利用者によるセキュリティ (パスワードについて)

Slides:



Advertisements
Similar presentations
強いパスワードを作ろう! ~ 強固なパスワードの理解と作成方法 ~. 本日の課題 (1)強いパスワードを知る。 (2)強いパスワードの作成 方法を知る。 強いパスワードを作ろう!
Advertisements

1 ログイン ユーザ名: root パスワード: hosei (初期設定). 2 はじめに 対象 学部 1 年生 日時 毎週木曜 6 限 18 : 30 ~ 19:30 ( 初回のみ ~ 20 : 00) 開催場所 W211 各自持参するもの ノート PC LAN ケーブル.
個人情報漏えいを防止するための モバイル機器のセキュリティ対策と検討 木下研究室 田中 友之.
情報基礎A 情報科学研究科 徳山 豪.
情報処理概論Ⅰ 2007 第3回 2007/5/2 情報処理概論Ⅰ 第3回.
2.コンピュータを使う前に(p.10-11) 第1章 第1節
情報処理実習 第05回 Excelマクロ機能入門 操作マクロ入門.
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
Unix生活 Vol.1
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
Java I 第2回 (4/18)
Androidアプリを公開する方法.
情報処理基礎 2006年 6月 1日.
第3回 ファイルとフォルダ 伊藤 高廣 計算機リテラシーM 第3回 ファイルとフォルダ 伊藤 高廣
知識情報演習Ⅲ(後半第1回) 辻 慶太(水)
利用者によるセキュリティ (パスワードについて)
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
CGI Programming and Web Security
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
利用者が守るセキュリティー (パスワードについて)
Phenixサーバ クラックまとめ.
利用者によるセキュリティ - アカウントとパスワード -
東京工業大学 大学院情報理工学研究科 数理・計算科学専攻 高沢 光彦
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
Vulnerability of Cross-Site Scripting
仮想計算機を用いたファイルアクセス制御の二重化
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
第5章 情報セキュリティ(前半) [近代科学社刊]
コンピュータセキュリティ S07a1054 中津 拓.
セキュリティ・チェックリスト解説 【5~10分】
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
利用者が守るセキュリティー (パスワードについて)
最低限 Unix (1) Unix におけるパスワード
馬場 健聡 情報実験第 2 回 2010/04/23 (初版作成:河野 仁之)
オペレーティングシステムとは オペレーティングシステム 第3回.
公開鍵認証方式の実習 TeraTermの場合
Q q 情報セキュリティ 第2回:2007年4月20日(金) q q.
【プログラミング応用】 必修2単位 通年 30週 授業形態:演習.
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
携帯ゲーム機の進化 情報モラル研修 ~Nintendo3DSを例に~
九州大学キャンパスクラウド 利用法 情報ネットワーク特論 講義資料.
数学のかたち 暗号を作ろう Masashi Sanae.
仮想計算機を用いて OSを介さずに行う安全な ファイルアクセス制御
セキュリティ 05A2013 大川内 斉.
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
gate-toroku-system のしくみ
情報通信ネットワークの 仕組み.
公開鍵認証方式の実習 MacOS Xの場合.
携帯ゲーム機の進化 情報モラル研修 ~Nintendo3DSを例に~
インターネット             サーバーの種類 チーム 俺 春.
Q q 情報セキュリティ 第2回:2006年4月21日(金) q q.
Q q 情報セキュリティ 第2回:2005年4月15日(金) q q.
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
コンピュータにログイン 第1章 コンピュータにログイン 啓林館 情報A最新版 (p.6-13)
バーチャルサーバー設定資料 (管理者様用)
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
Linux の世界に 触れてみよう! 情報実験 第 3 回 (2005/10/21)
gate登録システム: 設計ポリシーから使い方まで
統計ソフトウエアRの基礎.
2.コンピュータを使う前に(p.10-11) 第1章 第1節
ホームページを見ているだけで情報が通知される? ~Cookie編~
vc-1. Visual Studio C++ の基本操作 (Visual Studio C++ の実用知識を学ぶシリーズ)
ソフトウェア理解支援を目的とした 辞書の作成法
中等情報科教育Ⅱ 情報セキュリティの確保.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
gate-toroku-system のしくみ
情報モラル06 情報 セキュリティ.
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
Presentation transcript:

利用者によるセキュリティ (パスワードについて) 物理実験 I 情報実験第二回 2006/10/13 更新:2006/10/13 K.Komatsu 作成:2000/10/13 H.Kono

/35 ■ 普段の生活とパスワード □ 銀行口座の暗証番号 □ 自動発行装置(ACM)の暗証番号 権利行使することを 認められた人間か?

■ コンピュータ利用におけるパスワード UNIX (Linux) は昔のWindows、Macintosh と違い、 /35 ■ コンピュータ利用におけるパスワード UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。

■ コンピュータ利用におけるパスワード システム管理者 =スーパー・ユーザー(root) 一般利用者 =ユーザー /35 ■ コンピュータ利用におけるパスワード UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。 システム管理者 =スーパー・ユーザー(root) 一般利用者 =ユーザー

■ コンピュータ利用におけるパスワード 悪意ある者による 悪用を防ぐ必要性 /35 ■ コンピュータ利用におけるパスワード UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。 悪意ある者による 悪用を防ぐ必要性

/35 ■ コンピュータ利用におけるパスワード 悪意ある者による 悪用を防ぐ必要性 パスワードによる 利用者の認証

■ コンピュータ利用におけるパスワード パスワードによる 利用者の認証 悪意ある者による 悪用を防ぐ必要性 /35 ■ コンピュータ利用におけるパスワード 悪意ある者による 悪用を防ぐ必要性 複数の人間で機械を共用するので、利用者全員に適切なパスワードの設定が義務付けられる。 パスワードによる 利用者の認証

用語概説 /35 アカウント: UNIX のように複数の人が同時に一つの計算機を利用できるようなシステムでは、システムを利用するにあたり、あらかじめ管理者によるユーザー登録手続きを受ける必要がある。それにより管理者から与えられるシステムを利用する権限を(ユーザー)アカウントと呼ぶ。 ログイン (login)・ログアウト (logout): 各ユーザーがシステムを利用するにあたり、ログインと呼ばれる利用開始手続きを行う必要がある。また、利用終了時にはログアウトと呼ばれる利用終了手続きを行わねばならない。ログイン時には認証のために、各ユーザーは各人のログイン名とパスワード要求される。

実際にパスワードが盗まれると どのような被害に遭うのか? /35 実際にパスワードが盗まれると どのような被害に遭うのか?

■パスワード漏洩時に想定される被害 □ 本人が困る ・ 個人情報やデータの流出、悪用、破壊。 ex.せっかく書いた論文が消される。 /35 ■パスワード漏洩時に想定される被害 □ 本人が困る ・ 個人情報やデータの流出、悪用、破壊。 ex.せっかく書いた論文が消される。 □ 周りの人にも迷惑がかかる ・ システムを破壊される。 ・ コンピュータが乗っ取られ、それを足がかりに   他のコンピュータが攻撃される。

■コンピュータへの代表的な攻撃 標的のコンピュータへ侵入する。 パスワードを推測し、当たるまで試す。 (パスワードクラック) /35 ■コンピュータへの代表的な攻撃 標的のコンピュータへ侵入する。 パスワードを推測し、当たるまで試す。 (パスワードクラック) 標的のコンピュータで動いているプログラムの欠陥(バグ)を利用する。 標的のコンピュータで提供されているサービス (Mail, WWW, etc) を妨害する。

■コンピュータへの代表的な攻撃 ほとんどの手口において、パスワードを知っていることが非常に攻撃に有利。 /35 ■コンピュータへの代表的な攻撃 標的のコンピュータへ侵入する。 パスワードを推測し、当たるまで試す。 (パスワードクラック) 標的のコンピュータで動いているプログラムの 欠陥(バグ)を利用する。 標的のコンピュータで提供されているサービス (Mail, WWW, etc) を妨害する。 ほとんどの手口において、パスワードを知っていることが非常に攻撃に有利。 逆にパスワードが分からないと困難(途中で挫折)。

/35 パスワードは「最後の砦」

■パスワードの有効性 □ どんなパスワードでも「砦」になるとは限らない ・ 極論: 空パスワードは全く無意味 /35 ■パスワードの有効性 □ どんなパスワードでも「砦」になるとは限らない ・ 極論: 空パスワードは全く無意味 □ 自分だけの 「良い」パスワードをつけることが重要

/35 ■最低限パスワード □ 大文字、小文字、数字、記号を少なくとも6文字以上並べる □ 8文字を越えて並べた場合、先頭8文字が有効。

■パスワードクラックの手口 □ 全件探索 : ブルートフォースアタック 􀁺パスワードとして可能なすべての /35 ■パスワードクラックの手口 □ 全件探索 : ブルートフォースアタック 􀁺パスワードとして可能なすべての 組み合わせを試す 􀁺長いパスワードならばクラックは困難 1,000 アタック/秒では? (2.0 GHz Pentium マシン1台相当) 􀁺 8文字→3,500年 􀁺 7文字→54 年 􀁺 6文字→1 年 􀁺 5文字→5.5 日 --- PC 1 台で 1週間かからず!!!

■パスワードクラックの手口 □ 辞書探索 : ディクショナリアタック クラッキング用辞書を作成 􀂊単語総数100万語程度 /35 ■パスワードクラックの手口 □ 辞書探索 : ディクショナリアタック 􀁺様々なデータから単語を抽出、 クラッキング用辞書を作成 􀁺大文字, 小文字, 数字を加える処理も実行 􀂊単語総数100万語程度 (オンライン英和辞書でほぼ 8万語) でアタック 􀂊 1,000アタック/秒で, 100万/1,000 = 1000秒 = 17分 !! 􀂊 講義の合間の休み時間にクラック可能!!!

■パスワードクラックの手口 物理的探索 ・ 肩越しに覗く! (オーバー・ザ・ショルダー クラック) ・ ゴミ箱などからメモを探す。 /35 ■パスワードクラックの手口 物理的探索 ・ 肩越しに覗く! (オーバー・ザ・ショルダー クラック) ・ ゴミ箱などからメモを探す。 ・ 管理者などを装って 電話やメールで聞き出す。 意外に多い!

■こんなパスワードはダメ!!! □ 個人情報 :森川靖大、ログイン名:morikawa、札幌市中央区在住、電話 011-706-0000 /35 ■こんなパスワードはダメ!!! □ 個人情報 :森川靖大、ログイン名:morikawa、札幌市中央区在住、電話 011-706-0000 ・ ログイン名、名前、それに類するもの → morikawa、 yasuhiro → MoriKawa、 YasuHiro → mori001、 1yasu、 yasu! ・ 「sを$」「oを0」「iを1」など単純な規則「だけ」で変えたもの. → m0r1kawa、 ya$uh1r0 ・ 個人情報から推測出来るもの. → 011706-0、 chuo-sap

■こんなパスワードはダメ!!! ・ 人名、 辞書にのっている単語 (英和問わず)、 コマンド、固有名詞、 それらの羅列 /35 ■こんなパスワードはダメ!!! ・ 人名、 辞書にのっている単語 (英和問わず)、 コマンド、固有名詞、 それらの羅列 → kuramoto、 flower、 aozora、 sudo-s、 salomon、 canada ・ 上記の繰り返しや逆綴 → flowerflower、 rewolf ・ マニアックな単語もダメ → MagnetCoating ・ 全部数字、 全部同じ文字 → 11111111,aaaaaaa

■良いパスワードとは? □ 他人に類推されない (無意味な文字列) ・ さらに大文字と小文字、英字と数字を混ぜる /35 ■良いパスワードとは? □ 他人に類推されない (無意味な文字列) ・ さらに大文字と小文字、英字と数字を混ぜる bbawsc → B6aw5C ・ ! や * などの記号を入れる B6aw5C → B6a!w5C*

■良いパスワードとは? □ 自分は忘れない ・ 気にいった文章や詩などの頭文字を並べる /35 ■良いパスワードとは? □ 自分は忘れない ・ 気にいった文章や詩などの頭文字を並べる Boys be ambitious ! -- W. S. Clark. → bba!wsc → B6a!w5C* Tokaino kojimano isono shirasunani warenakinurete kanito tawamuru → tkiswkta → tK1$WkTa

■パスワードマナー ○ 人が打鍵しているところは見ない ○ アカウントの貸し借りはしない /35 ■パスワードマナー ○ 人が打鍵しているところは見ない ○ アカウントの貸し借りはしない ○ パスワードは他人に教えない (システム管理者にも) ○ パスワードは出来るだけメモせず、頭の中にしまっておく ○ メモする場合絶対捨てない見せない失くさない (忘れない) ○ 別のマシンでは別のパスワードを使う ○ パスワードは頻繁に変更する ○ 初期パスワードは最初のログイン時に変更する

/35 コンピュータ側から見た パスワード管理

■コンピュータ側から見たパスワード管理 □ UNIX (Linux) ではデータは「ファイル」という形で記録・管理 /35 ■コンピュータ側から見たパスワード管理 □ UNIX (Linux) ではデータは「ファイル」という形で記録・管理 □ ファイルを整理するために「ディレクトリ (フォルダ)」が存在 ・ ディレクトリ自身もファイルの一種 ・ 中に入っているファイル名の一覧を格納 (ファイルについては次回詳しく学ぶ) □ パスワード等の、利用者に関する情報もファイルとして保存   → /etc ディレクトリ内の passwd, shadow, group ファイル

■ passwd, shadow, group ファイル /35 ■ passwd, shadow, group ファイル □ passwd: ユーザーの基本情報が記録されているファイル。 ユーザーなら誰でも閲覧可能。 □ shadow: 暗号化されたパスワードが記録されているファイル。 一般ユーザーは内容を見ることはできない。 □ group: グループに関する情報が記述されたファイル。 UNIX (Linux) では柔軟な管理の目的で、グループという概念がある。 どのユーザーも必ずいずれかのグループに属している。

■ shadow ファイルと暗号化 □ shadow ファイルの中身 /35 ■ shadow ファイルと暗号化 □ shadow ファイルの中身 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 adam:kHTsizRZqOpqE:10907:0:99999:7:::0 addison:iJMp94cZHbJ26:10910:0:99999:7:::0 adon:zK1kwbbc6.IeM:10905:0:99999:7:::0 samson:fM77gWFKHu4DU:10889:0:99999:7::: bob:LOZNf7d9Xn6Rc:10910:0:99999:7:::0 david:YTpjdEsdAMFJ2:10928:0:99999:7:::0

■ shadow ファイルと暗号化 パスワードは crypt という仕組みを 用いて暗号化される 暗号化されたパスワード /35 ■ shadow ファイルと暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード パスワードは crypt という仕組みを 用いて暗号化される

■ パスワードの暗号化 □ crypt 暗号化されたパスワード /35 ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt UNIX 標準の DES 暗号化手法を用いて暗号化 (最近はより強固な MD5 (Message Digest 5) が 用いられることもある) 特徴:暗号化は容易だが複合化は難しい

■ パスワードの暗号化 □ crypt を使うと… 暗号化されたパスワード OD iMl52Ebie6U 暗号化されたパスワード(実体) /35 ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt を使うと… OD iMl52Ebie6U 暗号化されたパスワード(実体) 暗号化に使う乱数 (salt)

■ パスワードの暗号化 □ crypt を使うと… 暗号化されたパスワード このように暗号化の手順は、非常に容易。 /35 ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt を使うと… iMl52Ebie6U = crypt ( HitoshiK , OD ) 暗号化する前のパスワード このように暗号化の手順は、非常に容易。

■ パスワードの暗号化 □ ログイン時には入力したパスワードを /35 ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ ログイン時には入力したパスワードを 暗号化し、それが /etc/shadow に記録 された文字列と一致するか判断

■ パスワードの暗号化 ※ 簡単なパスワードだと、適当に想像した文字列を何回か 試しに暗号化してみると、その結果と一致することがある。 /35 ■ パスワードの暗号化 ※ 簡単なパスワードだと、適当に想像した文字列を何回か   試しに暗号化してみると、その結果と一致することがある。 → パスワードがバレる ※ これを自動的に調べてくれるソフトウェアも存在する! → パスワードを決めるときは熟考すべし

実習編で情報実験機にアカウントを作成します!! /35 まとめ □ アカウント: コンピュータを利用する権限 □ パスワード: ・ アカウントの利用者認証 ・ 「良い」 パスワードじゃないと無意味 実習編で情報実験機にアカウントを作成します!! あなただけの「良い」パスワードを 考えてください!!

■参考文献 ・TARUMA‘s Lecture 2006 情報ネットワーク論Ⅰ[大商大、前期] /35 ■参考文献 ・TARUMA‘s Lecture 2006 情報ネットワーク論Ⅰ[大商大、前期] http://tnet2001.daishodai.ac.jp/moodle/ ・WIDE インターネット概論 第08回(2004/11/26) 「パーソナル・セキュリティ」 http://www.soi.wide.ad.jp/class/20040025/materials_for_student/08/gairon-2004f08-RELEASE.pdf ・IT用語辞典 e-Words – セキュリティ – http://e-words.jp/p/c-security.html ・パスワードを作成する方法 http://www.yone.ac.jp/shokuin/miyake/passwd.html ・セキュリティ総合ソリューションサイト – これが不正進入の手口だ! http://premium.nikkeibp.co.jp/security/special/index01_05_03.shtml ・良いパスワードとは http://www.7key.jp/security/pw.html ・@IT --パスワードが安全か調べるには(John the Ripper編) http://www.atmarkit.co.jp/flinux/rensai/linuxtips/244johnripper.html ・パスワード自動生成ホームページ) http://www.maido.co.jp/network/passmake2.html