ID とパスワードだけで大丈夫? 中村素典 / 国立情報学研究所.  認証の目的  サービスやリソースにアクセスする権限を持つことの証明  認証の手段  権限を持っていることを証明するための秘密情報の提示  クレデンシャル(パスワード、公開鍵署名:トークンや IC カード、 等)  その他:

Slides:



Advertisements
Similar presentations
大分大学医学情報センター スマートフォンを安心・安全に 利用するために 大分大学学術情報拠点 (医学情報センター) 島岡 章.
Advertisements

個人情報を守ろう! ~個人 情報の安全な取り扱い方 ~. 本日の課題 (1)個人情報の定義を知る。 (2)個人情報の安全な取扱い 方を知る。 個人情報を守ろう!
私情協 授業情報技術講習会 個人情報の取扱い 慶應義塾大学理工学部 山本 喜一 授業情報技術講習会 2 個人情報の定義 JIS Q : 1999 個人情報とは、個人に関する情報であって、 当該情報に含まれる氏名、生年月日その他の 記述、または個人別に付けられた番号、記号.
太陽システム株式会社 筆跡+ICカード認証・署名シス テム. 開発の背景・システムの特長 2005年4月の「e-文書法」の施行により文書等の電子化が進み、医療機関では カルテやフィルムが電子化されつつありますが、そこで使われる本人確認用の認証は 指紋による方式が多く、手術室など、手袋を着けている現場では使えませんでした。
ファーストステップガイド ( 管理者向け) ナレッジスイート株式会社 Copyright (c) knowledgesuite inc. All rights reserved.1.
1 安全性の高いセッション管理方 式 の Servlet への導入 東京工業大学 理学部 千葉研究室所属 99-2270-6 松沼 正浩.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
1 ネットワークでかわる社会 第1節 社会で利用されている情報シス テム 情報 プレゼン用資料 ( C401 ) 第2章.
1 会社名: 氏名: 日付: 会社名: 氏名: 日付:. 2 内容 企業のセキュリティ対策状況 ユーザー管理の重要性 ユーザー管理製品 市場状況 Active Directory とは Active Directory 利用に最低限必要な準備 ユーザー管理のご提案内容 最初の取り組み:ユーザー情報の統合管理.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
本日の課題 (1)個人情報の定義を知る。 (2)個人情報の安全な取扱い 方を知る。 個人情報を守ろう!
従業員用端末における 手のひら静脈認証の導入について 2015年 月 日 提 案 資 料 0. 目次 第1章/情報セキュリティに関する課題、システム強化の目的 1-1 現在の認証セキュリティにおける情報漏えいのリスク 1-2 従来型のセキュリティ強化対策が抱える課題 第2章/手のひら静脈認証の導入検討.
システム案内.
【PCログイン認証ソリューション】 ARCACLAVIS Revoα(アルファ) ARCACLAVIS Revo αが解決します。 製品概要
佐藤周行(情報基盤センター/ 基盤情報学専攻) 日本ベリサイン・コンサルティング部
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
EDC(Electronic Data Capturing) システムの紹介
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
Knowledge Suite(ナレッジスイート) ファーストステップガイド (管理者向け)
Androidアプリを公開する方法.
SoftLayerポータルへの不正アクセス防止
IGD Working Committee Update
Lync 会議 Lync 会議に参加する Lync 2013 クイック リファレンス Lync 会議のスケジュール
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
学認申請システムとDS/uApprove.jpの 新しい関係 - IdPがSPを選べて、SPがIdPを選べる機能などなど -
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報教育システムの紹介 学術情報センター.
CGI Programming and Web Security
無線LANセキュリティの救世主 IEEE802.1xについて
「まめだくん Ver.1.0」 特徴と利用方法.
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
第5章 情報セキュリティ(前半) [近代科学社刊]
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
「かんたんスタートガイド」 「エクスプレス予約」をご利用には、 まず「会員登録」が必要です。
神奈川工科大学大学院 情報工学専攻 1年 小林 亮
ネストした仮想化を用いた VMの安全な帯域外リモート管理
サーバ構成と運用 ここから私林がサーバ構成と運用について話します.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
公開鍵認証方式の実習 TeraTermの場合
実際にたたいてAPI APIの初歩からプログラムまで使用方法のAtoZ.
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
  情報に関する技術       情報モラル授業   .
九州大学キャンパスクラウド 利用法 情報ネットワーク特論 講義資料.
Office 365 ユーザー登録方法 平成29年3月.
アップデート 株式会社アプライド・マーケティング 大越 章司
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
スマートデバイスのビジネス活用を支援する法人向けファイル共有サービス
すぐできるBOOK -基本設定編-.
サーバーのパスワード変更.
7-0.SWORD Client for WEKO インストールマニュアル Version 2.2
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
Garoon on cybozu.com 2014年9月版 新機能 Copyright© 2014 Cybozu.
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
指紋がキーとなる金庫 “ Indexed Fuzzy Vault ” の開発
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
ICカード認証プリントシステム MR.PRINT-GATE 株式会社  ミューチュアル.
User-Verified IC Card 所有者認証機能搭載非接触ICカード活用ビジネス
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
中等情報科教育Ⅱ 情報セキュリティの確保.
step1 Maruzen eBook Library 登録方法 step1 step2 step3 スマホで図書館の本を読もう!
P2P & JXTA Memo For Beginners
管理VMへの キーボード入力情報漏洩の防止
Presentation transcript:

ID とパスワードだけで大丈夫? 中村素典 / 国立情報学研究所

 認証の目的  サービスやリソースにアクセスする権限を持つことの証明  認証の手段  権限を持っていることを証明するための秘密情報の提示  クレデンシャル(パスワード、公開鍵署名:トークンや IC カード、 等)  その他: 人である(ロボットでない)ことの確認  秘密情報に求められる特性  容易に推測できないこと  容易に複製(なりすまし)できないこと  容易に漏洩しないこと  利便性を大きく損なわないこと など Copyright (C) National Institute of Informatics 2

 推測されやすい(人間の記憶に頼ることの弱さ)  長い文字列は覚えにくい → 短くなる  生年月日や電話番号など、容易に知りうる情報であることも  more than 10 percent of passwords used in Gillard’s department could be easily broken in an hour by hackers using “brute force”  アカウントごとに異なると覚えられない → 同一パスワード  75 Percent of Individuals Use Same Password for SNS and l  漏洩しやすい(ソーシャルエンジニアリングに対する脆弱性)  覚えられない文字列はメモされ、他人の目につきやすい  安易に他人に教えることが可能  フィッシング被害を受けやすい  通信路が安全であるかの確認が重要( HTTPS 、サーバ証明書)  共有パスワード(共用アカウント)の問題  守るべき秘密であることの意識が薄くなりやすい、更新を怠りがち、安易な伝達 Copyright (C) National Institute of Informatics 3

 認証統合  組織の中でサービス毎に個別に管理されていたパスワード(と ID )を一元管理  パスワードの、より厳密な管理が期待(徹底)できる  初期パスワードのまま放置されることがない  シングルサインオン(「認証」と「認可」の分離)  セキュリティレベルの統一(底上げ)  HTTPS 、サーバ証明書等、最低技術要件の共通化  パスワードの入力先の一元化(常に見慣れたページで入力)  フィッシング対策につながる  しかし、万一パスワードが漏洩した際の影響は大きくな る  同じパスワードでいろんなサービスが利用可能 Copyright (C) National Institute of Informatics 4

 推測攻撃(計算性能)の向上  スパイウェア(キーロガー)による不正入手  フィッシングに対する脆弱性  似通ったドメイン名を用いた偽サイト  正当なサーバ証明書であれば警告は出ない  SP から IdP へのリダイレクトも含めて全体を偽装されると気がつきにくい  ユーザ毎に異なる画像を出したりするのは効果的な対策。  相互認証をしたいが、 Web ページにパスワード入力する限り困難  ソーシャルエンジニアリングに対する脆弱性  人間の入力ミス  不注意で間違ったフィールドに入力  大学によっては、 2 種類(学内用、学外用)のパスワードを使 い分け  結局、可能性を減らしているだけに過ぎない  学外サービスに、誤って学内用パスワードを入力してしまうかも Copyright (C) National Institute of Informatics 5

 クレデンシャルの一元管理  セキュリティレベルの統一  クレデンシャルの入力先の統一  高度な認証技術の導入が容易  「 ID 」と「属性」の分離  仮名認証が可能  学生のみがアクセス可能なサービス  教員のみがアクセス可能なサービス  グループアクセスのための認証  共有パスワードが不要 Copyright (C) National Institute of Informatics 6

 クレデンシャル流出の可能性低減  推測によるもの  フィッシングによるもの  ユーザの不注意によるもの  クラッキング(サーバへの侵入)によるもの  クレデンシャル照合用情報の保存方法に注意  クレデンシャル流出時の対応コストの低減  確実な本人認証を必要とするサービスへの展開 Copyright (C) National Institute of Informatics 7

 マトリックス認証  マトリックス自体が秘密、位置情報が秘密  ワンタイム(使い捨て)パスワード  カルキュレータを利用する  生体認証(指紋、静脈、 … )  個人情報であり、漏洩すると問題  電子証明書  クライアント証明書の発行管理の仕組みが必要  秘密鍵の安全な保管が重要( IC カード、 USB デバイス) 50GTV A3E2R 8DKPU Z4JM9 QFLX7 Copyright (C) National Institute of Informatics 8

 2 つの要素(モノと記憶など)が揃って初めて認証 が成立  IC カード+ PIN  IC カード+生体認証  セキュリティトークン+ PIN などなど newpro/yusyut.html images/SID800&SID7002.jpg Copyright (C) National Institute of Informatics 9

Copyright (c) 2012, National Institute of Informatics 10  レベル 1  ユーザの同一性を保証(身元識別は不要)、認証の有効期限な し  チャレンジ - レスポンス可(辞書攻撃に弱い)  レベル 2  単一要素認証、身元識別あり、失効処理の保証  オンライン推測攻撃を防止すること(パスワード /TLS 可)  認証サーバでの平文パスワード保持の禁止  レベル 3  複数要素認証、ソフト暗号化トークン使用可  なりすまし攻撃、中間者攻撃を防止すること  レベル 4  実用上最大限の保証、ハード暗号化トークンを使用  認証後の暗号化処理も認証プロセスに結びつく鍵を使用 翻訳版:

 Bronze (LoA 1)  A targeted attack shall have a probability of success of less than (1 chance in 1,024) over the life.  Silver (LoA 2)  A targeted attack shall have a probability of success of less than (1 chance in 16,384) over the life.  The Authentication Secret shall have at least 10 bits of min-entropy to protect against untargeted attack.  信頼ある ID ・クレデンシャル発行管理、セキュアな環 境・運用 Copyright (C) National Institute of Informatics 11

 実際に 2 要素認証が必須となるのは LoA 3 以上 Copyright (C) National Institute of Informatics 12

Copyright (C) National Institute of Informatics 13

 発行(登録)、配布コストが低い  危殆化した場合の対応コストも重要  新たな持ち物が増えない  特殊デバイスが不要、紛失しにくい(普段から使ってい る)  特殊な(機種依存性の高い)ソフトウェアが不要  ユーザ操作が簡単  デバイスへの入力、ログイン画面への入力  利用場所を選ばない  汎用、多用途なものが望ましい  ハードウェアは、複数の異なる認証ドメインでも共有可 能であればなお良い Copyright (C) National Institute of Informatics 14

 より優れた利便性を追求し SURFnet で開発された方 式  2010 年より開発開始  Open Standard に準拠  スマートフォンのアプリとして実装( iPhone, Android 対応)  QR コードを用いてユーザのログイン操作を軽減  Copyright (C) National Institute of Informatics 15

※ スマホがネットワークに接続できない場合は、レスポンスを手入力することも可能 PIN QR コード画像 レスポンス (ネットワーク) Copyright (C) National Institute of Informatics 16

① ② ③ ④⑤ ⑥ ⑦ Copyright (C) National Institute of Informatics 17

① ② ③ ④ ⑤⑥ ⑦ Copyright (C) National Institute of Informatics 18

 初期登録の手順の検討が必要  本人確認を行った上での登録  日本語への対応も必要  tiqr は今のところ SimpleSAMLphp のみに対応  Shibboleth には未対応 … Copyright (C) National Institute of Informatics 19

Copyright (C) National Institute of Informatics 20  SP 毎に、 IdP に要求する LoA が異なるサービスの展開  パスワードで OK なサービスと、二要素認証を求めるサー ビスの混在  例:  SP A の利用のために LoA 1 で認証した後、 SP B をアクセスする と、 LoA 3 以上での再認証が求められる(レベルアップ)  IC カードを抜き取ると、 LoA 3 を求める SP のサービスから自動 的にログアウト(レベルダウン)  高度な認証処理への柔軟な対応のためには  様々な認証方式の、任意の組み合わせに対応可能な、汎 用認証インタフェースと、認証エンジンの実現