1 / 33

利用者が守るセキュリティー (パスワードについて)

利用者が守るセキュリティー (パスワードについて). 物理実験 I 情報実験第二回 2005/10/14. 更新: 2005/10/14 Y.Morikawa 作成: 2000/10/13 H.Kono. ■ 普段の生活とパスワード. □ 銀行口座の暗証番号 □ 自動発行装置 (ACM) の暗証番号. 権利行使することを 認められた人間か?. ■ コンピュータ利用におけるパスワード. UNIX (Linux) は昔の Windows 、 Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。.

gail-lane
Download Presentation

利用者が守るセキュリティー (パスワードについて)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 利用者が守るセキュリティー(パスワードについて)利用者が守るセキュリティー(パスワードについて) 物理実験 I 情報実験第二回 2005/10/14 更新:2005/10/14 Y.Morikawa 作成:2000/10/13 H.Kono

  2. ■ 普段の生活とパスワード □ 銀行口座の暗証番号 □ 自動発行装置(ACM)の暗証番号 権利行使することを 認められた人間か?

  3. ■ コンピュータ利用におけるパスワード UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。

  4. ■ コンピュータ利用におけるパスワード UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。 システム管理者 =スーパー・ユーザー(root) 一般利用者 =ユーザー

  5. ■ コンピュータ利用におけるパスワード UNIX (Linux) は昔のWindows、Macintosh と違い、 複数の人間で機械を共用する ことを前提に設計。 悪意ある者による 悪用を防ぐ必要性

  6. ■ コンピュータ利用におけるパスワード 悪意ある者による 悪用を防ぐ必要性 パスワードによる 利用者の認証

  7. ■ コンピュータ利用におけるパスワード 悪意ある者による 悪用を防ぐ必要性 複数の人間で機械を共用するので、利用者全員に適切なパスワードの設定が義務付けられる。 パスワードによる 利用者の認証

  8. 用語概説 • アカウント: • UNIX のように複数の人が同時に一つの計算機を利用できるようなシステムでは、システムを利用するにあたり、あらかじめ管理者によるユーザー登録手続きを受ける必要がある。それにより管理者から与えられるシステムを利用する権限を(ユーザー)アカウントと呼ぶ。 • ログイン (login)・ログアウト (logout): • 各ユーザーがシステムを利用するにあたり、ログインと呼ばれる利用開始手続きを行う必要がある。また、利用終了時にはログアウトと呼ばれる利用終了手続きを行わねばならない。ログイン時には認証のために、各ユーザーは各人のログイン名とパスワード要求される。

  9. 実際にパスワードが盗まれるとどのような被害に遭うのか?実際にパスワードが盗まれるとどのような被害に遭うのか?

  10. ■パスワード漏洩時に想定される被害 □ 本人が困る ・ 個人情報の流出、悪用、破壊。 SPAM を大量に送られる。 せっかく書いた論文が消される。 □ 周りの人にも迷惑がかかる ・ システムを破壊される。 ・ コンピュータを乗っ取り、それを足がかりに   他のコンピュータを攻撃する。

  11. ■攻撃者(クラッカー)の代表的な手口 (1) パスワードを推測し、当たるまで試し続ける。 (2) 標的のコンピュータで動いているプログラムの欠陥  (バグ)を利用してコンピュータに侵入する。 (3) 標的のコンピュータで提供されているサービス (Mail, WWW, etc) を妨害する。

  12. ■攻撃者(クラッカー)の代表的な手口 (1) パスワードを推測し、当たるまで試し続ける。 (2) 標的のコンピュータで動いているプログラムの欠陥    (バグ)を利用してコンピュータに侵入する。 (3) 標的のコンピュータで提供されているサービス (Mail, WWW, etc) を妨害する。 ほとんどの手口において、パスワードを知っていることが非常に攻撃に有利。 逆にパスワードが分からないと困難(途中で挫折)。

  13. パスワードは「最後の砦」

  14. ■パスワードの有効性 □ どんなパスワードでも「砦」になるとは限らない ・ 極論: 空パスワードは全く無意味 □ 自分だけの 「良い」パスワードをつけることが重要

  15. ■最低限パスワード □ 大文字、小文字、数字、記号を少なくとも6文字以上並べる □ 8文字を越えて並べた場合、先頭8文字が有効。

  16. ■パスワードクラックの手口 □ 全件探索 : ブルートフォースアタック 􀁺パスワードとして可能なすべての 組み合わせを試す 􀁺長いパスワードならばクラックは困難 1,000 アタック/秒では? (2.0 GHz Pentium マシン1台相当) 􀁺 8文字→3,500年 􀁺 7文字→54 年 􀁺 6文字→1 年 􀁺 5文字→5.5 日 --- PC 1 台で 1週間かからず!!!

  17. ■パスワードクラックの手口 □ 辞書探索 : ディクショナリアタック 􀁺様々なデータから単語を抽出、 クラッキング用辞書を作成 􀁺大文字, 小文字, 数字を加える処理も実行 􀂊単語総数100万語程度 (オンライン英和辞書でほぼ 8万語) でアタック 􀂊 1,000アタック/秒で, 100万/1,000 = 1000秒 = 17分!! 􀂊 講義の合間の休み時間にクラック可能!!!

  18. ■こんなパスワードはダメ!!! □ 個人情報 :森川靖大、ログイン名:morikawa、札幌市中央区在住、電話 011-706-0000 ・ ログイン名、名前、それに類するもの → morikawa、 yasuhiro → MoriKawa、 YasuHiro → mori001、 1yasu、 yasu! ・ 「sを$」「oを0」「iを1」など単純な規則「だけ」で変えたもの. → m0r1kawa、 ya$uh1r0 ・ 個人情報から推測出来るもの. → 011706-0、 chuo-sap

  19. ■こんなパスワードはダメ!!! ・ 人名、 辞書にのっている単語(英和問わず)、 コマンド、固有名詞、 それらの羅列 → kuramoto、 flower、 aozora、 sudo-s、 salomon、 canada ・ 上記の繰り返しや逆綴 → uuroak、 rewolf ・ マニアックな単語もダメ → ■■■■■■■■ ・ 全部数字、 全部同じ文字 → 11111111,aaaaaaa

  20. ■良いパスワードとは? □ 他人に類推されない (無意味な文字列) ・ &や * 等, アルファベットや数字を入れる dog and snow → dog%snow ・ さらに大文字と小文字、英字と数字を混ぜる (組み合わせてパスワードを複雑に) dog%snow → d0G%+5n6W

  21. ■良いパスワードとは? □ 自分は忘れない ・ 気にいった文章や詩などの頭文字を並べる Boys be ambitious ! -- W. S. Clark. → Bba!wsc → B6a!*wsC Tokaino kojimano isono shirasunani warenakinurete kanito tawamuru → tkiswkta → tK1$WkTa

  22. ■パスワードマナー ○ 人が打鍵しているところは見ない ○ アカウントの貸し借りはしない ○ パスワードは他人に教えない (システム管理者にも) ○ パスワードは出来るだけメモせず、頭の中にしまっておく ○ メモする場合絶対捨てない見せない失くさない (忘れない) ○ 別のマシンでは別のパスワードを使う ○ パスワードは頻繁に変更する ○ 初期パスワードは最初のログイン時に変更する

  23. コンピュータ側から見たパスワード管理

  24. ■コンピュータ側から見たパスワード管理 □ UNIX (Linux) ではデータは「ファイル」という形で記録・管理 □ ファイルを整理するために「ディレクトリ (フォルダ)」が存在する。ディレクトリ自身もファイルの一種で、中に入っているファイル名の一覧を格納 □ ファイルの内容に応じて、適宜ディレクトリに分別整理 □ パスワード等の、利用者に関する情報もファイルとして保存   → /etcディレクトリ内の passwd, shadow, groupファイル

  25. ■ passwd, shadow, group ファイル □ passwd: ユーザーの基本情報が記録されているファイル。 ユーザーなら誰でも閲覧可能。 □ shadow: 暗号化されたパスワードが記録されているファイル。 一般ユーザーは内容を見ることはできない。 □ group: グループに関する情報が記述されたファイル。 UNIX (Linux) では柔軟な管理の目的で、グループという概念がある。 どのユーザーも必ずいずれかのグループに属している。

  26. ■ shadow ファイルと暗号化 □ shadow ファイルの中身 addie:ODiMl52Ebie6U:10886:0:99999:7:::0adam:kHTsizRZqOpqE:10907:0:99999:7:::0addison:iJMp94cZHbJ26:10910:0:99999:7:::0adon:zK1kwbbc6.IeM:10905:0:99999:7:::0samson:fM77gWFKHu4DU:10889:0:99999:7:::bob:LOZNf7d9Xn6Rc:10910:0:99999:7:::0david:YTpjdEsdAMFJ2:10928:0:99999:7:::0

  27. ■ shadow ファイルと暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード パスワードは cryptという仕組みを 用いて暗号化される

  28. ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt UNIX 標準の DES 暗号化手法を使って文字列を暗号化 特徴:暗号化することはできても 基本的に複合化することはできない

  29. ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt を使うと… OD iMl52Ebie6U 暗号化されたパスワード(実体) 暗号化に使う乱数 (salt)

  30. ■ パスワードの暗号化 addie:ODiMl52Ebie6U:10886:0:99999:7:::0 暗号化されたパスワード □ crypt を使うと… iMl52Ebie6U = crypt ( HitoshiK , OD ) 暗号化する前のパスワード このように暗号化自体は、非常に容易。

  31. ■ パスワードの暗号化 ※ 簡単なパスワードだと、適当に想像した文字列を何回か   試しに暗号化してみると、その結果と一致することがある。 → パスワードがバレる ※ これを自動的に調べてくれるソフトウェアも存在する! → パスワードを決めるときは熟察するべし iMl52Ebie6U = crypt ( HitoshiK , OD ) 暗号化する前のパスワード このように暗号化自体は、非常に容易。

  32. まとめ □ アカウント: コンピュータを利用する権限 □ パスワード: ・ アカウントの利用者認証 ・ 「良い」 パスワードじゃないと無意味 実習編で情報実験機にアカウントを作成します!! あなただけの「良い」パスワードを 考えてください!!

  33. ■参考文献 ・大阪商業大学 情報教育システム 電子計算機概論2002-12- http://jops1.daishodai.ac.jp/~taruma/lec2002/comp/ho/comp2002-12pdf.pdf ・1.インターネット・セキュリティ概論 http://www.netone.co.jp/pressclip/pre008_01.html ・IT用語辞典 e-Words – セキュリティ – 機密/盗聴/情報漏洩 http://e-words.jp/p/c-security-exploit.html ・パスワードを作成する方法 http://www.yone.ac.jp/shokuin/miyake/passwd.html ・セキュリティ総合ソリューションサイト – これが不正進入の手口だ! http://premium.nikkeibp.co.jp/security/special/index01_05_03.shtml ・良いパスワードとは http://www.7key.jp/security/pw.html ・@IT --パスワードが安全か調べるには(John the Ripper編) http://www.atmarkit.co.jp/flinux/rensai/linuxtips/244johnripper.html ・パスワード自動生成ホームページ) http://www.maido.co.jp/network/passmake2.html

More Related