固定式パスワード認証とは、あらかじめ登録された(変更するまで変わらない)固定の

パスワードを用いて認証を実施する方式である。


●運用面での脆弱性


 ・長期間パスワードを変更せずに使用している

 ・パスワードの文字数が短い

 ・使われている文字種が少ない

 ・単体で意味があるパスワード

 ・連想可能(家族の名前、生年月日)なパスワード

 ・ユーザIDと同じまたは告示している



●運用面での脆弱性に対する対策


 ・他人に推測されにくいパスワードを設定する

 ・設定したパスワードを絶対に人に教えない

 ・設定したパスワードはメモをとることなく覚えておく

 ・こまめにパスワードを変更する

 ・過去に使ったパスワードを繰り返し使用しない


●実装面の脆弱性


 ・システムへのログインなどの認証プロセスにおいてパスワード

  そのものがネットワークを平文で流れていくしくみになっていると

  経路上でパケット盗聴によってパスワードが容易に盗まれてしまう

  脆弱性がある。


  FTP、POP3、Telnet、HTTPのベーシック認証、PAP等の認証プロトコル


●実装面の脆弱性への対策


 認証プロトコルや通信経路全体を暗号化するなどの対策を行なう。



●バイオメトリクスによる認証


 具体例 指紋、掌形、顔型、虹彩、声紋、筆跡

 

 メリット 本人以外を本人と誤認識する確立が非常に低い


 デメリット 測定装置が高額、体調の変化によって本人を本人でないと誤認識する

        場合がある



●所有物による認証


 具体例 印鑑証明、ICカード、磁気カード、ディジタル証明書


 メリット 所有物がしっかり管理されていれば簡便で安全


 デメリット 貸し借り、複製が可能、盗難の恐れもある



●記憶や秘密による認証


 具体例 パスワード、暗証番号、生年月日、住所


 メリット 設置や設定にかかるコストが低く簡便


 デメリット 推測や辞書攻撃によって破られる可能性がある



「問題」


Q1 ハッシュ関数にはどのような性質があるか?



Q2 ハッシュ関数はセキュリティ対策技術においてどのように活用されているか?



Q3 MACとは何か、何のために使用されるのか?











「解答」


Q1


 ・ハッシュ関数は、任意の長さの入力データをもとに、固定長ビット列(ハッシュ値)を

  出力する関数である。


 ・入力データの長さに関係なく、ハッシュ値は必ず固定長になる


 ・入力データが同じであれば常に同じハッシュ値になる


 ・入力データがほんの少しでも異なれば出力されるハッシュ値は大きく異なる


 ・ハッシュ値(出力結果)から入力データを逆算あるいは推測できない(一方向性関数)


 ・同じハッシュ値が偶発的に生成される可能性は非常に少ない



Q2


 ・メッセージ認証(メッセージの改ざんの検出)

 

 ・ワンタイムパスワードの生成


 ・ディジタル署名



Q3


  MAC(メッセージ認証コード)を通信データの改ざんの有無を検知し、完全性を

  保証するために通信データから生成する固定長のコードである。