...

公衆回線網における携帯電話を 利用した認証方式について

by user

on
Category: Documents
18

views

Report

Comments

Transcript

公衆回線網における携帯電話を 利用した認証方式について
公衆回線網における携帯電話を
利用した認証方式について
MOBWAYS
尾崎 啓
認証方式
„ 知識の要素
IDやパスワードや乱数表
„ 属性の要素
„ 指紋、声紋、虹彩、脳波などの生体情報
„
„
→強固な生体情報管理が求められる。
生体情報を管理される事に抵抗
„ 所持の要素
„ ハードウェアトークン
„
„
„
„
ワンタイムパスワード生成器
ICカード
USBキー
ID、パスワード
„ パスワードのクラッキング
„ 本人から入手(ソーシャルエンジニアリング)
„ パスワードを推測
„ パスワードファイル等を解析する
„ ブルートフォース攻撃など
„ 盗聴する
„ キーロガー
„ ソフトウェアキーボードは安全?
→二要素認証(多要素認証)の普及
(隠)ハードウェアトークン
„ ワンタイムパスワード(OTP)
„ 認証の為に、一度しか使えない使い捨てパスワー
ドを利用
・三井住友銀行
・JapanNet銀行
・医療関係で利用
„
„
„
利用ユーザ毎に、ハードウェアトークンを配布
パスフレーズ+時間と、シード(固有ID)から、ハッシュ関数を
利用して生成した値を一次的なパスワードとして利用(Secure
IDの場合)
パスワードの有効期間は、1分間程度の場合が多い
(隠)ハードウェアトークン
„ ワンタイムパスワード生成器
„ ハードウェアトークンの製造(仕入)コスト
ƒ 誰が負担?→利用者
ƒ 一月百円:JapanNet銀行、三井住友銀行
„
常に携帯する必要がある!
„
1コンテンツ毎に1つの生成器が必要
A銀行
B銀行
常に携帯
C銀行
(隠)ハードウェアトークン
„
„
利用者にハードウェアトークンを配布
利用ユーザの固有の種(シード)を認証サーバも持つ
„ シード(共通鍵)の厳重な管理が必要!
ƒ 鍵の管理システムのコスト
ハードウェアトークンのシード
認証サーバ
鍵の集中管理
携帯電話を利用した認証システムの提案
公衆回線網における携帯電話の公開鍵暗号を利用したサービ
ス提供者と利用者間の認証方式
1.ID、パスワード認証(知識認証)と、携帯電話の電子署名を
利用(デバイス認証)した二要素認証
2.公衆回線網における携帯電話を利用した事業者と利用者間
の相互認証が可能
3.公開鍵暗号を用い、認証機関(CA)によって発行された証明
書を利用することで、第3者により保証された認証サービス
が可能
認証 概要図
利用者側
PC
(1)取引内容(資産移動,決済など)
+利用者のID, Password
(3)携帯アプリ起動要求画面
携帯電話
(4)携帯アプリ起動
(8)サーバ署名の検証
+取引内容表示
+携帯メッセージ(時間,
サーバチャレンジ,端末ID,
ユーザID)の署名生成
(12)取引内容表示
PC
(5)ユーザID送信(SSL内)
事業者側
(2)ID, Passwordの認証,
+サーバチャレンジ(乱数)
生成
(6)サーバメッセージ(時間,取
引内容)の署名生成
(7)サーバチャレンジ
+サーバメッセージ
+サーバメッセージ署名
(9)携帯メッセージ
+携帯メッセージの署名
(11)取引内容
(13)取引確定要求
(10)携帯から送られた
署名をキャッシュに保存
(14)携帯から送られた
署名の検証(署名の有
効期間を1分とする)
相互認証
前提条件:・シーケンスは全てSSLを利用して通信するものとし、これによりサイト証明書
を利用したサーバ認証、及び暗号化を実現するものとする.
・利用者側、事業者側双方で、署名検証の為に用いる公開鍵については、第3者の認証期間
により証明書が発行されている.
(1),(2)事前に登録した利用者のID,パスワード認証を行う.ID,パスワード確認後,サーバチャレンジ(
乱数)を生成して、HTTPSessionに格納する.
なお,事前にID,パスワード認証を行わないと,この後に続く携帯電話署名検証処理(14)を行う事
ができない仕組みにすることで、署名検証処理(14)に対する(D)DOS攻撃を防ぐ事が可能である。
(6),(7)決済などにおいては,事業者側のメッセージに署名を行う事により,請求事項の完全性を
保つ事ができると共に、メッセージの否認を防止することが出来る為,悪意のある事業者からの
不正請求を防ぐ事が可能となる.
(7),(8)ID,パスワードが盗まれ,悪意のある第3者がID,パスワード認証を行った状態で,正規の
利用者がID,パスワード認証を行い,続けて携帯電話のデバイス認証を行った場合,悪意のあ
る第3者も一緒に携帯電話の認証に成功してしまう事を防ぐ為に,ID,パスワード認証後にHTT
PSessionに格納したサーバチャレンジを携帯電話に送り(7),これを携帯電話メッセージの一
部として署名を行うことで(8),携帯メッセージ(9)とHTTPSessionを結びつける.
(12)利用者の取引内容を表示する.
(14)携帯電話メッセージの内容を確認し,署名の検証を行う.主な確認事項は以下の通り.
・メッセージ内のチャレンジと、HTTPSession内のチャレンジが一致しているかどうか確認.
・メッセージ内の時刻情報を確認し,署名生成から1分程度以内かどうか確認.
ネットバンキング デモ①
http://santa.homelinux.net/SiteLogon/
「ログイン」を押下し
て、認証画面へ
Step1:ID、パスワー
ド認証.確認できたら
HTTP Sessionを張り
、Step2へ遷移
Step1へ
Step1
Step2へ
ネットバンキング デモ②
Step2-1:ブラウザの説明に従い、携帯アプ
リを起動して、「署名送信」を押下する.
なお,RSA1024bitの署名生成に掛かる時
間は1秒前後
携帯アプリ起動
相互認証
Step2-3:携帯電話
に表示された番号
のボタンを押下
取引画面TOPへ
Step2-2:携帯電話を利用して、相
互認証を行う.認証が成功した後
、画面に番号が表示される
ネットバンキング デモ③
検証結果表示
メリット
利用者側に専用のハードウェアが不要
„ 公衆回線網を利用した認証サービスが可能
„
„
„
„
ECサイト
B to B における電子決済、資金移動
社内LANへの接続認証
携帯電話のクライアント認証が可能
„ 電子署名を利用した認証、完全性、否認防止
が可能
„ 認証サーバ側で鍵を集中管理する必要がない。
(秘密鍵は携帯電話が持つ)
„
デメリット
„
携帯電話の電波が届かない範囲においては利用で
きない。
„
„
携帯キャリア各社とも人口カバー率においては99%を超
えている.
現時点では、AU(KDDI)、ボーダフォンに対応できて
いない。
„ご清聴ありがとうございます。
Fly UP