【コラム】本人認証による危険性とその対策(1)
本人認証における具体的な危険性を、多く利用されているID・パスワードによる認証を対象とした攻撃と認証プロセス等への攻撃について考えてみましょう。
1) パスワードに対する攻撃
パスワード認証は実装が容易であり、特別な知識や専用機器やデバイスも必要無いため導入し易く、利用者にも受け入れられ易い。その一方、認証強度はパスワードの強度に依存し、事前に設定、共有したパスワードが推測されにくいこと等を考慮する必要があります。
以下に、パスワードに対する主な攻撃を記述します。
A) 総当たり攻撃(ブルートフォース攻撃)
全てのパスワードの組み合わせを試行する攻撃である。非常に多くの組み合わせがあり効率的ではないが、パスワード長が短い場合には有効。また総当りする順番を工夫し、短いパスワード、小文字だけのパスワード、大文字が含まれるパスワード、長いパスワードといった順番で攻撃することもあり。
B) 逆総当たり攻撃(リバースブルートフォース攻撃)
パスワードを固定して、IDを変えて攻撃を試みる手口。サービスサイト側では、IDに対して複数のパスワードを思考しないため、パスワード複数回ロック規制などは効果がない。
C) 類推攻撃
利用者の個人情報(例えば、ユーザ名/ログイン名、恋人/友人/身内/ペットの名前、自分/友人/身内の出身地や誕生日、車のナンバープレート、携帯電話の番号、会社の電話番号、住所、お気に入りの有名人の情報等)からパスワードを類推する攻撃。
D) 辞書攻撃
パスワードとして使われそうな文字列を数多く収録したリスト(辞書)を用意して、それらを試行する攻撃。
E) 事前計算攻撃(オフライン)
パスワードファイルを盗み、パスワード辞書の文字列をハッシュ化して思考する攻撃。ハッシュ値のテーブルを効率的に管理するレインボーテーブルを使ったレインボー攻撃も知られている。
2) 認証プロセスへの攻撃
オンライン本人認証とは、インターネット等を用いたオンライン環境で本人認証を実施することです。本人確認は、認証を要求する認証要求者と認証情報を発行する認証発行者間(または認証を提供する者)で正しい本人であることを確認すること。認証発行者は、認証要求者本人を確認した後に、認証情報を発行する。認証情報の発行に関しては、認証要求者本人以外に知られることなく正しい認証要求者のみに発行されなければならない。認証要求者は、認証発行者から得た認証情報を他者に知られることなく安全に保管し、認証を必要とする場合に認証情報を他者に知られることなく認証検証者(インターネットサービスの場合はインターネットサービス提供者等)に示すことで本人認証が正しく行われる。
以下に主な本人認証プロセスに関する脅威を記述します。
a) オンライン上での推測
攻撃者が繰り返しログインを試行するなどして、認証情報(パスワード等)を推測する。
b) オフライン分析
トークン(認証情報等)が不正に解析される。
c) DoS攻撃
ネットワークに接続されたコンピュータに過剰な負荷をかけて、サービスの提供を不能に陥れる攻撃。
d) DDoS攻撃
標的に対して、複数のコンピュータ等を利用してDoS攻撃を行うこと。攻撃元のコンピュータは、攻撃者自身のものとは限らず、ウイルスへの感染により意図せず第三者が攻撃者となる場合もある。
e) フィッシング
利用者を欺いて、不正なサイトに誘導し情報を不正に取得する。
f) ファーミング
利用者を強制的に不正なサイトにアクセスさせ、情報を不正に取得する。
g) 盗聴
通信を盗聴し、情報を不正に取得する。
h) リプレイ攻撃
認証に関する通信を盗聴し、同じ内容を再度送信してなりすましを行う。
i) セッション・ハイジャック
認証プロトコルが完了した後に、利用者とサービス提供者の接続を奪うことによって、正当な利用者に代わってサービスを利用する。
j) MitM(Man in the Middle attack: 中間者攻撃)
利用者とサービス提供者の通信を中継する形で横取りし、改ざん等を不正に行う。
次回はその対策に関して触れてみたいと思います。
|