15群(○○○)-8編

Similar documents
技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

PowerPoint プレゼンテーション

Microsoft Word - sp224_2d.doc

マイナンバー対策マニュアル(技術的安全管理措置)

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

正誤表(FPT0417)

ログを活用したActive Directoryに対する攻撃の検知と対策

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

1 1.1 平塚信用金庨ビジネス 特徴 (1) 平塚信用金庨ビジネス とは 平塚信用金庨ビジネス は インターネットを経由してお客様のお手持ちのパソコンと当金庨とをオンラインで結び インターネット閲覧用 ( ブラウザ ) ソフトからご利用口座にかかる各種取引をしていただき また 各種情報を参照してい

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

スライド 1

中継サーバを用いたセキュアな遠隔支援システム

金融分野のTPPsとAPIのオープン化:セキュリティ上の留意点

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

金融機関を取り巻く情報セキュリティ問題の現状とその対策について

1-1 e-tax ソフトの特長 はじめに e-tax ソフトの特長を紹介します 税務署に赴くことなく申告 納税等が行える パソコンとインターネットの環境があれば 税務署に足を運ぶ必要がありません 自宅や事業所等に居ながらにして 申告 納税等を行うことができます パソコンが不慣れな方でも利用可能 パ

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Biznet操作マニュアル:3.1初めてのログオン

Microsoft Word Aプレスリリース案_METI修正_.doc

暗号方式委員会報告(CRYPTRECシンポジウム2012)

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

Microsoft Word - Gmail-mailsoft_ docx

法人向けインターネットバンキングのセキュリティ強化

UCSセキュリティ資料_Ver3.5

<4D F736F F F696E74202D CC8D558C828EE88CFB82C691CE899E8DF481698E8497A791E58A778FEE95F18BB388E78BA689EF816A205B8CDD8AB B83685D>

スライド 1

図 1 root 奪取による社会的立場の変化 図 2 秘密の質問 の具体例 SE DECEMBER 11

【日証協】マイナンバー利活用推進小委員会提出資料

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

フィッシング対策協議会(じ)

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

これだけは知ってほしいVoIPセキュリティの基礎

Template Word Document

1406_smx_12p_web

金融工学ガイダンス

AirStationPro初期設定

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

Microsoft Word - ( 修正)ながさきAnserBizSOL_Word_ご利用マニュアル.doc

IPsec徹底入門

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

label.battery.byd.pdf

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

SSLサーバー証明書のご紹介

<4D F736F F D E30318C8E90A792E85F838F E F815B836882B D836A B2E646F6378>

skuid_whitepaper2

ベースのソフトウェア情報と突合するかといった点が重要になるが 実際には資産管理ツールだけでは解決できず 最終的に専門的な知識を有した人の判断が必要とされる この点の解決策としては 2012 年 5 月にマイクロソフトも対応を表明した ISO/IEC のソフトウェアタグに期待が集まって

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

スライド 1

Microsoft PowerPoint SCOPE-presen

PowerPoint プレゼンテーション

058 LGWAN-No155.indd

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

McAfee Application Control ご紹介

SHODANを悪用した攻撃に備えて-制御システム編-

■POP3の廃止について

PowerPoint プレゼンテーション

— intra-martで運用する場合のセキュリティの考え方    

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

<8F898AFA90DD92E8837D836A B32332E31312E32342E786C73>

O-27567

よりファイルを自己の管理する電子計算機に備え置く者をいいます ) が使用する電子計算機とを接続する電気通信回線を通じて書面に記載すべき事項 ( 以下 記載事項 といいます ) を送信し お客さまの使用する電子計算機に備えられたファイルに当該記載事項を記録する方法 ( 銀行法施行規則第 14 条の11

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

Microsoft PowerPoint - DNSSECとは.ppt

ガイドブック A4.indd

PowerPoint プレゼンテーション

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

平成15年6月19日

マルウェアレポート 2017年12月度版

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

Microsoft PowerPoint - kyoto

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

スライド 1

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

ログインパスワードワンタイムパスワード 確認パスワード 合言葉 サービスのご利用まえに 3 初回利用登録 契約者 ID 目 次 パソコン 3 スマートフォン 7 携帯電話 11 ご本人確認情報について お客さまのお名前にあたる記号番号です お取引するときに必要なパスワードです トマト インターネット

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

PowerPoint プレゼンテーション

はじめに本手順書は いわしんWEBバンキングサービスの本人認証方式を ログインパスワードに加えて ワンタイムパスワード ( 注 1) による認証でご利用される場合の操作方法および留意事項について記述しています ( 注 1) ワンタイムパスワード一定時間 (30 秒 ) 毎に更新される1 回限りの使い

PowerPoint Presentation

Microsoft PowerPoint pptx

教科書の指導要領.indb

ic3_cf_p1-70_1018.indd

利用いただけます 利用登録後は都度振込取引時にワンタイムパスワード入力画面が表示さ れますので スマートフォンのトークンに表示される 6 桁のワンタイムパスワードを入力し てください ( ご利用方法の詳細は下記 5~7 をご覧ください ) (5) トークンの利用単位お客さまの運用に合わせて以下のよう

LGWAN-1.indd

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

Transcription:

11 群 ( 社会情報システム )- 7 編 ( 金融情報システム ) 3 章インターネット バンキングのセキュリティ ( 執筆者 : 岩下直行 )[2009 年 3 月受領 ] 概要 インターネットの急速な拡大を背景に, インターネットを利用して金融サービスを提供する金融機関が増えている. 特に, インターネット経由で, 銀行預金の残高確認や振替を行うインターネット バンキングと呼ばれるサービスは, 現在ではほとんどの銀行によって提供されるようになっている. インターネット バンキング以前の我が国の金融業界におけるコンピュータ システムのセキュリティ対策は, オンライン システムの障害による業務の停止を防ぐための様々なバックアップ手段や, 重要なデータに関する物理的なアクセス制御に重点が置かれており, 通信の暗号化やディジタル署名といった情報セキュリティ技術はほとんど利用されていなかった. 機密漏えいや情報改ざんについては, 専用線を利用したクローズドなネットワークであることを前提に, 特殊な技術を導入しなくても防止できるという考え方が主流であった. しかし, インターネットを利用して金融取引を行うようになると, そうした前提は崩れる. インターネット バンキングの導入を進める過程で, 我が国の金融機関は, それまで経験しなかったセキュリティ上の課題に直面し, 対応を迫られることになった. インターネットは世界中の利用者に開かれたネットワークであるため, 利便性と効率性が高い反面, セキュリティ上の様々な脅威が存在する. 我が国の金融機関は, 試行錯誤を繰り返しながら, 脅威に対抗する対策を導入するようになった. インターネット バンキングの利用の裾野が広がるにつれて, 不正取引の被害も増加傾向にあるが, 現在までのところ, 被害金額などからみたインパクトは, 他の犯罪類型と比較して, なお限定的なものに止まっている. それはこうした金融機関の努力の奏効による面が大きいと考えられる. 本章では, 金融分野で利用される情報セキュリティ技術を研究する立場から, インターネット バンキングにおける顧客保護のための安全対策について検討する. インターネット バンキングを提供する金融機関が最も重視しなければならないセキュリティ対策は, 無権限者によるなりすましなどの攻撃によって, 正規の利用者や金融機関自身の財産が被害を受けないようにすることにある. そのような効果を実現するうえで鍵となるのは, インターネット上での利用者の認証方式である. そこで, 本章では, 現在のインターネット バンキングの多くで利用されている,SSL, パスワード, 乱数表を組み合わせた認証方式にスポットを当てて, 考えられる攻撃法について分析する. 本章の構成 本章では,3-1 節で過去の金融情報システムと比較したインターネット バンキングの特殊性について説明する.3-2 節では, インターネット バンキングの認証方式の変遷をたどり, どのようにセキュリティ対策が高度化されてきたのかを述べる.3-3 節では, 今後のインターネット バンキングにおけるセキュリティ対策のあり方について述べる. 電子情報通信学会 知識ベース 電子情報通信学会 2010 1/(8)

11 群 - 7 編 - 3 章 3-1 インターネット バンキングの特殊性 ( 執筆者 : 岩下直行 )[2009 年 3 月受領 ] 3-1-1 インターネットを利用した金融サービスの 守りにくさ インターネットは世界中の利用者に対して開かれたネットワークであり, 従来, 金融機関が利用してきたクローズドなネットワークとは本質的に異なる. インターネットを経由して金融サービスを提供する際には, 脅威に対する適切な対策を講じておく必要があるといわれる. それでは, インターネットを利用した金融サービスは, それ以前の金融機関の対顧客サービスと比べ, 具体的にどのような意味で特殊なのだろうか. サービスを提供する金融機関の側からみれば, 次にあげるようないくつかのポイントについて, システムの守りにくさ を指摘することができる. 1 外部から 見える システムであること : 同じ対顧客取引でも,ATM による預金取引システムが顧客側からは中身の見えないブラックボックスであるのに比べ, 金融機関のウェブサイトに設けられた顧客とのインタフェース部分のシステムは万人に公開されているため, 誰でも解析ができてしまう. 仮に, 開発したシステムに潜在的な欠陥があった場合, 攻撃者側がそれを知ったうえで, 弱点を突く形で攻撃されるおそれがある. 2 脆弱な顧客所有 PC に依存していること : 過去のファーム バンキングなどでは, 専用端末や専用ソフトを利用させることで利用者側のシステムに一定の枠をはめることができたが, 現在のインターネット バンキングは顧客が所有する PC に依存しており, 金融機関側のコントロールが徹底できない. 顧客の IT リテラシィは千差万別であり, 不適切な使い方をされることを完全には防止できない. 3 遠隔地からの攻撃を受けやすいこと : 攻撃者は, 世界中どこからでも, 正体を明かさずに金融機関のサーバにアクセスすることができる. パスワードの全数探索などのためにシステム的に大量の試行を繰り返しさせることも容易であり, 不正行為の監視が難しい. 3-1-2 金融機関は何を守らなければならないか次に, このような 守りにくい 環境において, 金融機関は, どのようなセキュリティ対策を講じることが期待されているのだろうか. 通常, インターネットを利用したシステムのセキュリティ対策を巡る議論において, 金融機関は, 特別に高いセキュリティを必要とする存在 と位置づけられている. 信用を重んじる金融機関にとって, セキュリティ対策が重要と考えることは当然のことのように思われるが, 具体的な業務内容との関係を考えたときに, 金融機関が特別に高いセキュリティを必要とするというのは自明なことではない. インターネット バンキングを提供する金融機関は, 自らのホームページで採用しているセキュリティ対策の概要を紹介し, 様々な脅威に対して万全の備えを講じていることをアピールしている. 強固なファイアウォールを設定して不正アクセスを防止していること, アクセス状態を 24 時間常時監視していることなどが説明されている. こうしたセキュリティ対策を充実させること自体は, 金融機関にとっては当然なことであり, 利用者から信頼されるためには, それを適切に説明していくことも必要である. 電子情報通信学会 知識ベース 電子情報通信学会 2010 2/(8)

ただし, こうした一般的なセキュリティ対策は, 金融機関が, 他業種の企業や公的機関と比べて特別に注意しなければならないというわけではない. 預金口座の取引データや暗証番号を除けば, 金融機関に届け出られている個人情報は, ほかの企業の顧客情報とさほど異なるものではない. ウェブサイトの改ざんなどによる風評被害やサービス停止攻撃の影響も, ほかの業種と同程度の脅威と考えられる. 金融機関が実際に採用しているネットワーク セキュリティ対策は, 汎業界的な技術として確立されているものばかりであり, 金融用途向けの特別な技術を採用しているわけではない. にもかかわらず, 金融機関が特別に高いセキュリティ対策を必要とすると考えられているのは, 金融機関が顧客の金融資産の管理を任されており, その情報システムのなかに管理用データが格納されている, という特性によるものであろう. 例えば, 製造業であれば, 顧客にとって大切なのは製造された製品の品質であるから, 極論すれば, その企業の事務所や工場の情報システムが何らかのセキュリティ侵害を受けたとしても, 顧客が購入した製品に問題がなければ顧客に被害は及ばない. しかし, 金融機関の場合, 万一, その情報システムがセキュリティ侵害を受け, 顧客との取引データや残高情報が破壊 改ざんされると, 多くの顧客に甚大な被害をもたらすこととなる. そのため, 金融機関は自らの情報システムのセキュリティを守ることが特別に強く求められているのである. また, 金融機関の場合, 単にシステムを破壊 停止しようとする愉快犯からの攻撃に加えて, 悪意をもって業務データを改ざんする攻撃に備えなければならない. 攻撃者は, 金融機関の情報システムを不正に書き換えて, 自分の財産を増やすような操作を行い, あるいは正規の顧客になりすまして取引を入力し, その財産を奪おうとする. 時には金融機関の内部者が協力した攻撃という形態をとることもある. 攻撃が成功すると不正な利益を得ることができるというインセンティブが存在する場合, 計画的, 組織的な攻撃のリスクが高まる. 金融機関は, そうした攻撃に特に注意して対策を検討しなければならない. こうした観点に立った場合, インターネット バンキングを提供する金融機関が最も重視しなければならないセキュリティ対策とは, インターネット バンキングにおいて, 正規の顧客からの資金振替指図などの指示を間違いなく実行すること, 言い換えるならば, 無権限者によるなりすましなどの攻撃によって, 正規の利用者や金融機関自身の財産が被害を受けないようにすることにあるといえる. そのような効果を実現するうえで鍵となるのは, インターネット バンキングにおける利用者の認証方式である. そこで, 以下では, この点にスポットを当てて分析を行うこととしたい. 電子情報通信学会 知識ベース 電子情報通信学会 2010 3/(8)

11 群 - 7 編 - 3 章 3-2 インターネット バンキングの認証方式の変遷 ( 執筆者 : 岩下直行 )[2009 年 3 月受領 ] 3-2-1 SET/SECE の時代我が国において初めてインターネット バンキングが導入されたのは 1990 年代の後半であるが, 当初はあまり普及しなかった. 金融機関は, インターネット経由で攻撃を受けることを警戒して,SET や SECE と呼ばれる比較的厳格な利用者の認証方式を実現する通信プロトコルを採用していた. 利用者が SET や SECE を使うためには, 銀行が提供するソフトウェアを PC にインストールする必要があったほか, 利用者一人一人が公開鍵証明書を取得する必要があるなど, 金融機関にとっても利用者にとってもコストと運用の手間がかかるものであった. その複雑さゆえに導入を諦める利用者も多く, 複雑な認証方式の採用が, 我が国においてインターネット バンキングが普及しない理由の一つとさえいわれていた. 金融機関にとっても, そうした認証方式を利用している限り, ユーザ用ソフトの開発, 配布や, 公開鍵証明書の取得などにコストが掛かるため, 高額の手数料が徴求できないのであれば, インターネット バンキングを普及させることは難しいといわれていた. 3-2-2 SSL+パスワード認証方式 の時代 2000 年頃から, パソコンなどにあらかじめ組み込まれている SSL と呼ばれる暗号プロトコルとパスワードを組み合わせて認証を行うインターネット バンキングのサービスが提供され始め, 普及に弾みがついた. 先行して SET や SECE を採用していた金融機関も, こぞって SSL+パスワード認証 に移行した. SSL+パスワード認証 とは, 入力されたパスワードが通信経路上で盗聴されるのを防ぐために SSL の暗号通信機能を使う という意味であり, 利用者の認証そのものは, パスワードの一致のみを条件とする 一要素認証 であった. ところが, その後, この認証方式によるインターネット バンキングが普及するにつれ, 不正預金引出の被害が報告されるようになった. 利用者のパソコンに仕掛けられたキー ロガーやスパイウェアによってログイン ID やパスワードが盗み出され, 不正な送金が行われてしまったのである. この方式は, キー ロガーやスパイウェアなどの手口が現れる以前に導入されていたものであり, 新しい脅威を防ぎ切れなかったものといわざるを得ない. そもそもパスワードは最も基本的な認証方式であり, その信頼性は利用者によるパスワードの選定や管理に依存する. 利用者が推定されやすいパスワードを選択するとか, キー ロガーやスパイウェア, フィッシングなどの攻撃を受けてしまうなど, 適切な管理を怠ってパスワードを外部に漏えいさせた場合, パスワード認証の安全性は確保することができない. 3-2-3 乱数表によるチャレンジ レスポンス方式 の時代キー ロガーやスパイウェアによる犯罪の増加と利用者の不安の高まりを受けて, SSL+ パスワード認証 方式の抱える問題を回避するため, 二要素認証 を導入する動きが強まった. そこで主流となったのは, 従来の固定パスワードによる認証に加え, 乱数表によるチャレンジ レスポンス方式 を採用するというものであった. これは, 各金融機関が, あらかじめ利用者ごとにランダムな数値を記載した乱数表を作成して配付しておき, 資金振替指図 電子情報通信学会 知識ベース 電子情報通信学会 2010 4/(8)

の入力など, 特にセキュリティの要請が高い局面で, その表のなかの位置情報をランダムに質問し, それに該当する数値を応答させる方式のことである ( 図 3 1). 乱数表のフォーマットや質問の仕方は区々であるが, この方式は, 現在でもインターネット バンキングの認証方式として広く利用されている. 利用者 1 インターネット経由で金融機関のホームページにアクセスし,SSL で保護された通信経路からログイン用の固定パスワードを入力する. 3 資金振替指図を入力する. 5 乱数表を参照し, チャレンジに対するレスポンス ( 位置に対応する乱数表の数値 ) を入力する. 7 結果通知を確認する. チャレンジ (5139 1) レスポンス (9,9,4,3) 金融機関あらかじめ乱数表を作成し, 利用者に郵送しておく. 2 ログイン用の固定パスワードを認証し, システムへのアクセスを許可する. 4 チャレンジ ( 乱数表における位置 ) をランダムに生成して送信する. 6 当該利用者の乱数表データを照合し, チャレンジ レスポンスの一致を確認する. 認証に成功すれば, 資金振替指図を処理し, 結果を通知する. 図 3 1 乱数表によるチャレンジ レスポンス方式の例こうした乱数表によるチャレンジ レスポンス方式は, 取引の都度, 異なる暗証番号を利用することになるため, 固定パスワードを利用するのに比べれば随分安全であるような印象を受ける. 万一, 入力した番号が盗聴されるか, 当てずっぽうで入力した番号が認証をパスしても, 次の取引で同一のチャレンジが出されない限り, 盗聴 検知された番号では認証をパスしないという効果が期待できるからである. また, この方式は, 利用者側に特別なハードウェアやソフトウェアを導入する必要がないため, 取引の都度, 乱数表を参照させること以外, 利用者に特別な負担をかけなくて済み, 普及させやすいというメリットもある. しかし, この方式にも問題点がある. 実装の仕方によっては, 認証データが 1 回漏えいしただけでなりすましが可能となってしまう危険性があることや, 攻撃対象者を次々に変更しながら当て推量の入力を繰り返す攻撃により, 乱数表のデータを推定できてしまうといった危険性が指摘されている 1). 一見複雑なので錯覚しがちだが, 高々数十個の数字列を反復利用しているだけなので, 固定パスワードよりも飛躍的に安全性が高まるわけではないのである. むしろ, 乱数表を導入することによって, 逆にリスクを高めている部分があることにも注意が必要である. 例えば, 乱数表は銀行が利用者ごとに作成して郵送するものであるため, 利用者がオンラインで随時変更できるパスワードとは異なり, 作成, 搬送のプロセスで秘密が漏えいするリスクがある. また, ある程度長い期間, 同一の乱数表が利用され続けることが想定されており, 秘密情報が漏えいした場合のリスクも, 利用を継続する期間に応じて高くなる. 電子情報通信学会 知識ベース 電子情報通信学会 2010 5/(8)

3-2-4 ワンタイム パスワードの登場こうした指摘を踏まえて, 乱数表に代わる認証方式として一部で導入が進められているのが, ワンタイム パスワードである. 内部のデータを読み出したり改変したりする攻撃に対して耐性を有している専用ハードウェア トークンを利用する方式や, 携帯電話にソフトウェアを組み込んで利用する方式がある. 現在の時刻や取引 1 件ごとに増加するカウンタ値などを基に, 暗号アルゴリズムの演算を行うことによって, 取引の都度, 一度限りしか使えないパスワードが生成 利用され, かつ, 送受信される情報から暗号鍵を推定することが計算量的に困難となるような設計がなされている. ワンタイム パスワードは, リモート端末からコンピュータ システムにアクセスする際の認証方式として従来から利用されてきたもので, その信頼性は高い. 導入のコストは高いものの, 固定パスワードや乱数表方式と比べて, なりすましや秘密情報の推定に対し, 極めて高い安全性を達成し得ると考えられている. しかし, この方式も完ぺきとはいえない. 例えば, トークンや携帯電話が盗用されたり, 内部が解析されて秘密鍵が漏えいしたりして, パスワードが不正に入力されてしまうリスクがある. さらに, 利用者の PC がスパイウェアなどに汚染されていた場合, 入力された正規のパスワードを用いて, 利用者の意図しない預金振替を指示するといった攻撃が存在する. この攻撃は, どのような認証方式を採用したとしても原理的に回避できない. 利用者に, 自らの PC がスパイウェアに感染しないように対策を講じて貰うことが必要である. 3-2-5 SSL に利用された暗号技術の安全性これまで説明してきたインターネット バンキングにおける認証方式の多くは, 基盤として SSL(Secure Socket Layer) の仕組みを利用している.SSL の安全性を巡っては,1SSL の仕様 ( 暗号鍵の生成, 鍵交換, データの暗号化などの手順 ) そのものに欠陥はないか,2 仕様を実装した製品に欠陥はないか, という二つの観点から検討されているが, これまでのところ,1については, 少なくとも最新版である SSL 3.0 は問題が指摘されていない. 一方, 2については, 問題点が顕現化した事例がいくつか知られている. 過去に発生した例としては,1995 年 9 月に,Netscape Navigator Ver.1.2 における SSL の鍵生成部分の実装プログラムに問題点があることが指摘された事件があげられる. 当時,SSL をインフラとしてインターネット バンキングのサービスを提供していた米国の銀行は, SSL に欠陥あり との報道を受けて, 相次いでサービスの停止に踏み切った. この事件は, 暗号技術の欠陥が銀行の業務に大きな影響を及ぼしたという意味で, 注目に値する事件であった. また, インターネット バンキングのサービスを提供している金融機関にとっては,SSL に利用する暗号技術を適切に選択することも重要である. 銀行のウェブサイトには, 例えば, 当銀行のインターネット バンキングは業界標準の 128bit SSL を用いており, 安全にご利用いただけます といった説明が掲載されていることが多い. ここでいう 128bit とは, SSL に採用されている共通鍵暗号の鍵長 ( 暗号鍵の長さ ) のことである. このキーワードは, SSL で利用される共通鍵暗号の鍵長 というたった一つのパラメータに焦点を当てているという意味で, ミスリーディングな面がある. かつて, 日本におけるインターネット バンキングの黎明期には, 米国政府の暗号輸出規 電子情報通信学会 知識ベース 電子情報通信学会 2010 6/(8)

制の関係で, 共通鍵暗号アルゴリズムが RC4 で, その鍵長が 40bit のブラウザしか利用できなかった. しかし,1990 年代後半に輸出規制が緩和されると, 鍵長 128bit の RC4 が組み込まれたブラウザが利用可能になった. このパラメータは比較的違いが分かりやすいこともあって, 128bit SSL というキーワードが安全性の証のように使われてしまった. しかし, 共通鍵暗号の鍵長が 128bit であるか否かは,SSL のセキュリティ レベルを規定するパラメータの一つに過ぎない. 例えば, 鍵交換やディジタル署名に利用される RSA 公開鍵暗号の鍵長や, 公開鍵証明書に利用されるハッシュ関数について説明している金融機関はあまりないが, これらも SSL のセキュリティ レベルを左右する大切な要素である. 金融機関は, 現時点で必要とされる安全性の水準を十分認識したうえで, パラメータを適切に選択することが大切である. SSL においてどのような暗号アルゴリズムと鍵長が選択されるかは, 銀行のサーバと利用者のクライアント PC の双方に依存する.2009 年時点で, 多くの金融機関サーバが実装している SSL は, 共通鍵暗号を 128bit の RC4 に限定しているわけではない. 128bit SSL というキーワードを掲げる金融機関のインターネット バンキングであっても, 最新型のクライアント PC を用いて接続した場合, 共通鍵暗号として, より安全性が高いとみられている 256bit AES や 168bit 3DES が選択可能となっていることは珍しくない. ところが, そうしたより安全な暗号アルゴリズムを利用可能にもかかわらず, より安全性の低いアルゴリズムを選択するといった望ましくない実装を行っている金融機関が多く存在することが指摘されている 3). 暗号アルゴリズムの強度は, 時間の経過とともに低下する. 攻撃者側の技術が向上することから, かつて安全と考えられていた暗号アルゴリズムと鍵長では, 必要とされるセキュリティ レベルを満たせなくなるからである. インターネット バンキングで現在利用されている暗号アルゴリズムのいくつかについては, 安全面の寿命が尽きつつあり, より安全性の高いものに変更しなければならなくなる時期が近づいている (2 章参照 ). こうした観点からも, インターネット バンキングの安全性について検討を続けていくことが求められているのである. 電子情報通信学会 知識ベース 電子情報通信学会 2010 7/(8)

11 群 - 7 編 - 3 章 3-3 インターネット バンキングの将来 ( 執筆者 : 岩下直行 )[2009 年 3 月受領 ] インターネット バンキングのシステム設計に当たっては,1 利用者のニーズに合致したサービスが提供可能か ( 利便性 ),2 利用者に受け入れられるコストで提供可能か ( 効率性 ), 3なりすましなどのセキュリティ侵害のリスクが十分に低いか ( 安全性 ), といった基準をバランスよく実現しようとするのが一般的である. ところが, これらの基準のうち 安全性 は, 利便性, 効率性 とはトレードオフの関係となることが多く, そのリスクは過小に見積もられ勝ちになる傾向がある. 仮に将来, 安全性 が十分でないインターネット バンキングが広く普及した後で大規模なセキュリティ侵害が発生した場合, 単にシステム提供者が損害を被るだけではなく, 決済システム全体の安定性が大きく損なわれることにもなりかねない. インターネット バンキングのセキュリティ技術に関する問題点についても, このような観点から十分に検討される必要がある. そのためにも, 金融機関は, 高度化するセキュリティ対策をブラックボックスのまま導入するのではなく, その仕組みと有効性を正確に理解したうえで, その限界を把握して利用していくことが大切であろう. インターネットが万人に開かれたネットワークであり, 脆弱な利用者の PC 環境に依拠している以上, インターネット バンキングのセキュリティを完ぺきに守ることはできない. どのような対策を講じようとも, その裏をかくことはできてしまうのである. このため, リスクをゼロにするような 決定版 の対策を探すことは無駄である. 仮に現時点でベストの対策を選択できたとしても, その効果が永続するわけではない. 攻撃者側も含め, 技術進歩のスピードが速いため, 不断の見直しが必要である. 現状のセキュリティ対策で十分と判断してしまうことは危険である. インターネット バンキングのセキュリティについて, 継続的な改善, 見直しを行う仕組みを構築し, 外部環境の変化に対応して常に及第点以上の対策を選択し続けることを指向することが大切である. そういう観点からは, 例えば, 利用者の IT リテラシーを向上させるための啓発活動に取り組むことや, ウェブ アプリケーションの実装上の脆弱性に迅速に対応する体制つくりが重要となる. また,EVSSL(Extended Validation SSL) 証明書のような, 利用者による確認が容易な安全対策を拡充していくことも重要である 2). 金融機関にとっては, そうした対応状況について積極的に情報を開示し, セキュリティ対策を進めていることをアピールしていくことが, 利用者の信頼を獲得していくために必要なことであろう. 参考文献 1) 松本勉 岩下直行, 金融業務と認証技術 : インターネット金融取引の安全性に関する一考察, 金融研究,vol.19,no.s1,pp.1-14, 日本銀行金融研究所,2000. 2) 中山靖司, インターネット バンキングの安全性を巡る現状と課題 2007 年, 日銀レビュー, 日本銀行,2007. 3) 神田雅透 山岸篤弘, 暗号世代交代についての暗号学会とビジネスサイドのギャップをどう埋めるか ~SSL サーバの暗号設定の現状からの考察 ~, 2009 年暗号と情報セキュリティシンポジウム, 2009. 電子情報通信学会 知識ベース 電子情報通信学会 2010 8/(8)