利用者が守るセキュリティー (パスワードについて)

Slides:



Advertisements
Similar presentations
強いパスワードを作ろう! ~ 強固なパスワードの理解と作成方法 ~. 本日の課題 (1)強いパスワードを知る。 (2)強いパスワードの作成 方法を知る。 強いパスワードを作ろう!
Advertisements

情報検索概説 II ( 99 秋) 第 5 回 1999/10/28 セキュリティについて. 注目されるセキュリティ 情報の重要性 インターネットの発達 犯罪や社会問題としてクローズアップ.
個人情報漏えいを防止するための モバイル機器のセキュリティ対策と検討 木下研究室 田中 友之.
情報基礎A 情報科学研究科 徳山 豪.
情報処理概論Ⅰ 2007 第3回 2007/5/2 情報処理概論Ⅰ 第3回.
2.コンピュータを使う前に(p.10-11) 第1章 第1節
情報処理実習 第05回 Excelマクロ機能入門 操作マクロ入門.
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
Unix生活 Vol.1
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
第3回 ファイルとフォルダ 伊藤 高廣 計算機リテラシーM 第3回 ファイルとフォルダ 伊藤 高廣
知識情報演習Ⅲ(後半第1回) 辻 慶太(水)
学校におけるネットワークの運用と技術 兵庫県立伊丹北高等学校 佐藤 勝彦.
利用者によるセキュリティ (パスワードについて)
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
CGI Programming and Web Security
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
Phenixサーバ クラックまとめ.
利用者によるセキュリティ - アカウントとパスワード -
東京工業大学 大学院情報理工学研究科 数理・計算科学専攻 高沢 光彦
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
仮想計算機を用いたファイルアクセス制御の二重化
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
コンピュータセキュリティ S07a1054 中津 拓.
セキュリティ・チェックリスト解説 【5~10分】
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
利用者が守るセキュリティー (パスワードについて)
最低限 Unix (1) Unix におけるパスワード
馬場 健聡 情報実験第 2 回 2010/04/23 (初版作成:河野 仁之)
Q q 情報セキュリティ 第2回:2007年4月20日(金) q q.
「情報セキュリティ論」 5-1 コンピュータ犯罪
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
携帯ゲーム機の進化 情報モラル研修 ~Nintendo3DSを例に~
数学のかたち 暗号を作ろう Masashi Sanae.
仮想計算機を用いて OSを介さずに行う安全な ファイルアクセス制御
セキュリティ 05A2013 大川内 斉.
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
RD セッション ホストにおける RDC クライアントの シングル サインオン (SSO) について
セキュリティ(2) 05A2013 大川内 斉.
gate-toroku-system のしくみ
利用者によるセキュリティ (パスワードについて)
情報通信ネットワークの 仕組み.
オープンソース開発支援のための リビジョン情報と電子メールの検索システム
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
携帯ゲーム機の進化 情報モラル研修 ~Nintendo3DSを例に~
インターネット             サーバーの種類 チーム 俺 春.
Intel SGXを用いた仮想マシンの 安全な監視機構
Q q 情報セキュリティ 第2回:2006年4月21日(金) q q.
Q q 情報セキュリティ 第2回:2005年4月15日(金) q q.
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
コンピュータにログイン 第1章 コンピュータにログイン 啓林館 情報A最新版 (p.6-13)
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
第一回 情報セキュリティ 05A1027 後藤航太.
Linux の世界に 触れてみよう! 情報実験 第 3 回 (2005/10/21)
gate登録システム: 設計ポリシーから使い方まで
統計ソフトウエアRの基礎.
2.コンピュータを使う前に(p.10-11) 第1章 第1節
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
ホームページを見ているだけで情報が通知される? ~Cookie編~
ソフトウェア理解支援を目的とした 辞書の作成法
中等情報科教育Ⅱ 情報セキュリティの確保.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
gate-toroku-system のしくみ
情報モラル06 情報 セキュリティ.
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
Presentation transcript:

利用者が守るセキュリティー (パスワードについて) 物理実験 I 情報実験第二回 2005/10/14 更新:2005/10/14 Y.Morikawa 作成:2000/10/13 H.Kono

/32 ■ 普段の生活とパスワード □ 銀行口座の暗証番号 □ 自動発行装置(ACM)の暗証番号 権利行使することを 認められた人間か?

■ コンピュータ利用におけるパスワード UNIX (Linux) は昔のWindows、Macintosh と違い、 /32 ■ コンピュータ利用におけるパスワード UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。

■ コンピュータ利用におけるパスワード システム管理者 =スーパー・ユーザー(root) 一般利用者 =ユーザー /32 ■ コンピュータ利用におけるパスワード UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。 システム管理者 =スーパー・ユーザー(root) 一般利用者 =ユーザー

■ コンピュータ利用におけるパスワード 悪意ある者による 悪用を防ぐ必要性 /32 ■ コンピュータ利用におけるパスワード UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。 悪意ある者による 悪用を防ぐ必要性

/32 ■ コンピュータ利用におけるパスワード 悪意ある者による 悪用を防ぐ必要性 パスワードによる 利用者の認証

■ コンピュータ利用におけるパスワード パスワードによる 利用者の認証 悪意ある者による 悪用を防ぐ必要性 /32 ■ コンピュータ利用におけるパスワード 悪意ある者による 悪用を防ぐ必要性 複数の人間で機械を共用するので、利用者全員に適切なパスワードの設定が義務付けられる。 パスワードによる 利用者の認証

用語概説 /32 アカウント: UNIX のように複数の人が同時に一つの計算機を利用できるようなシステムでは、システムを利用するにあたり、あらかじめ管理者によるユーザー登録手続きを受ける必要がある。それにより管理者から与えられるシステムを利用する権限を(ユーザー)アカウントと呼ぶ。 ログイン (login)・ログアウト (logout): 各ユーザーがシステムを利用するにあたり、ログインと呼ばれる利用開始手続きを行う必要がある。また、利用終了時にはログアウトと呼ばれる利用終了手続きを行わねばならない。ログイン時には認証のために、各ユーザーは各人のログイン名とパスワード要求される。

実際にパスワードが盗まれると どのような被害に遭うのか? /32 実際にパスワードが盗まれると どのような被害に遭うのか?

■パスワード漏洩時に想定される被害 □ 本人が困る ・ 個人情報の流出、悪用、破壊。 SPAM を大量に送られる。 /32 ■パスワード漏洩時に想定される被害 □ 本人が困る ・ 個人情報の流出、悪用、破壊。 SPAM を大量に送られる。 せっかく書いた論文が消される。 □ 周りの人にも迷惑がかかる ・ システムを破壊される。 ・ コンピュータを乗っ取り、それを足がかりに   他のコンピュータを攻撃する。

■攻撃者(クラッカー)の代表的な手口 (1) パスワードを推測し、当たるまで試し続ける。 /32 ■攻撃者(クラッカー)の代表的な手口 (1) パスワードを推測し、当たるまで試し続ける。 (2) 標的のコンピュータで動いているプログラムの欠陥  (バグ)を利用してコンピュータに侵入する。 (3) 標的のコンピュータで提供されているサービス (Mail, WWW, etc) を妨害する。

■攻撃者(クラッカー)の代表的な手口 ほとんどの手口において、パスワードを知っていることが非常に攻撃に有利。 /32 ■攻撃者(クラッカー)の代表的な手口 (1) パスワードを推測し、当たるまで試し続ける。 (2) 標的のコンピュータで動いているプログラムの欠陥    (バグ)を利用してコンピュータに侵入する。 (3) 標的のコンピュータで提供されているサービス   (Mail, WWW, etc) を妨害する。 ほとんどの手口において、パスワードを知っていることが非常に攻撃に有利。 逆にパスワードが分からないと困難(途中で挫折)。

/32 パスワードは「最後の砦」

■パスワードの有効性 □ どんなパスワードでも「砦」になるとは限らない ・ 極論: 空パスワードは全く無意味 /32 ■パスワードの有効性 □ どんなパスワードでも「砦」になるとは限らない ・ 極論: 空パスワードは全く無意味 □ 自分だけの 「良い」パスワードをつけることが重要

/32 ■最低限パスワード □ 大文字、小文字、数字、記号を少なくとも6文字以上並べる □ 8文字を越えて並べた場合、先頭8文字が有効。

■パスワードクラックの手口 □ 全件探索 : ブルートフォースアタック 􀁺パスワードとして可能なすべての /32 ■パスワードクラックの手口 □ 全件探索 : ブルートフォースアタック 􀁺パスワードとして可能なすべての 組み合わせを試す 􀁺長いパスワードならばクラックは困難 1,000 アタック/秒では? (2.0 GHz Pentium マシン1台相当) 􀁺 8文字→3,500年 􀁺 7文字→54 年 􀁺 6文字→1 年 􀁺 5文字→5.5 日 --- PC 1 台で 1週間かからず!!!

■パスワードクラックの手口 □ 辞書探索 : ディクショナリアタック クラッキング用辞書を作成 􀂊単語総数100万語程度 /32 ■パスワードクラックの手口 □ 辞書探索 : ディクショナリアタック 􀁺様々なデータから単語を抽出、 クラッキング用辞書を作成 􀁺大文字, 小文字, 数字を加える処理も実行 􀂊単語総数100万語程度 (オンライン英和辞書でほぼ 8万語) でアタック 􀂊 1,000アタック/秒で, 100万/1,000 = 1000秒 = 17分 !! 􀂊 講義の合間の休み時間にクラック可能!!!

■こんなパスワードはダメ!!! □ 個人情報 :森川靖大、ログイン名:morikawa、札幌市中央区在住、電話 011-706-0000 /32 ■こんなパスワードはダメ!!! □ 個人情報 :森川靖大、ログイン名:morikawa、札幌市中央区在住、電話 011-706-0000 ・ ログイン名、名前、それに類するもの → morikawa、 yasuhiro → MoriKawa、 YasuHiro → mori001、 1yasu、 yasu! ・ 「sを$」「oを0」「iを1」など単純な規則「だけ」で変えたもの. → m0r1kawa、 ya$uh1r0 ・ 個人情報から推測出来るもの. → 011706-0、 chuo-sap

■こんなパスワードはダメ!!! ・ 人名、 辞書にのっている単語 (英和問わず)、 コマンド、固有名詞、 それらの羅列 /32 ■こんなパスワードはダメ!!! ・ 人名、 辞書にのっている単語 (英和問わず)、 コマンド、固有名詞、 それらの羅列 → kuramoto、 flower、 aozora、 sudo-s、 salomon、 canada ・ 上記の繰り返しや逆綴 → uuroak、 rewolf ・ マニアックな単語もダメ → ■■■■■■■■ ・ 全部数字、 全部同じ文字 → 11111111,aaaaaaa

■良いパスワードとは? □ 他人に類推されない (無意味な文字列) ・ & や * 等, アルファベットや数字を入れる /32 ■良いパスワードとは? □ 他人に類推されない (無意味な文字列) ・ & や * 等, アルファベットや数字を入れる dog and snow → dog%snow ・ さらに大文字と小文字、英字と数字を混ぜる (組み合わせてパスワードを複雑に) dog%snow → d0G%+5n6W

■良いパスワードとは? □ 自分は忘れない ・ 気にいった文章や詩などの頭文字を並べる /32 ■良いパスワードとは? □ 自分は忘れない ・ 気にいった文章や詩などの頭文字を並べる Boys be ambitious ! -- W. S. Clark. → Bba!wsc → B6a!*wsC Tokaino kojimano isono shirasunani warenakinurete kanito tawamuru → tkiswkta → tK1$WkTa

■パスワードマナー ○ 人が打鍵しているところは見ない ○ アカウントの貸し借りはしない /32 ■パスワードマナー ○ 人が打鍵しているところは見ない ○ アカウントの貸し借りはしない ○ パスワードは他人に教えない (システム管理者にも) ○ パスワードは出来るだけメモせず、頭の中にしまっておく ○ メモする場合絶対捨てない見せない失くさない (忘れない) ○ 別のマシンでは別のパスワードを使う ○ パスワードは頻繁に変更する ○ 初期パスワードは最初のログイン時に変更する

/32 コンピュータ側から見た パスワード管理

■コンピュータ側から見たパスワード管理 □ UNIX (Linux) ではデータは「ファイル」という形で記録・管理 /32 ■コンピュータ側から見たパスワード管理 □ UNIX (Linux) ではデータは「ファイル」という形で記録・管理 □ ファイルを整理するために「ディレクトリ (フォルダ)」が存在する。ディレクトリ自身もファイルの一種で、中に入っているファイル名の一覧を格納 □ ファイルの内容に応じて、適宜ディレクトリに分別整理 □ パスワード等の、利用者に関する情報もファイルとして保存   → /etc ディレクトリ内の passwd, shadow, group ファイル

■ passwd, shadow, group ファイル /32 ■ passwd, shadow, group ファイル □ passwd: ユーザーの基本情報が記録されているファイル。 ユーザーなら誰でも閲覧可能。 □ shadow: 暗号化されたパスワードが記録されているファイル。 一般ユーザーは内容を見ることはできない。 □ group: グループに関する情報が記述されたファイル。 UNIX (Linux) では柔軟な管理の目的で、グループという概念がある。 どのユーザーも必ずいずれかのグループに属している。

■ shadow ファイルと暗号化 □ shadow ファイルの中身 /32 ■ shadow ファイルと暗号化 □ shadow ファイルの中身 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 adam:kHTsizRZqOpqE:10907:0:99999:7:::0 addison:iJMp94cZHbJ26:10910:0:99999:7:::0 adon:zK1kwbbc6.IeM:10905:0:99999:7:::0 samson:fM77gWFKHu4DU:10889:0:99999:7::: bob:LOZNf7d9Xn6Rc:10910:0:99999:7:::0 david:YTpjdEsdAMFJ2:10928:0:99999:7:::0

■ shadow ファイルと暗号化 パスワードは crypt という仕組みを 用いて暗号化される /32 ■ shadow ファイルと暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード パスワードは crypt という仕組みを 用いて暗号化される

■ パスワードの暗号化 □ crypt UNIX 標準の DES 暗号化手法を使って文字列を暗号化 特徴:暗号化することはできても /32 ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt UNIX 標準の DES 暗号化手法を使って文字列を暗号化 特徴:暗号化することはできても 基本的に複合化することはできない

■ パスワードの暗号化 □ crypt を使うと… addie:ODiMl52Ebie6U:10886:0:99999:7:::0 /32 ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt を使うと… OD iMl52Ebie6U 暗号化されたパスワード(実体) 暗号化に使う乱数 (salt)

■ パスワードの暗号化 □ crypt を使うと… このように暗号化自体は、非常に容易。 /32 ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt を使うと… iMl52Ebie6U = crypt ( HitoshiK , OD ) 暗号化する前のパスワード このように暗号化自体は、非常に容易。

■ パスワードの暗号化 ※ 簡単なパスワードだと、適当に想像した文字列を何回か 試しに暗号化してみると、その結果と一致することがある。 /32 ■ パスワードの暗号化 ※ 簡単なパスワードだと、適当に想像した文字列を何回か   試しに暗号化してみると、その結果と一致することがある。 → パスワードがバレる ※ これを自動的に調べてくれるソフトウェアも存在する! → パスワードを決めるときは熟察するべし iMl52Ebie6U = crypt ( HitoshiK , OD ) 暗号化する前のパスワード このように暗号化自体は、非常に容易。

実習編で情報実験機にアカウントを作成します!! /32 まとめ □ アカウント: コンピュータを利用する権限 □ パスワード: ・ アカウントの利用者認証 ・ 「良い」 パスワードじゃないと無意味 実習編で情報実験機にアカウントを作成します!! あなただけの「良い」パスワードを 考えてください!!

■参考文献 ・大阪商業大学 情報教育システム 電子計算機概論2002-12- /32 ■参考文献 ・大阪商業大学 情報教育システム 電子計算機概論2002-12- http://jops1.daishodai.ac.jp/~taruma/lec2002/comp/ho/comp2002-12pdf.pdf ・1.インターネット・セキュリティ概論 http://www.netone.co.jp/pressclip/pre008_01.html ・IT用語辞典 e-Words – セキュリティ – 機密/盗聴/情報漏洩 http://e-words.jp/p/c-security-exploit.html ・パスワードを作成する方法 http://www.yone.ac.jp/shokuin/miyake/passwd.html ・セキュリティ総合ソリューションサイト – これが不正進入の手口だ! http://premium.nikkeibp.co.jp/security/special/index01_05_03.shtml ・良いパスワードとは http://www.7key.jp/security/pw.html ・@IT --パスワードが安全か調べるには(John the Ripper編) http://www.atmarkit.co.jp/flinux/rensai/linuxtips/244johnripper.html ・パスワード自動生成ホームページ) http://www.maido.co.jp/network/passmake2.html