Comments
Description
Transcript
公衆回線網における携帯電話を 利用した認証方式について
公衆回線網における携帯電話を 利用した認証方式について MOBWAYS 尾崎 啓 認証方式 知識の要素 IDやパスワードや乱数表 属性の要素 指紋、声紋、虹彩、脳波などの生体情報 →強固な生体情報管理が求められる。 生体情報を管理される事に抵抗 所持の要素 ハードウェアトークン ワンタイムパスワード生成器 ICカード USBキー ID、パスワード パスワードのクラッキング 本人から入手(ソーシャルエンジニアリング) パスワードを推測 パスワードファイル等を解析する ブルートフォース攻撃など 盗聴する キーロガー ソフトウェアキーボードは安全? →二要素認証(多要素認証)の普及 (隠)ハードウェアトークン ワンタイムパスワード(OTP) 認証の為に、一度しか使えない使い捨てパスワー ドを利用 ・三井住友銀行 ・JapanNet銀行 ・医療関係で利用 利用ユーザ毎に、ハードウェアトークンを配布 パスフレーズ+時間と、シード(固有ID)から、ハッシュ関数を 利用して生成した値を一次的なパスワードとして利用(Secure IDの場合) パスワードの有効期間は、1分間程度の場合が多い (隠)ハードウェアトークン ワンタイムパスワード生成器 ハードウェアトークンの製造(仕入)コスト 誰が負担?→利用者 一月百円:JapanNet銀行、三井住友銀行 常に携帯する必要がある! 1コンテンツ毎に1つの生成器が必要 A銀行 B銀行 常に携帯 C銀行 (隠)ハードウェアトークン 利用者にハードウェアトークンを配布 利用ユーザの固有の種(シード)を認証サーバも持つ シード(共通鍵)の厳重な管理が必要! 鍵の管理システムのコスト ハードウェアトークンのシード 認証サーバ 鍵の集中管理 携帯電話を利用した認証システムの提案 公衆回線網における携帯電話の公開鍵暗号を利用したサービ ス提供者と利用者間の認証方式 1.ID、パスワード認証(知識認証)と、携帯電話の電子署名を 利用(デバイス認証)した二要素認証 2.公衆回線網における携帯電話を利用した事業者と利用者間 の相互認証が可能 3.公開鍵暗号を用い、認証機関(CA)によって発行された証明 書を利用することで、第3者により保証された認証サービス が可能 認証 概要図 利用者側 PC (1)取引内容(資産移動,決済など) +利用者のID, Password (3)携帯アプリ起動要求画面 携帯電話 (4)携帯アプリ起動 (8)サーバ署名の検証 +取引内容表示 +携帯メッセージ(時間, サーバチャレンジ,端末ID, ユーザID)の署名生成 (12)取引内容表示 PC (5)ユーザID送信(SSL内) 事業者側 (2)ID, Passwordの認証, +サーバチャレンジ(乱数) 生成 (6)サーバメッセージ(時間,取 引内容)の署名生成 (7)サーバチャレンジ +サーバメッセージ +サーバメッセージ署名 (9)携帯メッセージ +携帯メッセージの署名 (11)取引内容 (13)取引確定要求 (10)携帯から送られた 署名をキャッシュに保存 (14)携帯から送られた 署名の検証(署名の有 効期間を1分とする) 相互認証 前提条件:・シーケンスは全てSSLを利用して通信するものとし、これによりサイト証明書 を利用したサーバ認証、及び暗号化を実現するものとする. ・利用者側、事業者側双方で、署名検証の為に用いる公開鍵については、第3者の認証期間 により証明書が発行されている. (1),(2)事前に登録した利用者のID,パスワード認証を行う.ID,パスワード確認後,サーバチャレンジ( 乱数)を生成して、HTTPSessionに格納する. なお,事前にID,パスワード認証を行わないと,この後に続く携帯電話署名検証処理(14)を行う事 ができない仕組みにすることで、署名検証処理(14)に対する(D)DOS攻撃を防ぐ事が可能である。 (6),(7)決済などにおいては,事業者側のメッセージに署名を行う事により,請求事項の完全性を 保つ事ができると共に、メッセージの否認を防止することが出来る為,悪意のある事業者からの 不正請求を防ぐ事が可能となる. (7),(8)ID,パスワードが盗まれ,悪意のある第3者がID,パスワード認証を行った状態で,正規の 利用者がID,パスワード認証を行い,続けて携帯電話のデバイス認証を行った場合,悪意のあ る第3者も一緒に携帯電話の認証に成功してしまう事を防ぐ為に,ID,パスワード認証後にHTT PSessionに格納したサーバチャレンジを携帯電話に送り(7),これを携帯電話メッセージの一 部として署名を行うことで(8),携帯メッセージ(9)とHTTPSessionを結びつける. (12)利用者の取引内容を表示する. (14)携帯電話メッセージの内容を確認し,署名の検証を行う.主な確認事項は以下の通り. ・メッセージ内のチャレンジと、HTTPSession内のチャレンジが一致しているかどうか確認. ・メッセージ内の時刻情報を確認し,署名生成から1分程度以内かどうか確認. ネットバンキング デモ① http://santa.homelinux.net/SiteLogon/ 「ログイン」を押下し て、認証画面へ Step1:ID、パスワー ド認証.確認できたら HTTP Sessionを張り 、Step2へ遷移 Step1へ Step1 Step2へ ネットバンキング デモ② Step2-1:ブラウザの説明に従い、携帯アプ リを起動して、「署名送信」を押下する. なお,RSA1024bitの署名生成に掛かる時 間は1秒前後 携帯アプリ起動 相互認証 Step2-3:携帯電話 に表示された番号 のボタンを押下 取引画面TOPへ Step2-2:携帯電話を利用して、相 互認証を行う.認証が成功した後 、画面に番号が表示される ネットバンキング デモ③ 検証結果表示 メリット 利用者側に専用のハードウェアが不要 公衆回線網を利用した認証サービスが可能 ECサイト B to B における電子決済、資金移動 社内LANへの接続認証 携帯電話のクライアント認証が可能 電子署名を利用した認証、完全性、否認防止 が可能 認証サーバ側で鍵を集中管理する必要がない。 (秘密鍵は携帯電話が持つ) デメリット 携帯電話の電波が届かない範囲においては利用で きない。 携帯キャリア各社とも人口カバー率においては99%を超 えている. 現時点では、AU(KDDI)、ボーダフォンに対応できて いない。 ご清聴ありがとうございます。