←セキュリティ論シラバスへ
←講義のツボメニューへ

 認証

【2002.1.15 】【第12回】
10.2 クライアントの認証
〇個人認証の場合と異なり、ある程度の計算能力、記憶能力を仮定できる。

チャレンジ・アンド・レスポンス法
0.前準備 クライアントCとサーバSはあらかじめ共通鍵暗号Eと共通鍵暗号系の鍵Kを打ち合わせておく。
1.CはSにアクセス要求を出す。
2.Sは乱数Rを生成し、Cに送る。
3.CはRを鍵Kで暗号化したものR'= E(K,R)を計算し、Sに送る。
4.Sも同様にR' = E(K,R)を計算し、Cから送られてきたものがそれに等しければ、正当なCであると判断する。

10.3 リモートユーザ認証
 ユーザがローカル端末・計算機経由でリモートサーバにアクセスする場合を考える。
●ホストベース(アドレスベース)認証
 特定のローカル端末からの(全ユーザあるいは特定のユーザからのアクセスを全面的に信用する。
●パスワード認証
 毎回同一のパスワードを用いてユーザを認証する。

●チャレンジ・アンド・レスポンス認証
10.2節と同様である。但し、
(1)鍵のKのところでユーザの記憶するパスワードを用いる。
(2)ローカル端末にユーザの記憶するパスワードで暗号化されたKを置いておく。

●使い捨てパスワード(one-time password)を用いた認証
 毎回異なるパスワードを用いてユーザ認証する。

S/Key(基本的な考え方)
 fを一方向性関数とし、xにfをn回施したものをf(n)(x)で表すものとする。

0.前準備 ユーザはあらかじめ、秘密Sと正整数nを定めて、f(n)(S)を計算しf(n)(S)とnをリモートサーバに登録する。
1.i回目の認証(1 #8804; i #8804; n-1)では以下を行う。
(a) ユーザはf(n)(S)を計算しリモートサーバに送信する。
(b) リモートサーバは送られてきた物にfを施し、記憶してあったf(n-i+1)(S)と等しければ正当なユーザとして認証する。
(c) リモートサーバは次回の認証のためにf(n-i)(S)を蓄えておく。

●公開鍵暗号系を用いた認証
 公開鍵暗号系公開鍵−秘密鍵の対を作っておき、公開鍵をリモートサーバに登録しておき、チャレンジ・アンド・レスポンス認証を行う。

●Kerberos
 共通鍵暗号系のみで構成された認証システム(V5,RFC1510)Kerberosサーバ、チケット発行サーバ(TGS) 等を用いる。
 ここでは基本部分のみ示す。
0.(前準備)ユーザA、リモートサーバBは、それぞれ認証サーバTとあらかじめ(別個に)鍵KTA,KTBを共有しておく。
1.A:TにA、B間のセッション鍵を要求
2.T:セッション鍵Kをランダムに生成、ライムスタンプTS,セッション鍵の有効期限Lから、EKTA(TS,L,K,idB),EKTB(TS,L,K,idAを生成し、両方共、Aに送る。
3.A:送りたいメッセージをmとする、EKTA(TS,L,K,idB),EKTB(TS,L,K,idAを、Bに送る。
4.B:3.で受け取ったものを鍵KTBで復号する。
  AにEK(TS+1)を送る。
11.アクセス制御

セキュリティ確保の三条件(再掲、P.1)
・機密性(confidentiality)
・完全性(integrity)
・可用性(availability)
これら3条件を満足するために:アクセス制御

アクセス制御の構成要素
主体(access subject)
対象(客体)(access object)
操作(access operation)

アクセス操作 
・実行
・読み込み
・書き込み
・追加書き込み

アクセス制御の実現
・アクセス制御行列
・アクセス制御リストーアクセス対象毎
・Capability−アクセス主体毎

課題 1月21日まで 
前回と今回の講義内容について意見、感想を200字以上何字でも。
オプション課題
任意のセキュリティに関する主題について、意見、感想、質問、その他、講義進め方についてなど。


←セキュリティ論シラバスへ