情報セキュリティ試験直前対策メモ2006=認証編=
2006年4月に情報処理技術者試験テクニカルエンジニア(情報セキュリティ)試験が実施されました。この試験の受験に向けて作成した直前対策メモを公開します。第4回目は、『認証』編です。
このメモは、キーワードを見て、自分なりに内容が理解できていることを確認するのが目的のため、詳しい解説は記載しておりません。今後、解説を付け加えていく予定です。
試験の受験テキスト、あるいは、専門書の選択時に、これらのキーワードの解説の有無や、解説の詳細さなどが、基準になるのではないかと思います。
- 第1回 無線LAN編
- 第2回 VPN編
- 第3回 暗号化編
- (≪補足≫ 暗号・復号の基本フロー)
- 第4回 認証編
- 第5回 PKI編
- 第6回 セキュリティプロトコル編
- 第7回 サーバセキュリティ編
- 第8回 脅威の実態編
- 第9回 アクセス監視編
- 最終回 規格編
情報セキュリティ・キーワード 2016
認証
1:認証の方法
・知識による認証
→パスワード:ネットワーク盗聴、リプレイ攻撃、パスワードファイルの辞書攻撃などの脅威がある
→ SSL、IPSec など、暗号を伴うプロトコルを利用
→ワンタイムパスワードを利用
2:持ち物による認証
→ ID カード、入館証、スマートカード(SD メモリカード)、USB トークン
→ PIN と組み合わせて使用することが多い
→ハードウェアトークンへの攻撃:電力解析、タイミング解析、故障利用解析、テンペスト(TEMPEST)
3:身体的特徴を利用する認証
→バイオメトリクス認証:指紋、虹彩、顔、血管、音声、署名
→他人と誤認する危険性
→ FAR (False Acceptance Rate):他人を本人と誤って認証してしまう率、FRR (False Rejection Rate):本人を本人でないと誤って認証否認してしまう率
→プライバシーの問題
4:場所による認証
→IPアドレス(ただし、不十分)
5:パスフレーズ:複雑なパスワードのこと
6:認証方法の組み合わせ:より安全な認証を行う
7:リモートアクセスの認証:PPP (Point to Point Protocol)
・認証を要求する側(クライアント): Peer
・認証する側(サーバ): Authenticator
・VPN で使用される PPTP と L2TP は PPP の認証を使用する
・ PAP (Password Authentication Protocol)
→パスワードを暗号化せず、クリアテキストで送る
・CHAP (Challenge Handshake Authentication Protocol)
→パスワードを回線上に流さない
⇒ Authenticator から Peer へチャレンジを送信
⇒ Peer はチャレンジとパスワードをハッシュ関数( MD5 )に与え、送信
⇒ Authenticator も同じチャレンジと登録済みパスワードを MD5 に与える
⇒ Authenticator の計算と Peer の応答を比較する
・MS-CHAP (Microsoft PPP CHAP Extentions)
→ CHAP を Microsoft が拡張した独自認証
→ ハッシュ関数は MD4
・EAP (PPP Extentible Authentication Protocol)
→認証方法が選択可能な枠組みを提供するプロトコル
8:ワンタイムパスワード(OTP / One Time Password)
・トークン:パスワード発生器
→時刻同期、イベント同期、チャレンジレスポンス
・ S/Key
⇒ クライアント:サーバへ認証要求
⇒ サーバ:クライアントへシーケンス番号とシード値を送付
⇒ クライアント:シーケンス番号とシード値とパスフレーズを結合→ハッシュ関数で99回計算したワンタイムパスワード→サーバへ送信
⇒ サーバ:シーケンス番号とシード値とパスフレーズを結合→ハッシュ関数で100回計算したワンタイムパスワード→受信したワンタイムパスワードをハッシュ関数で1回計算したワンタイムパスワードの比較
9:Kerberos 認証(ケルベロス認証)
・コンポーネント
→ Kerberos クライアント
→ Kerberos サーバ(KDC):AS (Authneication Server)認証要求受付、TGS (Ticket Granting Server)チケット要求の受付・配布、realm (レルム)パスワードを保存するデータベース
→プリンシパル(Princiapls):認証の主体(ユーザとサービス、コンピュータ)
→チケット:TGT (Ticket Granting Ticket)アクセスチケットを要求する際に提示が必要なチケット、アクセスチケット(リソースにアクセスする際に必要なチケット)
→時刻同期メカニズム
→対称かぎ暗号(共通かぎ暗号)メカニズム
10:X.500 ディレクトリサービス
・ LDAP (Ligthweigth Directory Access Protocol):TCP/IP で使用
11:Active Directory ディレクトリサービス
・ Microsoft Windows 2000 以降に導入されたディレクトリサービス
・ DNS のドメインにあわせて、ドメインごとに独立して作成
・ ドメインコントローラには Kerberos 認証を利用
・ DEN (Directory-Enabled Networks):ディレクトリサービスを使用してネットワーク上のデバイス、サービス、アプリケーションを管理する規格
12:RADIUS 認証(ラディアス / Remote Authentication Dial In User Service)
・リモートアクセス、VPN アクセス、無線アクセスなどの認証に利用される
13:TACACS 認証(タカクス / Terminal Access Controller Access System)
・ RADIUS では、パスワードフィールドだけが暗号化されて送られるが、TACACS+ ではユーザ名なども暗号化される
14:シングルサインオン( SSO / Single Sign On)
・認証を1回で済ませる便利さと、認証サーバの仕組みが破られると、被害が拡大する危険性がある
15:認証プロトコル
・ EAP (Extensible Authentication Protocol)
→ PPP を拡張したもの
→ EAP-TLS (Transport Layer Security):PKI (X.509 証明書)によるクライアント認証、EAP-PEAP (Protocol EAP):パスワード(ID / パスワード)によるクライアント認証
・ IPSec/IKE
→ネットワーク層の暗号化や認証を提供する VPN を実現するプロトコル
→ IPsec:データの暗号化通信
→ IKE (Internet Key Exchange):認証プロトコルで、事前共有秘密かぎ認証、PKI を利用したクライアント認証などが利用できる
・ SSL / TLS
→ Web サイトがクライアントを認証する場合、SSL、TLS のサーバ認証による暗号化されたセッション下でのパスワード認証に利用
→サーバ認証が必須であり、相互認証オプションで、クライアント認証でクライアント証明書を要求することもできる
・ SASL (Simple Authentication and Security Layer)
→ TCP ベースのアプリケーションプロトコルに組み込まれる認証プロトコルのフレームワーク
→ Kerberos v4 (RFC2222)、Kerberos v5、S/Key (RFC2444):ワンタイムパスワード、Anonymous (RFC2245):匿名利用者の認証、OTP (RFC2444):ワンタイムパスワード、SecurID (RFC2808):RSA 社の SecurID、Digest-MD5
16:認証の脅威のモデル
・パスワード盗聴 (passeord sniffing)
・辞書攻撃 (dictionary attack)
・ハイジャック攻撃 (hijack attack)
→認証後、通信セッションを乗っ取る。クッキー (Cookie) 奪取
・中間者による攻撃 (man-in-the-middle attack)
→利用者と認証者の通信に割り込んで、双方の通信を中継し、認証情報を奪う
・リプレイ攻撃 (replay attack)
→ログインシーケンスを盗聴し、そのまま記録し、あとでこのシーケンスをそのままサーバに投げる。固定パスワードの場合、認証されてしまう
17:認証の統合技術
・認証 (Authentication) と認可 (Authorization):認証した利用者に対してシステムリソースなどにアクセスする権限・許可を与える
→ルールベース、ロールベース
・ SSO (Single Sign On)
→リバースプロキシ方式:認証サーバ(プロキシサーバ)がすべてチェックして、認証済みのリクエストを Web サーバへ送る
→エージェント方式:SAML (Security Assertion Markup Language) アサーション、Cookie