Presentation is loading. Please wait.

Presentation is loading. Please wait.

Q q 情報セキュリティ 第2回:2004年4月16日(金) q q.

Similar presentations


Presentation on theme: "Q q 情報セキュリティ 第2回:2004年4月16日(金) q q."— Presentation transcript:

1 q q 情報セキュリティ 第2回:2004年4月16日(金) q q

2 この科目について 今年度からの新規開講科目 担当者は村川猛彦(むらかわ たけひこ) 授業情報はWebで
5セメスタ(3年次前期)の「専門科目・選択」に分類 入学年度の都合で,単位を修得しても「自由選択」になる 担当者は村川猛彦(むらかわ たけひこ) 昨年度までは「田中猛彦」 2003年10月に結婚&改姓 質問・相談は へ 授業情報はWebで

3 教科書 結城浩, 『暗号技術入門―秘密の国のアリス』, ソフトバンクパブリッシング, ISBN4797322977
比重: 教科書40%,その他60% スライドとの併用 教科書に書いていることはスライドにしない 教科書に書いていないが理解してほしいことはスライドにする 予習は必要? 4月までに教科書を軽く読み通してほしい

4 成績評価の方法 レポート:10点×2回 期末試験:80点 出席点なし 昨年度実施した授業・試験の例(情報処理Ⅱ) 個別の点数照会には応じない
自筆ノートのみ持込可(教科書も不可)にする予定 出席点なし 昨年度実施した授業・試験の例(情報処理Ⅱ) 個別の点数照会には応じない

5 関連する科目 「通信」に関連して 「管理」に関連して 情報理論 情報ネットワーク(現:情報ネットワークⅠ)
情報ネットワーク応用(現:情報ネットワークⅡ) 「管理」に関連して データベース オブジェクト指向1~2

6 情報セキュリティを学ぶのに必要なもの 広く深い知識 思いやりの心 ある種の数学 プログラミングやインターネットの知識は? 常にメンテナンス
知識を得るための知識も 思いやりの心 情報セキュリティは人の問題 「誰がいて,それぞれ何ができて何をしたいか」の分析が必須 ある種の数学 離散数学,アルゴリズム理論,計算量理論 プログラミングやインターネットの知識は? 必須ではないが,理解の助けにはなる

7 情報セキュリティは何「でない」か ハッカーの養成 暗号理論 「破られたらおしまい」という考え方
専門家だけのものではなく,パスワードなど,誰もが注意しないといけない問題もある. 暗号理論 「理論」と「実装」と「運用」の一つでも不十分なシステムは,正しく機能しない. 「破られたらおしまい」という考え方 破られるのにどれだけのコストを必要とするかが安全性の尺度となる.つまり,情報セキュリティは対象を定量的に取り扱える.

8 身近な話題 パスワード管理 パソコン管理 ソーシャルエンジニアリング なりすまし,不正注文 良いパスワードを利用する ときどき変更する
ウイルス発信,踏み台(DDoSなど) ウイルス対策ソフトを入れる Windows Update,apt-get updateなどによる更新をまめに実施する ソーシャルエンジニアリング アクセス権限の奪取 善意を装った情報収集,情報操作には応じない 保護すべき計算機や情報を把握しておく

9 パスワード 認証モデル Prover (証明者) Verifier (検証者) ①入力 ②判定結果
この入力に「個人識別情報」と「パスワード」の組を用いて,個人を識別する 入力時,パスワードは画面上に表示されない 個人識別情報は,システムが提供する パスワードは,システムが提供するものもあれば,利用者が設定するものもある どのようなパスワードを使用すれば安全か?

10 パスワード解析の前提 敵対者の目標:他人の個人識別情報(ユーザ名,銀行のカードなど)を既知として,そこから,認証に必要なパスワードを発見すること 認証システム 敵対者が同じ認証システムを所有する:UNIXのパスワードクラック いくらでも試せる 敵対者は認証システムを所有しない:Webサーバ,銀行ATM 失敗するとペナルティ Cracker (敵対者) P V

11 パスワード解析の種類 ブルート・フォース・アタック(brute-force attack,総当り法) 辞書攻撃

12 ブルート・フォース・アタック すべてのパスワード候補を認証システムに入力し,「当たり」が出るまで続ける
時間は,1回の判定時間×探索終了までの回数 探索終了までの回数は,パスワードの候補の数に比例 パスワードになり得る値からなる集合を「パスワード空間」という 期待値は,パスワード空間のサイズの半分 パスワード空間が大きいほど安全

13 数字によるパスワード(1) 銀行の暗証番号 4桁の数字:10000通り
もし敵対者が認証システムを所有していて,(電子工作などで装置を作って)1秒間に100回の入力ができるなら,最大でも100秒でパスワードが割り出せる. 現実には,1回の入力が0.01秒とできないように対処しているので,一応安全に運用されている. 8桁の数字なら?: 通り 同様の敵対者の行動で,最大106秒…およそ11.5日 誰もが覚えていられる?

14 数字によるパスワード(2) 10文字 4文字で10000通り 8文字で 通り(1.00×108通り)

15 英数字によるパスワード 62文字 4文字で 通り 8文字で 通り(2.18×1014通り)

16 英数字と記号によるパスワード 95文字 4文字で 通り 8文字で 通り(6.63×1015通り)

17 パスワード空間のサイズ:まとめ 数字のみ<英数字<英数字と記号 1文字増えるとパスワード空間がうんと大きくなる 文字数 数字のみ 英数字
1.00×104 1.48×107 8.14×107 1.11×104 1.50×107 8.23×107 1.00×105 9.16×108 7.73×109 1.11×105 9.31×108 7.82×109 1.00×106 5.68×1010 7.35×1011 1.11×106 5.77×1010 7.43×1011 1.00×107 3.52×1012 6.98×1013 1.11×107 3.58×1012 7.06×1013 1.00×108 2.18×1014 6.63×1015 1.11×108 2.21×1014 6.70×1015 ちょうど 以内 数字のみ<英数字<英数字と記号 1文字増えるとパスワード空間がうんと大きくなる

18 辞書攻撃 問題のあるパスワード 辞書と,選ばれる傾向をもとに,パスワードを発見する方法を「辞書攻撃」という
個人識別情報そのもの,または一部,または少し付加しただけ takehiko, take, takehiko1, takehi0 4桁の数字の場合,電話番号や生年月日 辞書に載っている単語 apple, web 辞書に載っている単語を組み合わせただけ appleweb, apple!web 辞書と,選ばれる傾向をもとに,パスワードを発見する方法を「辞書攻撃」という ツールが存在する ブルート・フォース・アタックと別の方法で見つかってしまう!

19 パスワードの選び方 どのようなパスワードを使用すればよいか? 数字のみとなっている場合は,それに従う
UNIXのパスワードでは,英数字と記号を織り交ぜて,6文字以上8文字以内にする 自分は思い出しやすいものにする 長ければいいってもんでもない 辞書攻撃で破られるようなパスワードは使用しない(?) パスワードをメモしない(?) あちこちの認証システムで同一のパスワードにしない(?)

20 システム開発者・管理者の立場で パスワードはどう設定するか? 現状の最善解は? システムが生成,提供する
よいパスワード生成プログラムを選べば安全にできる ユーザは覚えられず,紙などに記録するかも ユーザに自由に決めてもらう 安全性をユーザに委ねる リマインダを使用する パスワードを忘れた人が,あらかじめ登録しておいた簡単な質問(例:母親の旧姓は?)に正しく答えれば,パスワードを教える 質問次第で,パスワードなしと同じになってしまう 現状の最善解は? 個人識別情報と初期パスワードを提供する ユーザがパスワードを決め,初期パスワードは破棄する

21 本日のまとめ この科目の進め方など パスワードのセキュリティ よいパスワード,よい管理方式を選ぶ 総当り法で破られるパスワード空間は,まずい
総当り法以外でも破られることがある


Download ppt "Q q 情報セキュリティ 第2回:2004年4月16日(金) q q."

Similar presentations


Ads by Google