目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

Similar documents
正誤表(FPT0417)

今日の内容 認証について 2013/6/24 2

IPsec徹底入門

Microsoft PowerPoint ppt

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

PowerPoint プレゼンテーション

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

UCSセキュリティ資料_Ver3.5

Microsoft PowerPoint - kyoto

スライド 1

PowerPoint プレゼンテーション

Microsoft PowerPoint - DNSSECとは.ppt

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Microsoft PowerPoint pptx

目次 ログインページ 3 成果公開申告 A 成果公開の予定のみを申告する場合ページ 4 B 成果公開の実績がすでにある場合ページ 7 申告内容更新 C 申告した内容を修正する場合ページ 16 D 事務局から修正依頼があった場合ページ 21 状況確認 E 認定状況の確認ページ 23 認定対象成果 が当

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

マイナンバー対策マニュアル(技術的安全管理措置)

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

YubiOn ポータル 簡易導入手順 2018/08/08 1

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

企業ネットワークにおける 認証基盤の構築に関する研究

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

金融工学ガイダンス

スライド 1

管理者ガイド

Microsoft PowerPoint pptx

TFTP serverの実装

スライド 1

スライド 1

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

FIDO技術のさらなる広がり

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

暗号方式委員会報告(CRYPTRECシンポジウム2012)

AXシリーズとSafeNetの相互接続評価

Web のしくみと応用 ('15) 回テーマ 1 身近なWeb 2 Webの基礎 3 ハイパーメディアとHTML 4 HTMLとCSS 5 HTTP (1) 6 HTTP (2) 7 動的なWebサイト 8 クライアントサイドの技術 回 テーマ 9 リレーショナルデータベース 10 SQL とデータ

スライド 1

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

030403.インターネット問題

目次 1 OTP( ワンタイムパスワード ) とは ワンタイムパスワード設定手順 スマートフォンにワンタイムパスワードを設定する場合のご利用手順 <18> ダイレクトログイン トークン発行申請 アプリのダウンロード..

DNSSECの基礎概要

intra-mart Accel Platform

USB トークン (epass2003) ユーザマニュアル Ver2.0 1 / 25 Copyright 2018 Mitsubishi Electric Information Network Corporation All rights reserved.

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

2005 年 3 月 22 日 双日システムズ株式会社双日株式会社 双日システムズ Authenex 社の日本総代理店として本格販売開始 ~ 米国発エンドポイントセキュリティ製品 日本初登場 ~ 双日グループITソリューション子会社である双日システムズ株式会社 ( 本社 : 東京都品川区 代表取締役

1 本人認証の 本人認証の必要性 ネットワーク社会は 非対面性 非書面性が特性 プライバシーの問題から 実データ 各種証明書の利用が困難 潜在的な なりすまし の危険が潜んでいる 電子認証 の 必要性 現状 現状 ほとんどが固定 ほとんどが固定パスワード 固定パスワードを パスワードを利用

金融工学ガイダンス

intra-mart Accel Platform — OAuth認証モジュール 仕様書   初版  

Template Word Document

ネットワーク入門 データ届くためには2 練習問題

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最

電話帳配布 利用者マニュアル

金融工学ガイダンス

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

なぜIDSIPSは必要なのか?(v1.1).ppt

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

9 WEB監視

<4D F736F F D20836C A F834E E E096BE8F912E646F63>

Solar Link ARCH ソーラーリンクアーク Step 1 ログインと ID パスワードの変更 施工の際 一括監視画面に計測値が正常に表示されるかを施工ご担当者様にて確認する必要があります そのため まずは 設定メニュー画面 にログインして頂き 施工ご担当者様へ開示可能な ID パスワードに

WL-RA1Xユーザーズマニュアル

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

CLEFIA_ISEC発表

免責事項 保証の免責と賠償責任の制限についてこのレポートは 現状のありのままでご提供するものであり 何らかの保証をするものではありません VASCO Data Security の書面による事前の許可なく 本書のいかなる部分も 電気的 機械的 光学的 録音 その他のいかなる形式 方法によっても 複製

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

スライド 1

SeciossLink クイックスタートガイド

PowerPoint プレゼンテーション

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

Microsoft PowerPoint pptx

製品概要

管理者マニュアル

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

IIJ GIOリモートアクセスサービス Windows 7 設定ガイド

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

■POP3の廃止について

Microsoft Word - sp224_2d.doc

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

振る舞いに基づくSSHブルートフォース対策

7 ページからの操作手順 (2 ご利用開始の手順 ) で登録したメールアドレス宛に メール通知パスワードが送信されます メール通知パスワードを確認ください ➎ トークン発行 が表示されます [ ワンタイムパスワード申請内容選択へ ] ボタンを押します 登録した携帯電話にメールが送信されます ワンタイ

<4D F736F F D20838F E F815B836882C982C282A282C A88B7182B382DC A5F955C8E86>

Microsoft PowerPoint - interfax_jirei7.ppt [互換モード]

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

Office365 AL-Mail

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

15群(○○○)-8編

TKC インターネット サービスご利用企業様 TKC インターネット サービスをご利用いただき 誠にありがとうございます 昨今 悪意ある第三者によりメールの送受信の通信が盗聴された結果 メール本文や認証用パスワードが判読され 不正利用されるケースが報告されています このため TKCインターネット サ

LB メディアロック3 クイックガイド

RADIUS 無効な認証者およびメッセージ認証者のトラブルシューティング ガイド

<4D F736F F D DEC90E096BE8F C E838B82CC836A C E312E31816A2E646F63>

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

混沌系工学特論 #5

FileZen(めるあど便) 利用マニュアル

最近の電子認証・署名の考え方

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

金融工学ガイダンス

侵入挙動の反復性によるボット検知方式

大阪大学キャンパスメールサービスの利用開始方法

Transcription:

CRYPTREC 提出資料 8 説明会発表資料 無限ワンタイムパスワード認証方式 Infinite OneTime Password:IOTP 平成 22 年 2 月 1 日 日本ユニシス株式会社 八津川直伸

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 2010- 日本ユニシス株式会社

1. 既存ワンタイムパスワード方式の課題 既存のチャレンジ & レスポンス方式 カウンタ同期方式 時刻同期方式にはいずれも以下の課題がある (1) 共有シークレットの漏洩第三者または悪意の内部者による なりすまし が可能 (2) オフライン鍵検索攻撃の脅威第三者が盗聴等で入手したパスワードから共有シークレットを推測可能 (3) 許容ウィンドウ管理が必要カウンタ同期方式 時刻同期方式は カウンタ 時刻の許容ウィンドウ管理が必要 (4) 許容ウィンドウ逸脱時の機能不全 ( 致命的同期はずれ ) 許容ウィンドウを逸脱すると認証処理が不能となる (5) その他時刻同期方式の SecurID は仕組みが非公開なので安全性不明 上記の課題は同様にあると推察される なお RFC3552 にオフライン鍵検索攻撃に対して脆弱性であるとの記述あり 2 All Rights Reserved,Copyright 2010- 日本ユニシス株式会社

1. 既存方式の課題 ( チャレンジ & レスポンス方式 :CHAP) ハッシュ関数 共有シークレット チャレンジと共有シークレットをハッシュ処理 クライアント 認証要求チャレンジ ( 乱数 ) レスポンス認証結果 サーバ 乱数生成関数 ハッシュ関数 共有シークレット チャレンジと共有シークレットをハッシュ処理し レスポンスと比較 共有シークレットの漏洩サーバ上に共有シークレットが保存されているので 第三者がなんらかの方法でサーバに侵入し あるいはサーバ管理者が悪意でこの情報を得ることができれば チャレンジに対する正しいレスポンスが生成できるので クライアントになりすますことができる 3 All Rights Reserved,Copyright 2010- 日本ユニシス株式会社

1. 既存方式の課題 ( カウンタ同期方式 :HOTP) ハッシュ関数 共有シークレット カウンタ 共有シークレットとカウンタをハッシュ処理 クライアント パスワード送信 認証結果 サーバ ハッシュ関数 共有シークレット カウンタ 共有シークレットとカウンタをハッシュ処理し 受信したパスワードと比較 (a) クライアントの利用者は カウンタを任意に進めることが可能なので サーバはカウンタの先取り同期ウィンドウ (thelook-aheadsynchronizationwindow) を管理する必要がある (b) 先取り同期ウィンドウを逸脱すると致命的な同期はずれとなり 以降認証処理が不能となる (c) サーバ上に共有シークレットが保存されているので CHAP と同様の課題がある 4 All Rights Reserved,Copyright 2010- 日本ユニシス株式会社

1. 既存方式の課題 ( 時刻同期方式 :TOTP) ハッシュ関数 共有シークレット 時刻生成器 クライアント サーバ ハッシュ関数 共有シークレット 時刻生成器 共有シークレットと時刻をハッシュ処理 パスワード送信 認証結果 共有シークレットと時刻をハッシュ処理し 受信したパスワードと比較 (a) クロック精度の違いによりクライアントとサーバ間で時刻が前後にずれるので 前方および後方の許容時間ステップウィンドウ (theforwardandbackwardstime-step window) を管理する必要がある (b) 時刻のずれがこのウィンドウ値を超えると致命的な同期はずれとなり 以降認証処理が不能となる (c) たとえクライアントとサーバ間で時刻が正確に同期していたとしても 時間ステップ切り替わり直前に生成されたパスワードがサーバに到達したとき ネットワークの伝送遅延等によって次の時間ステップに切り替わっていると認証が失敗する (d) サーバ上に共有シークレットが保存されているので CHAP と同様の課題がある 5 All Rights Reserved,Copyright 2010- 日本ユニシス株式会社

2.IOTP の特徴 公開鍵暗号を利用したワンタイムパスワード認証方式 盗聴などによって得たパスワードを再利用できない 認証サーバに秘密の情報がないので パスワードクラックが不可能 悪意の内部者による内部犯罪をも防止 パスワードに対しオフライン鍵検索攻撃が現実的に不可能 パスワードの計算量的安全性が保証されている IOTP 認証方式の仕組み自体は未来永劫陳腐化することがない 一回限り有効なパスワードを無限に生成できる 簡単な認証処理シーケンス 再同期化が確実に行える ( 既存方式のような致命的同期はずれが無い ) 様々なプラットフォームに適用可能 6 All Rights Reserved,Copyright 2010- 日本ユニシス株式会社

3.IOTP の仕様 ( 基本認証処理 ) クライアントサーバ ( 被認証者 ) ( 認証者 ) 種 (Seed) S0 Ks 認証情報 (1 回目 ) Kp 1 2 S1 3 Se Sd 認証結果が成功なら種を更新 S1 認証結果が成功なら種を更新 7 Se Ks 8 6 認証結果 : 成功 認証情報 (2 回目 ) Kp S2 Sd 認証結果 : 成功 S0 S1 種 (Seed) - Old S0 Curent 比較 4 S0 S1 比較 5 比較結果が = なら種を更新 Old Curent 比較結果が = なら種を更新 Sn-1 Ks Se 認証情報 (n 回目 ) Sn 認証結果 : 成功 Repeat forever Kp Sd Sn-1 Sn-2 Sn-1 比較 Old Curent ここで 各記号の意味は次のとおりである Ks: クライアントの秘密鍵 Kp: クライアントの公開鍵 Fe: 公開鍵暗号アルゴリズムの暗号化関数 Fd: 公開鍵暗号アルゴリズムの復号関数 Sn: n 回目の認証時においてクライアントがサーバに送信する認証情報 Sn-1: n 回目の認証時においてクライアントとサーバが共有する種 ( 注 ) S0: 初期登録値 Sn:Sn-1 をKs で暗号化したもの ( 但し, >n>1) である 7 All Rights Reserved,Copyright 2010- 日本ユニシス株式会社

3.IOTP の仕様 ( 再同期化処理 ) 種 (Seed) S2 クライアント ( 被認証者 ) Ks 認証情報 (3 回目 ) サーバ ( 認証者 ) Kp 種 (Seed) S1 S2 Old Current Se S3 認証結果の紛失 Sd S2 比較 比較結果 = なら種を更新 タイムアウト等によるリトライ 認証結果が失敗でも再同期化要求付きの場合は種を更新 S2 S3 5 再同期化完了 S3 認証結果が成功なら種を更新 Se Ks 認証情報 (3 回目 ) 再送 S3 認証結果 : 失敗 ( 再同期化要求付き ) 認証情報 (4 回目 ) S4 認証結果 : 成功 1 4 Kp Sd Kp Sd S2 S3 S2 S3 比較 S2 S3 比較 2 3 Old Current Current との比較が なら Old と比較し それが OK なら 同期回復要求付きの認証結果を返す この場合 種を更新しない Old Current 比較結果 = なら種を更新 8 All Rights Reserved,Copyright 2010- 日本ユニシス株式会社

4. 安全性 可用性評価 (1/2) 安全性 (1) 盗聴した認証情報の再利用が不可能盗聴などによって得たパスワードを再利用できない (2) サーバ情報の奪取による なりすまし が不可能認証サーバにはパスワードを生成するための情報がないので パスワード解析アタックが不可能 (3) 認証者側の内部犯罪防止認証サーバに存在する全ての情報を得ても 次回のパスワードを生成することができないので 悪意の内部者による内部犯罪も防止できる (4) オフライン鍵検索攻撃が通用しないパスワード生成に用いる種はランダムなビット列なので 辞書攻撃を併用したオフライン鍵検索攻撃が通用しない (5) 計算量的安全性の保証 IOTP 方式で生成したパスワードを偽造するには 生成に使用する公開鍵暗号の秘密鍵を推測するしか方法がない 9 All Rights Reserved,Copyright 2010- 日本ユニシス株式会社

4. 安全性 可用性評価 (2/2) 可用性 (1) 毎回異なる一回限り有効な認証情報を無限に生成可能クライアントは無限に一回限り有効な認証情報を生成できる (2) 簡単な認証処理シーケンス認証処理は一往復で完結 チャレンジ & レスポンス方式のような複数の対話シーケンスを持たない また カウンタ同期方式における先取りウィンドウ (thelook-ahead synchronizationwindow) 管理や 時刻同期方式における前方および後方の許容時間ステップウィンドウ (theforwardandbackwardstime-stepwindow) 管理が不要である (3) 再同期化が確実で容易カウンタ同期方式や時刻同期方式における致命的同期はずれが無く 確実な再同期化が可能 (4) 様々なプラットフォームで利用できる IOTP の認証 API をアプリケーションに提供することにより 様々なプラットフォーム上で IOTP 認証方式が利用可能 (5) IOTP 認証方式の仕組み自体は未来永劫陳腐化しない 10 All Rights Reserved,Copyright 2010- 日本ユニシス株式会社

5. 実施例 Web サーバ WebAP API 認証情報 認証結果 ( 成功または失敗 ) IOTP 認証サーバ 認証情報検証 認証結果 公開鍵 種 HTTP リクエスト HTTP レスポンス ( 認証情報送信 ) ( 認証結果は hidden フィールドに格納 ) クライアント PC USB トークン Web ブラウザウィンドウ HTML 認証結果 Web ブラウザ監視プログラム 認証情報 IOTP 処理プログラムなど 秘密鍵 種 USB トークンには 秘密鍵 種 公開鍵暗号プログラム IOTP 処理プログラム Web ブラウザ監視プログラムなどを格納 認証サーバには利用者毎に公開鍵と種が登録されており 認証サーバ ( 認証者 )~USB トークン ( 被認証者 ) 間で認証処理を行う 11 All Rights Reserved,Copyright 2010- 日本ユニシス株式会社

6. 知的所有権情報 特許権に関する事項 1. 日本国特許 : 第 3595109 号 (2004 年 9 月 10 日登録 ) 2. 米国特許 : 第 6148404 号 (200 年 11 月 14 日登録 ) ライセンス方針 上記特許に関しては 本件応募技術 ( 無限ワンタイムパスワード認証方式 ) を使用するものに対して 相互主義の下 非排他的に 公益を考慮した妥当な条件にて実施許諾する方針です 12 All Rights Reserved,Copyright 2010- 日本ユニシス株式会社

7. まとめ (1) 既存方式の課題を全て解決し 高い安全性と可用性を備えたワンタイムパスワード認証方式 (2) 使用する暗号アルゴリズムの強度に等しい計算量的安全性が保障されたワンタイムパスワードを生成 (3) 毎回異なる一回限り有効なワンタイムパスワードを無限に生成可能 (4) 認証者側には各利用者固有の秘密情報が不要 外部の第三者のみならず認証サーバ側の内部悪意者による不正行為をも防御可能 (5) 処理シーケンスが簡単であるため 様々なプラットフォームにおいて利用可能 (6)IOTP 認証方式の仕組み自体は未来永劫 陳腐化しない 13 All Rights Reserved,Copyright 2010- 日本ユニシス株式会社