スポンサーリンク

【応用情報技術者試験】セキュリティの基礎を固めよう!      ~第3章~エンティティ認証技術

情報セキュリティは、個人や企業が保有する機密情報、個人情報、知的財産などを、不正アクセス、漏洩、改ざん、ウイルス感染などの脅威から守るために非常に重要です。適切な対策を怠ると、信用の失墜、金銭的な損失、法的責任、事業継続の危機につながるリスクがあります。情報セキュリティは、事業継続と企業の信頼維持に不可欠な要素のためしっかり学習しておきましょう。

画像参照:https://group.gmo/security/security-all/information-security/

エンティティ認証技術

エンティティ認証技術とは、ユーザー、デバイス、システムなどの「エンティティ(主体)」が本物であるかを確認する技術です。これにより、正当な利用者のみがシステムにアクセスし、機密情報が保護されます。代表的な技術には、知識情報(パスワード)、所持情報(ワンタイムパスワード、証明書)、生体情報(指紋、顔など)を用いる方法があります。 

パスワード認証

正しいパスワードを知っているかどうかで本人の確認をします。クライアント側でユーザIDとパスワードを入力しサーバに送信します。サーバ側では、サーバに登録されているユーザIDとパスワードと一致するか確認します。一致した場合は本人と判断します。

パスワード
下記3つの条件を持たす組み合わせは、推測されにくいパスワードとなります。
 ・英字,数字,記号を混ぜる
 ・辞書に載っている単語は使用しない
 ・同じパスワードを使いまわせない

サーバではパスワードをパスワードファイルと呼ばれるファイルに登録します。パスワードファイルに登録されたパスワードは平文ではなくハッシュ値として記録されます。そうすることにより、万が一パスワードファイルが盗まれたとしてもパスワードが漏洩しないように工夫されています。

ハッシュ値
特定のデータからハッシュ関数を用いて得られる、固定長の短い文字列を指します。

チャレンジレスポンス認証

チャレンジレスポンス認証とは、サーバーから提示された「チャレンジ」(ランダムな文字列や問題)に対し、ユーザーが秘密情報(パスワードなど)を使って計算した「レスポンス」を返すことで本人確認を行う認証方式です。この方式はパスワードを直接通信経路上で送る必要がないため、通信の盗聴によるパスワード漏洩を防ぐことができ、安全性を高めることができます。 

仕組み

  1. 認証要求: ユーザーがサーバーにアクセスを要求します。
  2. チャレンジの生成と送信: サーバーはランダムな文字列(チャレンジ)を生成し、ユーザーに送信します。
  3. レスポンスの計算: ユーザーは受け取ったチャレンジと、あらかじめ設定したパスワード(秘密情報)を、決められた方法で計算し、レスポンスを生成します。
  4. レスポンスの送信: ユーザーは生成したレスポンスをサーバーに送信します。
  5. 認証の照合: サーバーは、保存しているユーザーのパスワードと、受信したチャレンジを使って、同じ計算を行います。
  6. 認証の成功: サーバーが計算したレスポンスと、ユーザーから送られてきたレスポンスが一致すれば、認証は成功となります。 

  • ワンタイムパスワード: サーバーが発行したチャレンジを使い、ユーザーがワンタイムパスワードを生成して返します。
  • CAPTCHA: 人間が判読できる歪んだ文字列をチャレンジとして表示し、それを入力させることで、ボットによる不正アクセスを防ぎます。
  • SSHの公開鍵認証: サーバーがチャレンジを送り、クライアント側で秘密鍵を使って署名したレスポンスを返します。 

特徴

  • 安全性の向上: 通信経路上にパスワードがそのまま流れないため、盗聴によるパスワード漏洩のリスクを減らせます。
  • リプレイ攻撃への対策: サーバーから送られるチャレンジが毎回異なるため、不正なプログラムが過去の通信を再利用する「リプレイ攻撃」を防ぎます。
  • 多様な応用: パスワード認証だけでなく、CAPTCHAや公開鍵認証など、様々な場面で応用されています。 

バイオメトリクス認証

バイオメトリクス認証(生体認証)とは、指紋、顔、声、静脈など、個人に固有の身体的特徴や行動的特徴を用いて本人確認を行う技術です。パスワードや物理的な鍵の紛失・盗難のリスクがなく、なりすましが困難なため、高いセキュリティと利便性を両立させることができます。 

特徴

  • セキュリティの高さ: 偽造が困難な個人の生体情報を使用するため、パスワードなどの従来の認証方法よりも安全性が高いです。
  • 利便性の高さ: ユーザーはパスワードを覚える必要がなく、物理的な鍵やカードを持ち歩く必要がありません。
  • なりすましが困難: 一人ひとりが固有の身体的・行動的特徴を持っているため、本人以外がなりすましにくいです。 

バイオメトリクス認証には下記のような種類があります。

身体的な特徴を利用した認証

認証概要
指紋認証指の指紋の模様を利用します。
顔認証顔の輪郭や各パーツの特徴を認識します。
静脈認証指や手のひらの静脈パターンを利用します。
虹彩認証瞳孔周辺の虹彩の模様を利用します。
声紋認証声の特徴(波形など)を利用します。

行動的な特徴を利用した認証

認証概要
歩き方や筆跡歩き方や文字を書く際の癖などを利用します。
キーボード入力キーを打つ速さやリズムなどを利用します。
マウス操作マウスの動かし方などを利用します。 

利用例

  • スマートフォン: ロック解除やアプリのログイン。
  • 金融機関: ATMの操作やオンライン取引の本人確認。
  • 企業の入退室管理: 社員証の代わりに使用。
  • その他: ホテルやコンサート会場のチケット、オンライン本人確認(eKYC)など。 

重要用語
本人拒否率(FRR):本人でも認証に失敗する確率を指します。
他人受入率(FAR):他人であっても認証に成功する確率を指します。

シングルサインオン(SSO)

SSOとは、「シングルサインオン(Single Sign-On)」の略称で、1回のログインで複数のアプリケーションやサービスにアクセスできる認証システムのことです。ユーザーは複数のIDとパスワードを管理する手間が省け、利便性が向上します。また、企業にとっては、パスワードの使い回しによるリスクが減少し、セキュリティが強化されるというメリットがあります。

仕組み

  • ユーザーがSSOサービスに一度ログインすると、そのユーザーの認証情報がSSOサービスに登録されます。
  • その後、ユーザーが別のアプリケーションにアクセスする際、SSOサービスはユーザーが認証済みであることを各アプリケーションに伝えます。
  • これにより、各アプリケーションで再度ログイン情報を入力する必要がなくなります。

主なメリット

  • 利便性の向上:ユーザーは複数のIDとパスワードを管理・入力する手間が省けます。
  • セキュリティの強化:IDやパスワードの使い回しによる情報漏洩リスクが低減します。また、管理者はユーザーのパスワードを一元管理できます。
  • 業務効率化:パスワード忘れによるパスワードリセットなどの問い合わせ対応が減り、管理者の負担が軽減されます。

導入が増加している背景

  • クラウドサービスやWebアプリケーションの普及により、多くのサービスで個別のIDとパスワード管理が煩雑になっていました。
  • リモートワークの普及など働き方の多様化も、一元化されたセキュアなアクセスを可能にするSSOの導入を後押ししています。

コメント