...

P2P 型ネットワークへの ワンタイムパスワード認証方式

by user

on
Category: Documents
6

views

Report

Comments

Transcript

P2P 型ネットワークへの ワンタイムパスワード認証方式
平成 17 年度
フロンティアプロジェクト
P2P 型ネットワークへの
ワンタイムパスワード認証方式の適用
Application of One-Time Password Authentication
Protocol to Peer-to-Peer Network
1060348
西田
雄治
指導教員
清水
明宏
2006 年 3 月 10 日
高知工科大学 フロンティア工学コース
要 旨
P2P 型ネットワークへの
ワンタイムパスワード認証方式の適用
西田
雄治
近年,P2P(Peer-to-Peer) 型ネットワークを利用したアプリケーションの普及が目覚しく,
様々なサービスが提供されるようになってきている.ネットワークを利用したサービスを安
全に提供するためには,ユーザ認証を行うことが必要となる.P2P 型ネットワークでは,認
証サーバを設置したり,公開鍵基盤 (PKI) を利用して認証が行われているが,どちらの方法
でも,サーバや認証局 (CA) を設置,運用する必要がある.そのため,低コストで運用可能,
耐障害性が高いといった P2P 型ネットワークの利点が失われることになる.本論文では,
P2P 型ネットワークの利点を生かしながら,安全なユーザ認証を行う方法を提案する.認
証方式としては,ワンタイムパスワード認証方式 2GR を利用し,認証情報を分散ハッシュ
テーブルを利用してネットワーク内で分散,保持する.
キーワード
P2P, 認証, 分散ハッシュテーブル, ワンタイムパスワード, 2GR
–i–
Abstract
Application of One-Time Password Authentication Protocol
to Peer-to-Peer Network
NISHIDA, Yuji
In recent years, the spread of the application using the P2P(Peer-to-Peer) network
is remarkable, and various services come to be provided. User authentication is necessary to provide safety service on the network. In the P2P network, user authentication is
done by setting up the authentication server, and using Public Key Infrastructure(PKI).
However, either method should set up and operate server and Certification Authority(CA). Therefore, the advantage of the P2P network that it is possible to operate
low-cost and high fault tolerance will be lost. In this paper, we propose a method of
user authentication while making the best use of the advantage of the P2P network.
We use One-Time Password Authentication Protocol 2GR, and authentication data is
distributed in the network using Distributed Hash Tables.
key words
P2P, Authentication, Distributed Hash Tables, One-Time Password,
2GR
– ii –
目次
第1章
はじめに
1
第2章
P2P 型ネットワーク
3
2.1
クライアントサーバ型ネットワークと P2P 型ネットワーク . . . . . . . .
3
2.2
P2P 型ネットワークの種類 . . . . . . . . . . . . . . . . . . . . . . . . .
5
2.3
2.2.1
Hybrid-P2P 型ネットワーク . . . . . . . . . . . . . . . . . . . . .
5
2.2.2
Pure-P2P 型ネットワーク . . . . . . . . . . . . . . . . . . . . . .
5
P2P 型ネットワークの用途 . . . . . . . . . . . . . . . . . . . . . . . . .
10
2.3.1
インスタントメッセンジャー . . . . . . . . . . . . . . . . . . . . .
10
2.3.2
インターネット電話 . . . . . . . . . . . . . . . . . . . . . . . . . .
10
2.3.3
グループウェア . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
2.3.4
医療情報ネットワーク . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.4
ネットワークセキュリティの必要性 . . . . . . . . . . . . . . . . . . . . .
11
2.5
P2P 型ネットワークの課題 . . . . . . . . . . . . . . . . . . . . . . . . .
14
第3章
提案方式
17
第4章
評価
21
安全性の検討 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
4.1
4.2
4.1.1
被認証者による別の被認証者へのなりすまし . . . . . . . . . . . . .
21
4.1.2
被認証者と認証情報保持者の共謀 . . . . . . . . . . . . . . . . . . .
23
4.1.3
認証者による被認証者へのなりすまし . . . . . . . . . . . . . . . .
23
4.1.4
認証者と認証情報保持者の共謀 . . . . . . . . . . . . . . . . . . . .
24
4.1.5
認証情報保持者による被認証者へのなりすまし . . . . . . . . . . . .
24
公開鍵基盤を利用した認証との比較 . . . . . . . . . . . . . . . . . . . . .
26
– iii –
目次
第5章
4.2.1
認証の安全性
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
4.2.2
ネットワークの耐障害性
. . . . . . . . . . . . . . . . . . . . . . .
26
4.2.3
必要なコスト
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
おわりに
28
謝辞
29
参考文献
30
– iv –
図目次
2.1
クライアントサーバ型ネットワーク . . . . . . . . . . . . . . . . . . . . . .
4
2.2
P2P 型ネットワーク . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
2.3
Hybrid-P2P 型ネットワーク . . . . . . . . . . . . . . . . . . . . . . . . .
7
2.4
Pure-P2P 型ネットワーク
. . . . . . . . . . . . . . . . . . . . . . . . . .
7
2.5
Chord の successor(x) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
2.6
Chord によるコンテンツ共有 . . . . . . . . . . . . . . . . . . . . . . . . .
8
2.7
ルーティングテーブルの例 . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.8
Chord による検索 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.9
P2P 型医療情報ネットワーク . . . . . . . . . . . . . . . . . . . . . . . . .
12
2.10 2GR の登録フェーズ . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
2.11 2GR の認証フェーズ . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
2.12 Hybrid-P2P 型ネットワークにおける認証 . . . . . . . . . . . . . . . . . .
15
2.13 公開鍵基盤を利用した認証 . . . . . . . . . . . . . . . . . . . . . . . . . .
15
3.1
提案方式のノード登録手順 . . . . . . . . . . . . . . . . . . . . . . . . . .
18
3.2
提案方式の認証手順 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
4.1
被認証者による別の被認証者へのなりすまし . . . . . . . . . . . . . . . . .
22
4.2
被認証者と認証情報保持者の共謀 . . . . . . . . . . . . . . . . . . . . . . .
23
4.3
認証者による被認証者へのなりすまし
. . . . . . . . . . . . . . . . . . . .
24
4.4
認証者と認証情報保持者の共謀 . . . . . . . . . . . . . . . . . . . . . . . .
25
4.5
認証情報保持者による被認証者へのなりすまし . . . . . . . . . . . . . . . .
25
–v–
表目次
4.1
公開鍵基盤を利用した認証と提案方式の比較 . . . . . . . . . . . . . . . . .
– vi –
26
第1章
はじめに
従来,ネットワークで提供されるサービスの多くは,クライアントサーバ型という形で提
供されてきた.クライアントサーバ型ネットワークでは,1台または複数台のサーバが,ク
ライアントからの要求に対してサービスやリソースの提供を行う.
それに対して近年,Napster や Gnutella などのファイル共有ソフトウェアの爆発的な流
行をきっかけに,P2P 型ネットワークが注目を集めている [1].P2P 型ネットワークでは,
ネットワークに接続されたノードをすべて対等な存在と見なし,各々のノードが必要な時に
サーバの役割を果たす.P2P 型ネットワークを利用することで,ネットワーク内に特定の
サーバを設置することなくサービスの提供を行うことが可能となる.
最近では,ファイル共有以外にも,グループウェアやインスタントメッセンジャー,VoIP
や分散コンピューティングなど,幅広い分野に P2P 型ネットワークが応用されはじめてい
る.それに伴って,P2P 型ネットワークを介して個人情報や金銭に関わる情報などがやり取
りされる機会も増加することが予想される.
ネットワークを利用して情報を安全にやりとりするためには,データの暗号化に加えて
ユーザ認証が必要となる.現在,P2P 型ネットワークでユーザ認証を行う方法として,認証
サーバを設置したり,公開鍵基盤 (PKI) を利用する方法があるが,いずれの方法において
も,P2P 型ネットワークの特長である導入の手軽さや,耐障害性の高さという利点が失われ
てしまう.
本研究では,P2P 型ネットワークにおいて,サーバを利用することなく,ワンタイムパス
ワード認証方式を用いてユーザ認証を行う方式を提案する.
本論文では,まず,クライアントサーバ型ネットワークと P2P 型ネットワークの特徴に
–1–
ついてまとめる.次に,P2P 型ネットワークについてさらに詳細に説明し,具体的に P2P
型ネットワークが何に利用されているかを述べ,P2P 型ネットワークにおける認証について
説明する.次に,提案するユーザ認証方式で利用する要素技術について説明し,提案プロト
コルについて述べる.最後に,提案方式において考えられる危険性について検討を行い,既
存の認証技術との比較を行う.
–2–
第2章
P2P 型ネットワーク
ネットワークを利用したサービスの多くは,クライアントサーバ型ネットワークで提供さ
れている.それに対して近年,P2P 型ネットワークが注目されている.本章では,クライア
ントサーバ型ネットワークと P2P 型ネットワークを比較し,P2P 型ネットワークについて
詳細に説明する.
2.1
クライアントサーバ型ネットワークと P2P 型ネットワー
ク
ネットワークで提供されているサービスの多くは,クライアントサーバ型ネットワーク
(図 2.1) という形で実現されている.このクライアントサーバ型ネットワークは,1台また
は複数台のサーバに対してクライアントが要求を送信し,サーバが処理を行ってその結果を
クライアントに送信するという流れで動作する.
クライアントサーバ型ネットワークには,
• サービスの監視やログイン処理,著作権管理等が行いやすい
• クライアントの処理負荷が小さい
• データの共有,更新が行いやすい
といった利点がある.
その反面,
• サーバに負荷が集中しやすいため,高性能なサーバを用意する必要がある
–3–
2.1 クライアントサーバ型ネットワークと P2P 型ネットワーク
ࠨ࡯ࡃ
ࠢ࡜ࠗࠕࡦ࠻
図 2.1 クライアントサーバ型ネットワーク
ࡁ࡯࠼
図 2.2 P2P 型ネットワーク
• サーバ側の通信回線がボトルネックとなり,レスポンスが低下する可能性がある
• サーバが停止してしまうとサービス全体が利用できなくなる
といった問題点もある.
これらの問題点を解決する手法として,P2P 型ネットワーク (図 2.2) が注目を集めてい
る.P2P 型ネットワークとは,ネットワークに接続するノードを,サーバとクライアント
に区別することなく扱い,各ノードが必要に応じてサーバとクライアント両方の働きをする
–4–
2.2 P2P 型ネットワークの種類
ネットワークである [2].
昨今のパーソナルコンピュータの普及と高性能化,ブロードバンドネットワークの普及を
背景として,P2P 型ネットワークを利用した様々なサービスが提供されるようになってきて
いる.
2.2
P2P 型ネットワークの種類
P2P 型ネットワークは,ノードの発見やリソースの検索等の方法により,おおまかに
Hybrid-P2P 型ネットワークと Pure-P2P 型ネットワークの2種類に分類される.
2.2.1
Hybrid-P2P 型ネットワーク
Hybrid-P2P 型ネットワーク (図 2.3) では,通信相手となるノードの発見や,ネットワー
クで共有されているリソースの検索を行う際に,インデックスサーバを利用する.ネット
ワーク内に存在するユーザやリソースは全てインデックスサーバに登録され,検索時にはイ
ンデックスサーバに登録された情報が参照されるため,ネットワーク内のユーザやリソース
の状況を簡単に把握することが可能である.
従ってユーザやノードの認証によるアクセス制御や,サービスに対する課金などの処理が
行いやすく,P2P 型ネットワークで提供されるサービスでは,Hybrid-P2P 型ネットワーク
が利用されることが多い.
ただし,Hybrid-P2P 型ネットワークは,インデックスサーバが障害等の原因により停止
してしまうとノードの発見やリソースの検索等が行えなくなるためサービスが利用できなく
なるという,クライアントサーバ型ネットワークと同様の問題点を有しているといえる.
2.2.2
Pure-P2P 型ネットワーク
Hybrid-P2P 型ネットワークに対して Pure-P2P 型ネットワーク (図 2.4) では,ノードの
発見やリソースの検索も含め,全ての処理をサーバを利用することなく行う.すべての処理
–5–
2.2 P2P 型ネットワークの種類
をネットワーク内の複数のノードが分散して行うため,以下のような利点があるといえる.
• 特定の端末に負荷が集中することがないため,高性能なサーバを用意する必要がない
• ネットワーク内の一部のノードが停止しても,サービスは通常通り運用可能
• サーバを設置,運用する必要がないため専任の管理者が不要
• 各々のノードが処理を行うため,比較的秘匿性が高い
ただし,ノードやユーザ,リソースなどの情報が一括管理されていないため,それらの検
索や,共有されている情報の更新などの処理が行いにくいという欠点がある.
このような,Pure-P2P 型ネットワーク特有の問題点を解消する方法として,分散ハッ
シュテーブルが提案されている.
分散ハッシュテーブルとは,P2P 型ネットワークにおいて,サーバを用いずに高速に
検索,ルーティングを行う手法である.分散ハッシュテーブルには,Chord[5],Pastry[6],
Tapestry[7] などの種類がある.
ここでは,Chord を例にとってその原理を説明する.
Chord ではハッシュ関数として,160 ビットのハッシュ値を生成する SHA-1 を利用する.
ネットワークに参加するノードは,0 ≤ N odeID < 2160 を満たすユニークなノード ID で
ある N odeID を割り当てられる.ここで,successor(x) という関数を定義する.この関数
はハッシュ値 x において,値を増加させる方向で次に存在しているノードの N odeID を返
す.なお,2160 − 1 と 0 は接続されているものとする.例えば,ネットワーク内に 3 台の
ノードが存在しており,それぞれ 100,200,300 という N odeID が割り当てられていると
する.この場合,
successor(50) = 100,
successor(110) = 200,
successor(400) = 100
が成立する (図 2.5).
–6–
2.2 P2P 型ネットワークの種類
ࠗࡦ࠺࠶ࠢࠬࠨ࡯ࡃ
ࡁ࡯࠼
図 2.3
Hybrid-P2P 型ネットワーク
ࡁ࡯࠼
図 2.4 Pure-P2P 型ネットワーク
ここで,ネットワーク内で何らかのコンテンツを共有することを考える.まず,コンテン
ツの名前のハッシュ値 cname を求める.コンテンツは,N odeID = successor(cname) の
ノードが保持するものとする.コンテンツを検索する際には,検索したいコンテンツ名の
ハッシュ値 cname を求め,N odeID = successor(cname) のノードを検索する (図 2.6).
ネットワーク内の各ノードは,自身のノード ID を M yN odeID とすると,
successor(Z),
ただし Z = M yN odeID + 2i mod2160 ,
–7–
2.2 P2P 型ネットワークの種類
0
successor (50) = 100
NodeID = 100
successor (110) = 200
NodeID = 200
successor (400) = 100
NodeID = 300
図 2.5 Chord の successor(x)
0
h(䉮䊮䊁䊮䉿ฬ) = cname
䉮䊮䊁䊮䉿䉕଻ᜬ
successor(cname)
図 2.6
cname
Chord によるコンテンツ共有
0 ≤ i < 160
のノード ID を持つノードの IP アドレスの集合をルーティングテーブルとして保持する (図
2.7).
ノードを検索する際は,検索したいノードを successor(s) とすると,各ノードは自身の
ルーティングテーブルのうち,s に最も近いノードを選択して検索リクエストを転送する
(図 2.8).
このように中継を繰り返すことで,ネットワーク内のノード数を N とすると O(log2 N )
の中継回数でノードを発見することができる.Pastry や Tapestry は,ネットワーク内の
–8–
2.2 P2P 型ネットワークの種類
0
MyNodeID
i= j
i = j +1
i = j+2
i = j +3
i = j+4
図 2.7 ルーティングテーブルの例
0
ᬌ⚝䊥䉪䉣䉴䊃
図 2.8 Chord による検索
ノード数を N としたとき O(logb N )(b はパラメータ) の中継回数でノードを発見すること
ができる.
–9–
2.3 P2P 型ネットワークの用途
2.3
P2P 型ネットワークの用途
近年,P2P 型ネットワークはその特長により,様々な用途に利用されるようになってきて
いる.
2.3.1
インスタントメッセンジャー
P2P 型ネットワークを利用した代表的なアプリケーションとして,インスタントメッセ
ンジャーが挙げられる.インスタントメッセンジャーとは,同じソフトウェアを利用してい
るユーザがオンラインかどうかを調べ,オンラインであればメッセージをやり取りしたり,
ファイル転送などを行うことができるソフトウェアである.
多くのインスタントメッセンジャーでは,Hybrid-P2P 型ネットワークを利用している.
ユーザはサービスにログインする際に,サーバに接続する.他のユーザと通信を行う際に
は,サーバを利用してユーザを検索し,通信相手に直接接続して,メッセージのやり取りや
ファイルの転送等を行う.
2.3.2
インターネット電話
また,最近注目を集めている P2P 型ネットワークを利用したアプリケーションとして,
インターネットを介して音声通話を可能にするものがある.
インターネット電話とも呼ばれるこのサービスは,先に挙げたインスタントメッセン
ジャーと同様に,Hybrid-P2P 型ネットワークを利用して提供されている.また,音声通話
だけでなく,文字メッセージのやり取りや,ファイルの転送などの付加サービスも同じソフ
トウェアで提供される場合もある.
2.3.3
グループウェア
さらに,P2P 型ネットワークを利用したグループウェアも考案されている.グループウェ
アとは,企業内でネットワークを活用して情報共有やコミュニケーションの効率化を図り,
– 10 –
2.4 ネットワークセキュリティの必要性
複数人による協調作業の支援を行うソフトウェアである.
グループウェアの主な機能としては,スケジュールの共有やプロジェクトの進捗管理,掲
示板を用いたメンバー間での情報共有の機能などが上げられる.
このグループウェアでも,Hybrid-P2P 型ネットワークが利用されている.利用者は初め
てグループウェアを利用する際に,グループウェアを提供しているベンダのサーバにユーザ
登録行う.以降,サービスを利用する際には,ベンダのサーバにログインしてからサービス
を利用する.
2.3.4
医療情報ネットワーク
また,複数の医療機関の間で電子カルテ等の医療情報を共有する医療情報ネットワークを
P2P 型ネットワークで構成し,構築コストや運用コストを削減する研究も行われている (図
2.9)[3].
医療情報ネットワークは,Hybrid-P2P 型ネットワークで実現される.各医療機関が収集
した医療情報は,それぞれの医療機関のノードに格納され,医療情報のインデックス情報の
みが,地域単位で設置されるサーバに格納される.各医療機関のノードは,サーバに問い
合わせることによって,他の医療機関のノードに格納されている情報を取得することがで
きる.
2.4
ネットワークセキュリティの必要性
以上で述べてきたように,P2P 型ネットワークには様々な利点があり,今後も多くのサー
ビスに利用されていくと考えられる.しかし,P2P 型ネットワークを安全に活用するために
は解決しなければならない課題もある.
P2P 型ネットワークを用いたサービスの中には,前節で取り上げたグループウェアや医療
情報ネットワークなど,個人情報を取り扱うものが多く含まれる.また今後も,個人情報を
取り扱うサービスは増加するものと考えられる.
– 11 –
2.4 ネットワークセキュリティの必要性
䉟䊮䊂䉾䉪䉴䉰䊷䊋
ฦක≮ᯏ㑐
䈱䊉䊷䊄
ක≮ᯏ㑐ౝ䈱䉪䊤䉟䉝䊮䊃
図 2.9 P2P 型医療情報ネットワーク
個人情報等をネットワークで安全に取り扱うためには,暗号や認証等の技術を利用して,
高度なセキュリティを実現する必要がある.
ネットワークにおいて安全に認証を行う方式として,ワンタイムパスワード認証方式
2GR[8] が提案されている.
ワンタイムパスワード認証方式は,ネットワークを介して認証を行う際に,毎回変化する
値を用いて認証を行う方式である.認証に用いる情報が毎回変化するため,ネットワークの
盗聴に強いという性質がある.
2GR は,登録フェーズと認証フェーズの 2 つのフェーズから構成される.登録フェーズ
は,ユーザが始めてシステムを利用する際に 1 度だけ実行される.認証フェーズは,ユーザ
がシステムにログインする際に,毎回実行される.
図 2.10 に 2GR の登録フェーズの流れを示す.
登録フェーズではまず,被認証者側でユーザから ID とパスワード P の入力を受け付け
た後,N0 ,N1 ,N2 という 3 つの乱数を生成する.
次に,以下の通り G0 ,G1 ,G2 ,D1 ,D2 を算出する.なお,h() はハッシュ関数を表す.
– 12 –
2.4 ネットワークセキュリティの必要性
ⵍ⹺⸽⠪
౉ജ
↢ᚑ
଻ሽ
▚಴
⹺⸽⠪
ID, P
N 0 ,N1,N 2
N1 , N 2
G0 , G1 , G2 , D1 , D2
ID, G0 , D1 , D2
(቟ో䈭ㅢା〝)
ฃା䈚䈢ᖱႎ䉕଻ሽ
図 2.10 2GR の登録フェーズ
G0 = h(ID, P, N0 ),
G1 = h(ID, P, N1 ),
G2 = h(ID, P, N2 ),
D1 = h(G0 , G1 ),
D2 = h(G1 , G2 ).
以上の値を算出したら被認証者は認証者に,安全な通信路を用いて ID,G0 ,D1 ,D2 を
送信する.認証者は,受信した値を保存する.被認証者は,N1 ,N2 の値を保存しておく.
以上で,登録フェーズは完了である.
図 2.11 に 2GR の認証フェーズの流れを示す.
i 回目の認証フェーズではまず,被認証者側でユーザから ID とパスワード P の入力を受
け付けた後,Ni+2 という乱数を生成する.
次に,以下の通り Gi ,Gi+1 ,Gi+2 ,Di+2 を算出する.
Gi = h(ID, P, Ni ),
Gi+1 = h(ID, P, Ni+1 ),
Gi+2 = h(ID, P, Ni+2 ),
Di+2 = h(Gi+1 , Gi+2 ).
– 13 –
2.5 P2P 型ネットワークの課題
ⵍ⹺⸽⠪
⹺⸽⠪
଻ᜬ N i , N i +1
଻ᜬ ID, Gi −1 , Di , Di +1
౉ജ ID, P
↢ᚑ N i + 2
଻ሽ N i + 2
▚಴ Gi , Gi +1 , Gi + 2 , Di + 2
Ყセ
ID, Gi , Di + 2
h(Gi −1 , Gi ) 䉕▚಴
図 2.11 2GR の認証フェーズ
以上の値を算出したら被認証者は認証者に,ID,Gi ,Di+2 を送信する.被認証者は,保
存していた Ni を破棄し,代わりに Ni+2 を保存する.
ID,Gi ,Di+2 を 受 信 し た 認 証 者 は ,保 存 し て あ る Gi−1 と 受 信 し た Gi を 用 い て
h(Gi−1 , Gi ) を算出する.この値と保存してある Di を比較し,一致すれば認証者は正
しく認証されたことになる.認証が成功したら,認証者は Gi−1 ,Di の代わりに Gi ,Di+2
を保存しておく.
以上で,認証フェーズは完了である.
2GR では,認証者が保持している情報から,認証に必要となる Gi ,Di+2 の値を算出す
ることができない.そのため,認証者が保持している情報が第三者に知られても,第三者が
それを悪用して被認証者になりすますことはできないという特長がある.
2.5
P2P 型ネットワークの課題
現状の P2P 型ネットワークでは,Hybrid-P2P 型ネットワークのインデックスサーバを
利用して認証を行う場合が多い (図 2.12).また,Pure-P2P 型ネットワークでは,公開鍵基
盤を利用する方式が提案されている (図 2.13)[4].
– 14 –
2.5 P2P 型ネットワークの課題
⹺⸽
⹺⸽ⷐ᳞
⹺⸽ⷐ᳞
図 2.12 Hybrid-P2P 型ネットワークにおける認証
࡝ࡐࠫ࠻࡝
Ԛ⸽᣿ᦠ࡮ᄬല࡝ࠬ࠻
Ԙ࠴ࡖ࡟ࡦࠫ
ԛᬌ⸽
ԙ⟑ฬ
ⵍ⹺⸽⠪
⹺⸽⠪
図 2.13 公開鍵基盤を利用した認証
公開鍵基盤を用いる認証では,まず,サービスを提供する認証者はサービスを利用する被
認証者に対して,チャレンジというランダムな文字列を送信する.被認証者はそのチャレン
ジに対して自分の秘密鍵で署名を行い,結果を認証者に送り返す.認証者は被認証者の公開
鍵を用いて,署名の検証を行う.また,認証者は,認証局の公開鍵や証明書失効リストを基
に,被認証者の公開鍵の有効性を検証する.
公開鍵基盤を利用して認証を行う場合,認証局やリポジトリといったサーバ群を用意する
– 15 –
2.5 P2P 型ネットワークの課題
必要がある.つまり,P2P 型ネットワークで認証を行う際は,Hybrid-P2P 型ネットワーク
も Pure-P2P 型ネットワークも,サーバを利用せざるを得ない.従って,P2P 型ネットワー
クを利用してサービスを提供する場合でも,認証を行う際にはクライアントサーバ型ネット
ワークと同様に,コストや耐障害性の問題が発生する.
– 16 –
第3章
提案方式
前章で述べた認証に関する問題を解決するため,本研究では,Pure-P2P 型ネットワーク
において,固定のサーバを利用することなくユーザ認証を行う方式を提案する.
認証方式としてワンタイムパスワード認証方式 2GR を利用し,認証時に必要となる認証
者側の認証情報を,分散ハッシュテーブルを用いてネットワーク内で共有する.また,認証
情報の改ざんや消失に対処するため,認証情報を複数のノードに重複して保持させ,多数決
で認証の成否を判断する.
提案方式では,ネットワーク内に 2 種類のノードを考える.ひとつは一般ノードで,一般
のユーザが利用するノードである.もうひとつは特権ノードと呼ぶもので,このノードには
ノードの追加や削除といったネットワーク管理用の特権を持たせる.
提案方式で認証を行う際には,被認証者,認証者,認証情報保持者という 3 種類のノード
を考える.被認証者は,認証を受けてサービスを利用しようとしているノード,認証者は,
被認証者を認証してサービスを提供するノードである.認証情報保持者は,被認証者に対応
した,認証者側の認証情報を保持するノードで,複数 (ここでは 3 台) 存在する.
図 3.1 に,提案方式のノード登録手順を示す.提案方式のノード登録手順を説明する.
1. ネットワークに新たに参加するノードは,ネットワーク内の特権ノードに接続し,特権
ノードを認証者側として 2GR の登録フェーズを実行する.
2. 特権ノードは,ユーザ登録を受け付けると,3 種類のハッシュ関数 h1 (),h2 (),h3 () を
用いて,
uid1 = h1 (ID),
– 17 –
ᣂⷙࡁ࡯࠼
․ᮭࡁ࡯࠼
⹺⸽ᖱႎ଻ᜬ⠪
ⶄᢙ
ID, G0 , D1 , D2
(቟ో䈭ㅢା〝)
ID 䉕䉅䈫䈮ᬌ⚝
h( ID), G0 , D1 , D2
଻ሽ
図 3.1 提案方式のノード登録手順
uid2 = h2 (ID),
uid3 = h3 (ID)
を求める.
3. 特権ノードは,ID のハッシュ値と新規ノードから受信した G0 ,D1 ,D2 をセットにし
て,successor(uid1 ),successor(uid2 ),successor(uid3 ) のノード ID を持つノード
に送信する.
4. 受信したノードは,それらの値を保存しておく.
以上で,ノードの登録が完了する.
次に,提案方式のノードの認証手順を説明する.図 3.2 に,提案方式のノード認証手順を
示す.
1. 被認証者は,認証者に対して,認証要求と自身の ID を送信する.
2. 認証者は,受信した ID をもとに,被認証者に対応する認証情報保持者を,分散ハッシュ
テーブルを用いて検索し,その IP アドレスのリストを,被認証者に送信する.
3. 被認証者は,全ての認証情報保持者に,ID のハッシュ値 h(ID),認証情報 Gi , Di+2 と
認証者の IP アドレスを送信する.
4. 認証情報保持者は,受信した ID のハッシュ値に該当する認証情報を用いて,受信した
– 18 –
ⵍ⹺⸽⠪
⹺⸽ᖱႎ଻ᜬ⠪
ⶄᢙ
⹺⸽⠪
⹺⸽ⷐ᳞ , ID
IDࠍ߽ߣߦᬌ⚝
⹺⸽ᖱႎ଻ᜬ⠪
+2ࠕ࠼࡟ࠬ
h( ID), Gi , Di + 2
⹺⸽⠪+2ࠕ࠼࡟ࠬ
ᔕ╵
⹺⸽ᖱႎⷐ᳞
Gi −1 , Di
ID, Gi
⹺⸽⚿ᨐ
図 3.2
㓸⸘
ᬌ⸽
提案方式の認証手順
認証情報の検証を行う.検証に成功したら,被認証者に応答を返す.
5. 被認証者は,全ての認証情報保持者から応答が返ってきたのを確認したら,認証者に
ID と Gi を送信する.
6. 認証者は,認証情報保持者に認証情報要求を送り,認証情報保持者は応答として認証者
に被認証者の更新前の Gi−1 , Di を送信する.
7. 認証者は,複数の認証情報保持者から受信した Gi−1 , Di を比較し,もし一致してない
ものがあれば,多数決で認証に利用する値を決定する.
8. 認証者は,被認証者から受信した Gi を用いて検証を行い,結果を被認証者に送信する.
以上で,ノードの認証は完了である.
– 19 –
提案方式では,被認証者と認証情報保持者の共謀による他者へのなりすましや,認証者と
認証情報保持者が共謀することによって被認証者側の認証情報を不正に入手することを困難
にするために,認証者側の認証情報を複数の認証情報保持者に分散して保持させる.また,
認証を行う際には,複数の認証情報保持者による多数決で,利用する認証情報を決定するこ
とで,認証情報の改ざんに対処する.
– 20 –
第4章
評価
本章では,提案方式の安全性について検討を行う.さらに,Pure-P2P 型ネットワークに
おいて公開鍵基盤を利用して認証を行う場合と,提案方式を利用する場合とを,ネットワー
ク構築,運用に必要となるコストや認証の安全性,ネットワークの耐障害性の観点から比較
する.
4.1
安全性の検討
提案方式への脅威としては,
• 被認証者による別の被認証者へのなりすまし
• 被認証者と認証情報保持者の共謀
• 認証者による被認証者へのなりすまし
• 認証者と認証情報保持者の共謀
• 認証情報保持者による被認証者へのなりすまし
が考えられる.以下では,それぞれの脅威に対する提案方式の安全性について検討する.
4.1.1
被認証者による別の被認証者へのなりすまし
まず,被認証者に関する認証情報を一切持たないノードによる,被認証者へのなりすまし
が考えられる (図 4.1).この条件でなりすましを行うためには,標的となる被認証者側の認
証情報を入手する,または標的に対応する認証情報保持者が持っている認証情報を改ざんす
– 21 –
4.1 安全性の検討
ߥࠅߔ߹ߒ
ᖡᗧߩ޽ࠆⵍ⹺⸽⠪
⹺⸽⠪
⋑⡬
⋑⡬
Gi
Gi
ᮡ⊛ߣߥࠆⵍ⹺⸽⠪
図 4.1
被認証者による別の被認証者へのなりすまし
る必要がある.
被認証者側の認証情報を入手する手段としては,ネットワークの盗聴が考えられる.正規
のノードが認証を行う際にネットワークを盗聴し,そこで得た認証情報を利用して認証を受
けるという方法である.
しかし,提案方式では認証方式としてワンタイムパスワード認証方式を利用しているた
め,2.4 で示したように有効な認証情報は認証のたびに変化する.従ってこの方法で他の被
認証者になりすますことはできない.
また,認証情報保持者が持つ,認証者側の認証情報を改ざんし,不正な認証情報を利用し
てなりすましを行う方法も考えられる.
これに関しては,一般に他のノードが保持している情報を改ざんすることは困難であるこ
とに加え,たとえ 1 台のノードの認証情報を改ざんすることに成功しても,認証の成否は複
数の認証情報保持者の多数決によって決定されるため,この方法によって他の被認証者にな
りすますことはできない.
– 22 –
4.1 安全性の検討
ኻᔕߔࠆ⹺⸽ᖱႎࠍ↪ᗧ
ਇᱜߥ⹺⸽ᖱႎ
ࠍㅍା
ਇᱜߥࡠࠣࠗࡦ
ᖡᗧߩ޽ࠆⵍ⹺⸽⠪
⹺⸽⠪
⹺⸽ᖱႎ଻ᜬ⠪
図 4.2
4.1.2
被認証者と認証情報保持者の共謀
被認証者と認証情報保持者の共謀
次に考えられるのが,被認証者と認証情報保持者が共謀して,認証が成功する認証情報の
組み合わせをあらかじめ用意しておく場合である (図 4.2).被認証者が認証を受ける際,被
認証者と共謀している認証情報保持者は認証者に対して不正な認証情報を送信する.
提案方式では,認証の成否を複数の認証情報保持者の多数決によって決定するため,この
方法でなりすましを行うためには,相当数 (1 台の被認証者に対応する認証情報保持者の数
に依存) の認証情報保持者と共謀しておく必要がある.
4.1.3
認証者による被認証者へのなりすまし
次は,認証を行う認証者が,認証のために被認証者から受信した認証情報を悪用し,別の
セッションで被認証者になりすます場合である (図 4.3).認証者は,ネットワーク内の別の
端末に被認証者として接続し,以前の認証時に入手した標的の認証情報を自分の認証情報と
して送信し,標的へのなりすましを行う.
提案方式では,認証者が被認証者の認証情報を入手できるのは,認証情報保持者が保持す
る認証者側の認証情報の更新が行われた後である.つまり,認証者が認証情報を入手した時
– 23 –
4.1 安全性の検討
Gi
࠮࠶࡚ࠪࡦ
ᮡ⊛ߣߥࠆⵍ⹺⸽⠪
ᖡᗧߩ޽ࠆ⹺⸽⠪
Gi
࠮࠶࡚ࠪࡦ
ᖡᗧߩ޽ࠆ⹺⸽⠪
図 4.3
⹺⸽⠪
認証者による被認証者へのなりすまし
点で,その認証情報は古いものであるため,それを悪用して被認証者になりすますことはで
きない.
4.1.4
認証者と認証情報保持者の共謀
次は,認証者と認証情報保持者が共謀して,被認証者から被認証者側の認証情報を不正に
入手し,それを悪用してなりすましを行う場合である (図 4.4).この方法でなりすましを行
うためには,認証情報保持者が保持している認証者側の認証情報を更新させることなく,被
認証者が保持している認証情報を入手する必要がある.
提案方式では,認証者が被認証者に認証情報保持者の IP アドレスのリストを送信する際
に,意図的に少数の認証情報保持者の IP アドレスのみを送信することで,この攻撃を行う
可能性が考えられる.これに対しては,認証者から認証情報保持者の IP アドレスを受信し
た時点で,認証者がアドレスの数が十分であるかを確認することで防ぐことができる.
4.1.5
認証情報保持者による被認証者へのなりすまし
次に考えられるのが,認証情報保持者が別のセッションで被認証者になりすます場合であ
る (図 4.5).
これを行うためには,認証情報保持者は,自身が保持している認証情報から,被認証者側
の認証情報を算出するか,被認証者から送信される認証情報を利用する必要がある.2GR
– 24 –
4.1 安全性の検討
౒⻎
ᖡᗧߩ޽ࠆ⹺⸽⠪
Gi
Gi
ᮡ⊛ߣߥࠆⵍ⹺⸽⠪
⹺⸽ᖱႎ଻ᜬ⠪
図 4.4 認証者と認証情報保持者の共謀
ߥࠅߔ߹ߒ
⹺⸽⠪
Gi
⹺⸽⠪
Gi
ᮡ⊛ߣߥࠆⵍ⹺⸽⠪
⹺⸽ᖱႎ଻ᜬ⠪
図 4.5 認証情報保持者による被認証者へのなりすまし
では,認証者側の認証情報から,被認証者側の認証情報を算出することはできない.従って,
被認証者から送信される認証情報を利用するしかない.しかし,被認証者側から送信される
認証情報では,ID にハッシュ関数が適用されているため,それが誰の認証情報なのかを特
定することは不可能である.従って,認証情報保持者が別のセッションで被認証者になりす
ますことはできない.
– 25 –
4.2 公開鍵基盤を利用した認証との比較
4.2
公開鍵基盤を利用した認証との比較
以下では,Pure-P2P 型ネットワークにおいて公開鍵基盤を利用して認証を行う場合と,
提案方式を利用する場合とを,ネットワーク構築,運用に必要となるコストや認証の安全性,
ネットワークの耐障害性の観点から比較する.表 4.1 に比較内容を示す.
表 4.1
4.2.1
公開鍵基盤を利用した認証と提案方式の比較
認証の安全性
ネットワークの耐障害性
必要なコスト
公開鍵基盤
○
×
×
提案方式
△
○
○
認証の安全性
公開鍵基盤では,認証局から発行された電子証明書を利用して認証を行う.公開鍵基盤の
利用者は認証局を信頼することで,その認証局が発行した電子証明書も信頼することにな
る.このように公開鍵基盤では,認証局が信頼の基盤となっており,認証局の正当性を信頼
する限りは,利用者の正当性も保証される.
これに対して提案方式では,認証局のような,ネットワーク内で確実に信頼できる単一の
エンティティが存在しない.そのため,複数のノードに認証情報を分散して保持させること
によって,認証情報の改ざんや消失などによる危険を低減している.また,提案方式で利用
しているワンタイムパスワード認証方式 2GR は,2.4 で示したように認証者側の認証情報
から被認証者側の認証情報を生成することができないため,認証情報保持者によるなりすま
しに対応しているといえる.
4.2.2
ネットワークの耐障害性
公開鍵基盤を認証に利用するには,公開鍵や,失効した公開鍵の情報を随時配信する必要
がある.これらの情報は,リポジトリと呼ばれるサーバに格納される.リポジトリが障害
– 26 –
4.2 公開鍵基盤を利用した認証との比較
等で万一停止してしまうと,安全な認証を行うことができなくなる.従って,リポジトリが
ネットワーク運用に必要不可欠な単一障害点となり,Pure-P2P 型ネットワークと比較する
と耐障害性が低いといえる.
それに対して提案方式は,新規ノードの登録時を除いて,ネットワーク内で常に稼動する
べきノードがない.従って,完全に Pure-P2P 型で動作するといえるため,公開鍵基盤を利
用したネットワークやインデックスサーバを用いる Hybrid-P2P 型ネットワークよりも耐障
害性が高い.
4.2.3
必要なコスト
公開鍵基盤を利用するネットワークでは,ネットワーク構築の際には電子証明書を発行す
る認証局や,電子証明書を保管,配布するリポジトリ等のサーバ群を設置し,サービス稼
動時には随時動作させる必要がある.そのため,クライアントサーバ型ネットワークと同様
に,サーバの設置,運用コストが必要となる.
これに対して提案方式では,常時稼動するサーバが必要ないため,ネットワーク構築,運
用コストの削減が可能だと考えられる.
– 27 –
第5章
おわりに
本論文では,Pure-P2P 型ネットワークにおいて,ワンタイムパスワード認証方式を用い
て認証を行う方法を提案した.提案方式では,ネットワーク内にサーバを設置することなく
認証を行うことが可能であるため,安全な P2P 型ネットワークを従来よりも低コストで構
築することができる.
提案方式を企業内ネットワークで利用されるグループウェア等のサービスに応用すること
で,低コストで迅速なサービス構築が可能になると考えられる.また,医療情報ネットワー
クなど,堅牢さが要求されるネットワークに応用することで,耐障害性の向上が期待できる.
今後の課題として,ネットワーク内に悪意のある利用者が増加した場合,提案方式では認
証の安全性を確保できなくなるという問題があるため,解決策を検討する必要がある.また,
ネットワーク内のノードが少数になった場合の安全性についても検討を行う必要がある.
– 28 –
謝辞
本研究を含め,多岐にわたって御指導,御教示を賜りました高知工科大学フロンティア工
学コース 清水明宏教授に厚く御礼申し上げます.
本研究において,適切な御助言と御指導いただきました高知工科大学大学院情報システム
工学コース 辻貴介氏ならびに高知工科大学大学院フロンティア工学コース 中原知也氏に深
く御礼申し上げます.
最後に,研究途上において適切な御議論をいただきました高知工科大学清水研究室関係者
各位に心より感謝いたします.
– 29 –
参考文献
[1] 小柳恵一, 星合隆成, 梅田英和, “P2P ネットワーキング技術の提案と紹介,” IEICE 招
待論文, Vol.J85-B, No.3, pp.319–332, 2002 年 3 月.
[2] Michael Miller 著, “P2P コンピューティング入門,” 株式会社 翔泳社, 2002 年.
[3] 清本晋作, 田中俊昭, 三宅優, 三田村好矩, “医療情報流通プラットホームにおけるセキュ
リティ機構の開発,” 電子情報通信学会論文誌 2005/2 Vol. J88-D-I No.2.
[4] Hiroshi SUNAGA, Takashige HOSHIAI, Satoshi KAMEI, and Shoji KIMURA,
“Technical Trends in P2P-Based Communications,” IEICE Survey Paper, IEICE
TRANS. COMMUN., Vol.E87-B, No.10 OCTOBER 2004.
[5] Ion Stoica, Robert Morris, David Karger, M.Frans Kaashoek and Hari Balakrishnan, “Chord: A Scalable Peer-to-peer Lookup Service for Internet Applications.”
[6] Antony Rowstron and Peter Druschel, “Pastry: Scalable, decentralized object location and routing for large-scale peer-to-peer systems.”
[7] Ben Y.Zhao, Ling Huang, Jeremy Stribling, Sean C.Rhea, Anthony D.Joseph and
John D.Kubiatowicz, “Tapestry: A Resilient Global-Scale Overlay for Service Deployment,” IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS,
Vol.22, No.1, January 2004.
[8] T.Tsuji and A.Shimizu, “Two-gene-relation password authentication protocol(2GR),” IEICE Technical Report, SITE2003-9, Vol.103, No.224, pp.11–16, July
2003.
– 30 –
Fly UP