]
で述べられている。[1] は,1 つのセンターから複数のサービス
システムに一時的な共通パスワードを一括設定するシステムを
提案しているが,同様の構成が認証シャッターのシステムでも
可能である。この構成図については第 5.4 節で述べる。
グイン ID*8 ,ユーザが設定した固定パスワード (または
ンターに対して登録手続きをする際に必要となり,それ
それを不可逆変換したもの),および氏名やメールアドレ
以降は不要となるので,破棄してもよい。またそれとは
ス,所属などの属性情報が保存されているものとする。
別に,C は制御アプリパスを生成・検証するので,その
以下,認証シャッターを操作するための携帯機器 (で動
ために必要な電子署名生成鍵および検証鍵を持つ*10 。
作する専用アプリ)UM ,シャッター管理サーバ (M) お
よびシャッター制御センター (C) について述べる。
4 各種手続き
ユーザ U はすでにサービスシステム S(が従来の固定
携帯機器専用アプリ (UM ):
UM が保有必須となるのは,
パスワード認証に利用する認証サーバ A) に登録されて
いるものとする。組織内ネットワークから S にアクセス
• sysID:利用するサービスシステムの ID 情報
• Pass:登録時にシャッター制御センターから送られ
てきた制御アプリパス
した場合は,図 6 のように,通常のパスワード認証が実
行される。本章では,認証シャッターを導入したサービ
であるが,利便性のため,サービスシステムの名称等が
あってもよい。また,第 4.1 節で述べる通り,Pass に
は,シャッター制御センターがアカウントを識別するた
めの管理 ID(mID) が含まれている。
シャッター管理サーバ (M):
M が保有必須となるのは,
• uID:ユーザがサービスシステム S にログインする
図 6 組織内ネットワークからのログイン
ためのユーザ ID
• mID:当該ユーザが認証シャッターを操作するとき
に用いる管理 ID
スシステムへの登録 (第 4.1 節および第 4.2 節),シャッ
ター操作 (第 4.3 節),および外部ネットワークからのロ
• sst:認証シャッターの状態
グイン (第 4.4 節) の各手続きについて述べる。
• period:認証シャッターの閉門時刻/門限
4.1 登録手続き (その 1)
で あ る 。sst は open ま た は closed の 2 値 で あ る 。
ユーザ U が組織内ネットワークから S にログインし
period は開いているシャッターが閉まる時刻であり,
ているものとする。ユーザは外部ネットワークからも S
sst = open のときに限り意味を持つ。
を利用できるようにしたい場合,まず,以下の手続きを
シャッター制御センター (C):
実行する。
C が保有必須となるのは,
(R1) U は,リクエストを S に送る。
(R2) S は,そのシステム ID(sysID) とともに,ユーザ追
• sn:シリアル番号
加リクエストを C に送る。
• mID:ユーザの管理 ID
(R3) C は一意的な mID を生成し,対応するサービスシ
• sysID:利用するサービスシステムのシステム ID
• ust:ユーザの状態
ステムのシステム ID(sysID) および当該アカウン
• hcpw:シャッターパスワード (を不可逆変換した
トに関する情報*11 に対する電子署名 σ を生成し認
証シャッター制御アプリケーションパス (Pass =
もの)
• key:制御アプリパス (Pass) をユーザに送るときに
(mID, sysID, σ)) を生成する。さらに,鍵 key を生
成しそれを用いて Pass を暗号化する。暗号化した
使用した暗号化/復号鍵
である。ust はユーザが登録の途中か,登録が完了して
いるかを示す項目で,登録途中 (halfway),登録済 (active)
ものを E(Pass) とする*12 また,当該アカウントに
対して ust ← halfway とする。
などの値*9 を持つ。key は制御アプリパスをサービスシ
ステムに送るとき,および,ユーザがシャッター制御セ
*8
*9
ここではログイン ID を,「ユーザ ID」と呼ぶことにする。
halfway, active 以外にもアカウントロックなどの状態があって
もよい。
- 44 -
*10
制御アプリパスに含まれる電子署名は作成者と検証者が
同 一 な の で ,署 名 そ の も の は 汎 用 一 方 向 性 関 数 を 用 い た
MAC(Message Authentication Code) でもよく,公開鍵暗
号に基づくものである必要はない。
*11 アカウント作成日時等,当該アカウントに関する不変の情報で
C のデータベースに保存されるものを採用する。
C は sn に関連づけて mID, key, ust を保存する。
(R4) C は sn, mID および E(Pass) を S に送る。
(R5) S は M のテーブルにデータを追加し,uID, mID を登
録するとともに,sst ← closed ならびに period ←
⊥ とする。
その後,S は sn, E(Pass) を U に送る。
図8
以上の手続きを図 7 に示す。
登録手続き (その 2)
4.3 認証シャッター操作手続き
認証シャッターを開ける/閉じるとき,ユーザは UM
を用いて以下の操作を行う。
(C1) UM は機器固有の情報を用いて,Pass 等,暗号化さ
れているものを復号する。
(C2) U は認証シャッターを操作するサービスシステムの
図7
システム ID(sysID),操作内容 op ∈ {open, close}
登録手続き (その 1)
cpw を UM に入力して Pass とともに C に送る。
(C3) C は Pass に含まれている mID からアカウントを特
登録手続き (その 2)
4.2
sn, E(Pass) を受け取った U(UP ) は,その情報を自
身の携帯機器 UM に入力する必要があるが,S がそれ
らを QR コード等,携帯機器で容易に読み取れる形式
定し,Pass および cpw の正しさを検証する。
(C4) 正しい場合は M に mID および op を送る。
(C5) M は,op = open であれば,シャッターを閉める
時刻 t を定め period = t とし*15 ,そうでなけれ
にしておくことで入力の煩わしさを解消できる。U は
ば period = ⊥ とする。その後 sst, period を更
sn, E(Pass) を UM (で動作する専用アプリ) に入力し,
以下の手続きを行う。
新し,period を C に返す。
(C6) C は period を UM に送る。
(R6) U は認証シャッター制御パスワード (cpw) を任意に
選び UM に入力する。
以上の手続きを図 9 に示す。
(R7) UM は sn, cpw, E(Pass) を C に送る。
(R8) C は sn からアカウントを特定し,そのアカウント情
報として登録されている ust が halfway の場合に限
り,当該アカウントの key を用いて E(Pass) を復号
し Pass を得る。その後,Pass の正当性を検証し,正
しい場合は不可逆変換 h を用いて hcpw ← h(cpw),
さらに ust ← active として登録する*13 。
(R9) C は Pass を UM に返す。
図9
(R10) UM は受け取った Pass を,機器固有の情報*14 を鍵
認証シャッターの操作
として暗号化した上で保存する。
4.4 サービスシステムへのログイン手続き
以上の手続きを図 8 に示す。
組織内ネットワークからログインする場合は本章冒
頭に示す図 6 のような通常の (固定) パスワード認証で
*12
*13
*14
C が Pass を暗号化するのは,このときの一度きりで,しかも第
4.2 節で述べる通り,復号するのは C 自身であり,かつ,Pass
自体はそれほど大きなサイズにはならないので,key を使い捨
ての鍵として Vernam 暗号を採用することも可能である。
すでに ust = active となっている場合や,Pass が正しくない
あるが,外部ネットワークからの場合は,以下のような
認証シャッターの状態も考慮されたパスワード認証と
なる。
場合は,登録失敗としてその時点で手続きを停止する。
機器固有の情報としては,MAC アドレスや UUID, IMEI, 携
帯電話機器であれば電話番号などが考えられる。
- 45 -
*15
認証シャッターを開けるのは,ユーザがこれからサービスシス
テムを利用しようとしているときなので,数分程度で十分であ
ると思われる。
(A1) U は UP を用いて,S でのユーザ ID(uID) およびパ
スワード (pw) を S に送る。
法について述べる。
5.1 安全性および利便性
(A2) S は uID を M に送り,当該ユーザに対する認証
シャッターの状態を照会する。
通常の固定パスワード認証システムは,ユーザの ID
およびパスワード,つまりユーザの記憶のみによる認証
(A3) M は uID をキーとして sst および period を導出
であり,これが他者に知られると不正アクセスを許すこ
し,時刻が period を過ぎていない場合は sst(=
とになる。第 2 章で紹介した方法はいずれも固定パス
open または closed) を,そうでなければ closed を S
ワード認証よりも安全性を高めることを目的としている
が存在しない*16 ときや,存在し
が,マトリクス認証 (第 2.1 節) は通信路の盗聴やショル
ても period = ⊥ となっている場合は closed を S
ダーハッキングの対策としては有効であるが,記憶のみ
に返す。
の認証でありブルートフォース攻撃が可能である。乱数
に返す。また,uID
(A4) S は M から open が返ってきた場合のみ,(uID, pw)
表方式 (第 2.2 節) は一見所有物認証にも思えるが,実
を A に照会する。そうでない場合はログイン認証
際には記憶認証と同等である。ハードトークンによる
失敗として,手続きを終了する。
OTP 認証 (第 2.3 節) においては,そのトークンを持た
(A5) A は (uID, pw) に応じて yes または no を S に返す。
ない限り正しいパスワード (OTP) を生成できないので,
(A6) S は yes が返ってきた場合のみ,UP にサービスを
この認証方式は所有物認証となる。ソフトトークンの場
提供する。
合は,そのトークンアプリをどのように登録するかによ
多くの Web アプリケーションが,認証が成功した際,
ユーザのブラウザに Cookie を渡すように,認証シャッ
ターも含めた場合でも,認証が成功した際 Cookie を
ユーザに渡せば,ユーザがサイト内を移動する度に認証
手続きを実行する必要はない。そのため (A6) で認証が
成功した場合,S が M に認証シャッターを閉じるリク
エスト (closeShutter) を送ることにより,ユーザがログ
インした後は他者によるなりすましログインを完全に防
ぐこともできる。
る。電子メールに OTP を送信する方法については,そ
の電子メールシステムの認証方式による。ユーザ本人の
携帯電話機器でないとアクセスできないのであれば所有
物認証になるが,PC 等から ID&パスワードで利用でき
るようであれば記憶認証になる。
提案システムは,登録時にシャッター制御センターか
ら UM に制御アプリパス Pass が渡され,それが専用ア
プリにより機器の固有情報で暗号化保存される。した
がって,機器に保存された情報が漏洩したとしても,そ
れは他の機器では正しく復号されず使用できない。つま
以上の手続きを図 10 に示す。
り,シャッター制御センターが正しい Pass を受信すれ
ば,それは正しい,つまり登録時と同一の機器から送ら
れたことになり,これにより所有物認証になる。以上に
より,他者による不正ログインが可能となるのは,ユー
ザ所有の携帯機器 UM が不正使用され,シャッターパ
スワードおよびログインパスワードを知られたときと
なる。
一方,提案システムの利便性は,携帯機器で動作する
専用アプリのユーザインターフェースによると思われ
図 10
る。UM で行う処理は「登録」および「シャッターの操作
外部ネットワークからのログイン
(open/close)」である。処理の流れを図 11 に示す。携帯
5 考察
第 3 章および第 4 章で述べた提案システムの安全性お
よび利便性,従来手法との比較結果,および,既存の固
定パスワード認証システムへの認証シャッターの導入方
*16
uID が M に存在しないケースは 2 通りある。1 つは元々 A に
登録されていない場合であり,もう 1 つは A に存在していて
も,そのユーザが第 4.1 節の登録手続きを実行していない場合
である。
- 46 -
図 11
UM の動作
番号
(i)
比較項目 (略記)
※c
認証形態
(iii)
認証に必要な物体
(iv)
(iii) の物体の複製
(vi)
(vii)
乱数表
ハードトークン
ソフトトークン
提案手法
記憶
所有物 ※a
所有物
記憶 ※b
記憶&所有物
※a
2 者間 1 要素
3 者間 2 要素
認証要素
(ii)
(v)
マトリクス
2 者間 1 要素
(iii) の物体の盗難に
(iii) の配付コスト
なし
乱数表
ハードトークン
—
容易
困難
※d
(iii) の物体の不正使用
2 者間 2 要素
※e
※f
気づきにくい
—
スマートデバイス
やや困難
困難
気づきやすい
容易
—
高
—
表1
困難
低
従来手法との比較
機器の場合,テキストの入力は比較的煩わしい作業とな
るが,cpw は長くても 8∼12 文字程度であり,E(Pass)
は QR コードを読み取るようにすればよく,しかも登録
時のみなので,全体的にユーザにとってストレスとなる
(vii) (iii) で必要なものの配付コスト
とし,比較結果を表 1 に示す。 表 1 の内容については
以下にご留意されたい。
ような作業は少ないと思われる。ハードトークンのよう
※ a. 乱数表方式は,一般に「所有物認証」とされること
な専用デバイスや紙媒体の表は紛失に気づきにくく,ま
が多いが,記載内容が不変 (かつ有限) であることか
たそれを持ち歩く必要があるが,提案システムの場合は
ら,記憶認証と同様の弱点も持っていると考えられ
専用デバイスではない,ユーザが一般に携帯している,
る。実際,乱数表 (の内容) は複製が容易であり,覗
または携帯しやすいスマートデバイスを利用するので,
き見された場合,人間が記憶することは困難である
そのような問題は起こりにくいと考えられる。
が,写真等で保存するのは容易である。
従来手法との比較
5.2
※ b. ソフトトークンは,専用アプリのユーザ登録 (有効
ここでは,(固定) パスワード認証の安全性を強化する
化) のためにユーザ ID および (固定) パスワードを
ために普及しているワンタイムパスワード (OTP) によ
送るものがほとんどであり,OTP の発行の際,デ
る従来の手法と,提案手法との比較を行う。ただし,従
バイス (所有物) 認証をしているわけではないので,
来手法においては
記憶認証として分類している。そのため (iv) につい
ては,記憶情報のみで複製できることから,ハード
• OTP を認証に用いる場合であっても,それまでの
トークンや提案手法ほどの困難性を持たないと考え
(固定) パスワードは継続して使用する
(つまり認証の際,ユーザ ID,(固定) パスワード,
ワンタイムパスワードの 3 つを用いる)
られるので「やや困難」としている。
※ c. 従来手法は「ユーザ⇔サービスシステム」の 2 者間
認証であるが,提案手法はシャッター制御センター
ものとする。これにより,強化のために追加された要素
も含めた 3 者間認証になっている。さらに提案手
のみを比較すればよいことになる。比較対象は,マトリ
法は,シャッター制御センターがユーザの携帯機器
クス方式 (第 2.1 節),乱数表方式 (第 2.2 節),ハード・
UM のデバイス (所有物) 認証も行う。そのため,提
ソフトトークン方式 (第 2.3 節) とする。比較項目は
案手法は従来手法に比べ,システム構成や認証プロ
トコルが複雑にならざるを得ない。
(i) 認証要素
※ d. 乱数表やハードトークンは OTP を得るための専用
(ii) 認証形態
物体であるため,盗難に気づくことは可能であるが,
(iii) 認証に必要となる (物理的な) もの
ユーザが所有しているスマートデバイスに比べ,盗
(iv) (iii) で必要なものの複製
(v) (iii) で必要なものが盗難された場合に気づくかど
難に気づきにくいと思われる。
うか
(vi) (iii) で必要なものが盗難された場合,不正使用され
うるかどうか*17 *18
*17
ここでの「不正使用」とは「(iii) の物体に備わっている,認証
に必要な機能を利用すること」としている。つまり,乱数表で
- 47 -
あればその内容を参照すること,ハード・ソフトトークンであ
れば,そのアプリケーションを起動し OTP を表示させること
であり,さらに,提案手法であれば,認証シャッターを操作す
るリクエストを送信することである。
*18 ここでは,(iii) の物体そのものにロックはかかっていない,ま
たは,ロック解除が容易であるとする。
※ e. 乱数表やハードトークンは,(iii) の物体を持ってい
ビスシステム毎に独立させることも可能である。このと
るだけでその機能を利用でき,ソフトトークンにつ
き,シャッター制御センターおよびシャッター管理サー
いても,脚注 18 により,(iii) の物体を持っているだ
バ内のアカウント構造 (作り方/属性の種類) を工夫すれ
けで,その機能を利用できると考えられる。一方,
ば,ユーザはサービスシステムを指定してそのシステム
提案手法については,認証シャッターの操作に認
に対してのみシャッターを操作するなど,柔軟な認証コ
証シャッター制御パスワード (cpw) が必要なため,
ントロールが可能となる。
(iii) の物体を持っているだけでは,その機能を利用
できない。以上の理由により,提案手法については
「困難」とし,それ以外については「容易」とした。
※ f. ソフトトークンおよび提案手法は,それを使用でき
る状態にする (初期設定を行う) のはユーザ自身で
あり,システム管理側にとって配付そのもののコス
トは低いと思われる。それに対して,乱数表および
ハードトークンについては,使用できる状態のもの
をサービスシステム管理者側が用意してユーザに安
全に配付する必要があるため,配布コストが高くな
ると判断した。
5.3
既存システムへの導入方法
図 12
複数のサービスシステムの場合の構成例
既に運用されている,固定パスワード認証を採用して
いるサービスシステム S およびその認証サーバ A があ
るとき,そのサービスシステムに認証シャッターを導入
6 まとめと今後の課題
するためには,シャッター制御センター,シャッター管
理サーバを新規で設置する必要があるが,既存のシステ
ムへの変更は,図 6 と図 10 の違いのみである。つまり,
Web サーバ S のスクリプトに,
本論文では,認証シャッターを適用した 3 者間-2 要素
認証システムの仕組みおよび実現方法を述べた。提案シ
ステムは,現在最も普及している固定パスワード認証の
安全性を,既存システムの変更を極力減らした上で高め
• 組織外ネットワークからのログインリクエストにつ
いては認証シャッターを適用すること;
ることを可能としており,昨今,大学組織等で望まれて
いる「組織外ネットワークからの安全な利用」を実現す
• ログイン画面を通じて送られてきた uID を M に送
るための仕組みの 1 つとなるであろう。
り,シャッターの状態 sst を照会すること;
昨今猛威を振るっている「リスト型攻撃」は,パスワー
• A からの結果 auth も併せて,ログイン認証の結果
を (auth = yes) ∧ (sst = open) とすること;
民間サイトでは 10 万件を超える不正アクセスを許した
• ログインが成功した場合はシャッターを閉じるリク
エストを M に送ること;
案件もあるが,大学組織で認証シャッターを構築すれば,
たとえパスワードが漏洩したとしても,構成員がシャッ
を加筆・修正することである。認証サーバ A に変更を加
える必要は全くない。
5.4
ドが漏洩した時点で,多くの不正ログインを成功させ,
ターを開けた数分間以外,外部からの不正ログインを完
全に防ぐことが可能なので,このような外部からの不正
ログインの大多数を防ぐことが期待できる。
複数のサービスシステムの場合
実際に運用する際,問題となるのは,
一般に大学組織内には複数のサービスシステムが設
• ユーザが認証シャッター制御パスワード (cpw) を失
置されており,しかも,それらの認証機能は同一の認証
サーバに担わせていることが多い。組織内のサービス
念した/他者に知られた;
システムのうち,複数のサービスシステムに認証シャッ
• UM を機種変更/紛失した;
ターを適用させる場合でも,シャッター制御センターお
よびシャッター管理サーバは 1 つ設置すればよく,具
体的には図 12 のように構成することが可能であり,認
証サーバは共通であってもシャッター管理サーバはサー
場合の救済措置であるが,大学組織の場合は,大抵,組
織内ネットワークからは通常の固定パスワード認証が採
用されるので,内部からログインして M, C に再登録す
ることで解決できる。しかしこの方法は自明なものであ
- 48 -
り,ユーザが多くのサービスシステムに登録している場
[10] サイオステクノロジー株式会社:「サイオスが開発
合,1 つひとつのサービスシステムに対する手間は多く
したワンタイムパスワード認証システム,慶應義塾
なくとも,全体としてその手間は決して少なくない。そ
の認証基盤に採用 ∼ Shibboleth(シボレス) 認証用
こで,上記等の場合の救済措置プロトコルをユーザの利
ワンタイムパスワードモジュールとワンタイムパス
便性を重要視した上で構築する必要があるが,これにつ
ワード用秘密鍵発行システムを提供 ∼」,
いては今後の課題としたい。
http://i.sios.com/news/press
謝辞
/20141022-otp.html
本研究の一部は JSPS 科研費 15K00181 の助成を受け
[11] 高田:「Authentication shutter: 個人認証に対する
たものです。また,本論文を執筆するにあたり助言をい
攻撃を遮断可能する対策の提案」,コンピュータセ
ただいた,株式会社セフティーアングルの糸井正幸氏,
キュリティシンポジウム (CSS)2014, 3C1-3, 2014.
および,ウィルフォート国際特許事務所の大槻昇氏に,
この場を借りて心より感謝申し上げます。
参考文献
[1] 糸 井 ,多 田:「 共 通 1-day パ ス ワ ー ド 認 証 シ ス テ
ム」,2015 年暗号と情報セキュリティシンポジウ
ム (SCIS2015), 2C1-1, 2015.
[2] 垣野内,木下,多田,糸井,山岸:「プライバシー
を考慮したワンタイムパスワード認証システムの実
装」,2012 年暗号と情報セキュリティシンポジウム
(SCIS2012), 1E2-5, 2012.
[3] 関西大学 IT センター:「利用者 ID とパスワード」,
http://www.itc.kansai-u.ac.jp/start
/idpw.html
[4] 慶應義塾 ITC:「keio.jp におけるワンタイムパス
ワードについて」,
http://www.itc.keio.ac.jp/ja
/keiojp otp.html
[5] 神 戸 学 院 大 学 情 報 支 援 セ ン タ ー:「 学 内 シ ス テ ム
一覧,学内情報サービス (在学生・教職員対象)」,
http://www.kobegakuin.ac.jp/facility
/ipc/system-lst.html
[6] L. Lamport: Password authentication with insecure communication, Communications of the
ACM, vol.24, no.11, pp.770-772, 1981.
[7] 南 山 大 学:「 学 外 か ら の 使 い か た (Can@home)」,
http://office.nanzan-u.ac.jp/CAN
/can usage.html
[8] パスロジ株式会社:「【導入事例】学校法人 関西大学
様」,
http://www.passlogy.com/introduction
/02-2
[9] 佐賀大学総合情報基盤センター:「シングルサインオ
ン、セキュリティ強化のための多要素認証導入」,
http://www.cc.saga-u.ac.jp/plan
/webnews.php?num=365
- 49 -
Fly UP