情報セキュリティ試験直前対策メモ2006=認証編=

2006年4月に情報処理技術者試験テクニカルエンジニア(情報セキュリティ)試験が実施されました。この試験の受験に向けて作成した直前対策メモを公開します。第4回目は、『認証』編です。

このメモは、キーワードを見て、自分なりに内容が理解できていることを確認するのが目的のため、詳しい解説は記載しておりません。今後、解説を付け加えていく予定です。

試験の受験テキスト、あるいは、専門書の選択時に、これらのキーワードの解説の有無や、解説の詳細さなどが、基準になるのではないかと思います。

認証

1:認証の方法

・知識による認証

 →パスワード:ネットワーク盗聴、リプレイ攻撃、パスワードファイルの辞書攻撃などの脅威がある

 → SSL、IPSec など、暗号を伴うプロトコルを利用

 →ワンタイムパスワードを利用

2:持ち物による認証

 → ID カード、入館証、スマートカード(SD メモリカード)、USB トークン

 → PIN と組み合わせて使用することが多い

 →ハードウェアトークンへの攻撃:電力解析、タイミング解析、故障利用解析、テンペスト(TEMPEST)

3:身体的特徴を利用する認証

 →バイオメトリクス認証:指紋、虹彩、顔、血管、音声、署名

 →他人と誤認する危険性

 → FAR (False Acceptance Rate):他人を本人と誤って認証してしまう率、FRR (False Rejection Rate):本人を本人でないと誤って認証否認してしまう率

 →プライバシーの問題

4:場所による認証

 →IPアドレス(ただし、不十分)

5:パスフレーズ:複雑なパスワードのこと

6:認証方法の組み合わせ:より安全な認証を行う

7:リモートアクセスの認証:PPP (Point to Point Protocol)

・認証を要求する側(クライアント): Peer

・認証する側(サーバ): Authenticator

・VPN で使用される PPTP と L2TP は PPP の認証を使用する

・ PAP (Password Authentication Protocol)

 →パスワードを暗号化せず、クリアテキストで送る

・CHAP (Challenge Handshake Authentication Protocol)

 →パスワードを回線上に流さない

 ⇒ Authenticator から Peer へチャレンジを送信

 ⇒ Peer はチャレンジとパスワードをハッシュ関数( MD5 )に与え、送信

 ⇒ Authenticator も同じチャレンジと登録済みパスワードを MD5 に与える

 ⇒ Authenticator の計算と Peer の応答を比較する

・MS-CHAP (Microsoft PPP CHAP Extentions)

 → CHAP を Microsoft が拡張した独自認証

 → ハッシュ関数は MD4

・EAP (PPP Extentible Authentication Protocol)

 →認証方法が選択可能な枠組みを提供するプロトコル

8:ワンタイムパスワード(OTP / One Time Password)

・トークン:パスワード発生器

 →時刻同期、イベント同期、チャレンジレスポンス

・ S/Key

 ⇒ クライアント:サーバへ認証要求

 ⇒ サーバ:クライアントへシーケンス番号とシード値を送付

 ⇒ クライアント:シーケンス番号とシード値とパスフレーズを結合→ハッシュ関数で99回計算したワンタイムパスワード→サーバへ送信

 ⇒ サーバ:シーケンス番号とシード値とパスフレーズを結合→ハッシュ関数で100回計算したワンタイムパスワード→受信したワンタイムパスワードをハッシュ関数で1回計算したワンタイムパスワードの比較

9:Kerberos 認証(ケルベロス認証)

・コンポーネント

 → Kerberos クライアント

 → Kerberos サーバ(KDC):AS (Authneication Server)認証要求受付、TGS (Ticket Granting Server)チケット要求の受付・配布、realm (レルム)パスワードを保存するデータベース

 →プリンシパル(Princiapls):認証の主体(ユーザとサービス、コンピュータ)

 →チケット:TGT (Ticket Granting Ticket)アクセスチケットを要求する際に提示が必要なチケット、アクセスチケット(リソースにアクセスする際に必要なチケット)

 →時刻同期メカニズム

 →対称かぎ暗号(共通かぎ暗号)メカニズム

10:X.500 ディレクトリサービス

・ LDAP (Ligthweigth Directory Access Protocol):TCP/IP で使用

11:Active Directory ディレクトリサービス

・ Microsoft Windows 2000 以降に導入されたディレクトリサービス

・ DNS のドメインにあわせて、ドメインごとに独立して作成

・ ドメインコントローラには Kerberos 認証を利用

・ DEN (Directory-Enabled Networks):ディレクトリサービスを使用してネットワーク上のデバイス、サービス、アプリケーションを管理する規格

12:RADIUS 認証(ラディアス / Remote Authentication Dial In User Service)

・リモートアクセス、VPN アクセス、無線アクセスなどの認証に利用される

13:TACACS 認証(タカクス / Terminal Access Controller Access System)

・ RADIUS では、パスワードフィールドだけが暗号化されて送られるが、TACACS+ ではユーザ名なども暗号化される

14:シングルサインオン( SSO / Single Sign On)

・認証を1回で済ませる便利さと、認証サーバの仕組みが破られると、被害が拡大する危険性がある

15:認証プロトコル

・ EAP (Extensible Authentication Protocol)

 → PPP を拡張したもの

 → EAP-TLS (Transport Layer Security):PKI (X.509 証明書)によるクライアント認証、EAP-PEAP (Protocol EAP):パスワード(ID / パスワード)によるクライアント認証

・ IPSec/IKE

 →ネットワーク層の暗号化や認証を提供する VPN を実現するプロトコル

 → IPsec:データの暗号化通信

 → IKE (Internet Key Exchange):認証プロトコルで、事前共有秘密かぎ認証、PKI を利用したクライアント認証などが利用できる

・ SSL / TLS

 → Web サイトがクライアントを認証する場合、SSL、TLS のサーバ認証による暗号化されたセッション下でのパスワード認証に利用

 →サーバ認証が必須であり、相互認証オプションで、クライアント認証でクライアント証明書を要求することもできる

・ SASL (Simple Authentication and Security Layer)

 → TCP ベースのアプリケーションプロトコルに組み込まれる認証プロトコルのフレームワーク

 → Kerberos v4 (RFC2222)、Kerberos v5、S/Key (RFC2444):ワンタイムパスワード、Anonymous (RFC2245):匿名利用者の認証、OTP (RFC2444):ワンタイムパスワード、SecurID (RFC2808):RSA 社の SecurID、Digest-MD5

16:認証の脅威のモデル

・パスワード盗聴 (passeord sniffing)

・辞書攻撃 (dictionary attack)

・ハイジャック攻撃 (hijack attack)

 →認証後、通信セッションを乗っ取る。クッキー (Cookie) 奪取

・中間者による攻撃 (man-in-the-middle attack)

 →利用者と認証者の通信に割り込んで、双方の通信を中継し、認証情報を奪う

・リプレイ攻撃 (replay attack)

 →ログインシーケンスを盗聴し、そのまま記録し、あとでこのシーケンスをそのままサーバに投げる。固定パスワードの場合、認証されてしまう

17:認証の統合技術

・認証 (Authentication) と認可 (Authorization):認証した利用者に対してシステムリソースなどにアクセスする権限・許可を与える

 →ルールベース、ロールベース

・ SSO (Single Sign On)

 →リバースプロキシ方式:認証サーバ(プロキシサーバ)がすべてチェックして、認証済みのリクエストを Web サーバへ送る

 →エージェント方式:SAML (Security Assertion Markup Language) アサーション、Cookie