←セキュリティ論シラバスへ 第13回講義内容へ→ ←講義のツボメニューへ 認証 【2002.1.15 】【第12回】 10.2 クライアントの認証 〇個人認証の場合と異なり、ある程度の計算能力、記憶能力を仮定できる。 チャレンジ・アンド・レスポンス法 0.前準備 クライアントCとサーバSはあらかじめ共通鍵暗号Eと共通鍵暗号系の鍵Kを打ち合わせておく。 1.CはSにアクセス要求を出す。 2.Sは乱数Rを生成し、Cに送る。 3.CはRを鍵Kで暗号化したものR'= E(K,R)を計算し、Sに送る。 4.Sも同様にR' = E(K,R)を計算し、Cから送られてきたものがそれに等しければ、正当なCであると判断する。 10.3 リモートユーザ認証 ユーザがローカル端末・計算機経由でリモートサーバにアクセスする場合を考える。 ●ホストベース(アドレスベース)認証 特定のローカル端末からの(全ユーザあるいは特定のユーザからのアクセスを全面的に信用する。 ●パスワード認証 毎回同一のパスワードを用いてユーザを認証する。 ●チャレンジ・アンド・レスポンス認証 10.2節と同様である。但し、 (1)鍵のKのところでユーザの記憶するパスワードを用いる。 (2)ローカル端末にユーザの記憶するパスワードで暗号化されたKを置いておく。 ●使い捨てパスワード(one-time password)を用いた認証 毎回異なるパスワードを用いてユーザ認証する。 S/Key(基本的な考え方) fを一方向性関数とし、xにfをn回施したものをf(n)(x)で表すものとする。 0.前準備 ユーザはあらかじめ、秘密Sと正整数nを定めて、f(n)(S)を計算しf(n)(S)とnをリモートサーバに登録する。 1.i回目の認証(1 #8804; i #8804; n-1)では以下を行う。 (a) ユーザはf(n)(S)を計算しリモートサーバに送信する。 (b) リモートサーバは送られてきた物にfを施し、記憶してあったf(n-i+1)(S)と等しければ正当なユーザとして認証する。 (c) リモートサーバは次回の認証のためにf(n-i)(S)を蓄えておく。 ●公開鍵暗号系を用いた認証 公開鍵暗号系公開鍵−秘密鍵の対を作っておき、公開鍵をリモートサーバに登録しておき、チャレンジ・アンド・レスポンス認証を行う。 ●Kerberos 共通鍵暗号系のみで構成された認証システム(V5,RFC1510)Kerberosサーバ、チケット発行サーバ(TGS) 等を用いる。 ここでは基本部分のみ示す。 0.(前準備)ユーザA、リモートサーバBは、それぞれ認証サーバTとあらかじめ(別個に)鍵KTA,KTBを共有しておく。 1.A:TにA、B間のセッション鍵を要求 2.T:セッション鍵Kをランダムに生成、ライムスタンプTS,セッション鍵の有効期限Lから、EKTA(TS,L,K,idB),EKTB(TS,L,K,idAを生成し、両方共、Aに送る。 3.A:送りたいメッセージをmとする、EKTA(TS,L,K,idB),EKTB(TS,L,K,idAを、Bに送る。 4.B:3.で受け取ったものを鍵KTBで復号する。 AにEK(TS+1)を送る。 11.アクセス制御 セキュリティ確保の三条件(再掲、P.1) ・機密性(confidentiality) ・完全性(integrity) ・可用性(availability) これら3条件を満足するために:アクセス制御 アクセス制御の構成要素 ・主体(access subject) ・対象(客体)(access object) ・操作(access operation) アクセス操作 ・実行 ・読み込み ・書き込み ・追加書き込み アクセス制御の実現 ・アクセス制御行列 ・アクセス制御リストーアクセス対象毎 ・Capability−アクセス主体毎 課題 1月21日まで 前回と今回の講義内容について意見、感想を200字以上何字でも。 オプション課題 任意のセキュリティに関する主題について、意見、感想、質問、その他、講義進め方についてなど。 ←セキュリティ論シラバスへ
認証