April 09, 2004

バイトメトリクスを使ったUNIXリモートログイン認証方式の提案

古川英雄,塙敏博,
"バイオメトリクスを用いたUNIXリモートログイン認証方式の提案",
分散システム/インターネット運用技術シンポジウム 2004 情報処理学会, pp.1--6, Jan 2004.

生体の特徴を認証に使用するバイオメトリクス認証が普及し始めているがUNIXで使えるものが少ない.また遠隔地へのリモートアクセスにバイオメトリクス認証を使用する場合には、盗聴による個人「生体」情報漏洩の危険があるため、個人情報である生体情報をネットワーク上にそのまま流すわけにはいかない.そこでSecure Shell(SSH)をベースにLDAPを用いた認証局を設けて公開鍵暗号方式を導入し、さらに秘密鍵に関する処理はICカードで行うというバイトメトリクス認証を提案する.という概要の論文である.

読み終わってまず思うのは「ここまでしてまでバイオメトリクス認証を使わなければいけない理由はあるのか?」という点です.多分、多くの人がこの論文を読んだらそう感じるのではと思います.

概要を読んだだけでも幾つかの疑問がわいてきます.

1. UNIX系で利用可能なバイオメトリクス認証が少ない

 自分でドライバを書いてOpen Sourceにするか、メーカに対応をお願いするのが正攻法であるし、なぜないかというと「その必要性を感じない」という人が多数だからなのでは? とも考えられる

2. 生体情報漏洩の危険性

リモートアクセスのために認証に必要な情報をネットワーク上でやり取りしなければならないが、それは盗聴の危険性をはらむ.バイオメトリクスの場合はこの脅威を容認することはできない.なぜなら個人の生体情報が漏洩した場合、取り返しのつかないことになるからである.言いかえれば、漏洩してしまった人は未来永劫バイオメトリクスでは安全に認証することはできなくなると言っても過言ではない.なぜなら生体情報はすでに漏洩してしまっているのだからである。

この問題に対し「SSHを使って暗号化をする」という提案をしているが、これこそ「なんでバイオメトリクスなんですか?」ということになる.ならば現在、 UNIXユーザの多くが普通に行っているアカウント/パスワード認証をSSHで行えばいいのではないか? という疑問が普通にわいてくる。確かにバイオメトリクス認証を使うと、パスワードを覚える必要がなく、忘れる恐れもない.が、それだけの利点でバイオメトリクスを導入する動機付けになるだろうか? これなら、本論文でも使っているICカードやUSBメモリによる所有物認証+パスワード認証でもいいのではないのだろうか?
なぜこの状況で「バイオメトリクス認証なのか?」という必要性(必然性?)がわからない。

と、書くときりがないかもしれないが、要するに根本にある問題は「そもそも、そこまでして(リモートアクセスに)バイオメトリクス認証を使わなければならない理由があるのだろうか?」という点である.しかもバイオメトリクス認証をリモートアクセスで使うために、バイオメトリクスで認証された時にのみICカード内で秘密鍵に関する処理が可能なICカードを使い(!)、さらに公開鍵認証のための認証局まで設置しなければならないというだけの状況がどれだけあるのか? という点についての話が聴きたいと当方は思う.リスクマネジメントにも関連することだが、この仕組みを導入する必要性があるほど安全性が要求される状況なのか? ということになる.確かに、こういう仕組みが必要な状況もあるとは思う.が、それはかなり稀な状況であり、UNIXのリモートログインのためにこれを使おうという人がどれだけいるのだろうか? と思うのは私だけだろうか? 認証システム(バイオメトリクス)を使うために、それ自身でも認証ができるシステム(SSH)を使い、さらに特殊なデバイス(ICカード)まで必要とする.これは鶏が先か卵が先かの話になるのではないだろうか?

ここからは当方の意見だが、最近はバイオメトリクスを使う事が重要で、そのために苦肉の策を提案している論文が散見される気がする.このような論文にはどうしても疑問を覚えざるを得ないのである.バイオメトリクスを使うのはいいが、その前提として「なぜバイオメトリクスを使うのか? 使うことに必要性/妥当性があるのだろうか?」という点について、きちんと、より突っ込んで考察し、それが大半の人にとって納得または受け入れられるものであるべきなのではと思うのである.単に「バイオメトリクスを使ったから安全だ、新たな研究だ」と言われても、それは明らかに思考停止だと思う.「バイオメトリクス="安全"」が成り立つとは到底思えないし、実際にセキュリティの向上に貢献できているとは思えないし、実際にそのようなシステムに需要があるとも思えないのである.もちろん、理論的な論文としてはありでしょうという指摘はあるだろう.「こうすれば、バイオメトリクス認証をリモートアクセスで利用すること"も"できる」という論文としてである.しかし、工学の論文としては大きく評価されない論文なのでは? と、思ったりします.

なおここで明らかにしておくが、当方はバイオメトリクス認証の利用は否定派である.いかなる理由があっても当方はバイオメトリクス認証を使いたくないと思っている.その理由は機会をあらためて明らかにしたいと思うが、その点を理解した上で上記の論評は読んでいただきたい(もちろん、できるだけ公平に意見を述べたと思ってはいるが...).

Posted by z at 02:59 AM

April 02, 2004

IEEE 802.11b環境におけるセキュリティ及び通信効率の改善手法

玉井正人,金出地友治,山井成良,岡山聖彦,
"IEEE802.11b環境におけるセキュリティおよび通信効率の改善手法",
分散システム/インターネット運用技術シンポジウム 2004 - 情報処理学会, pp.19--24, Jan 2004.

最も普及していると考えられる無線LANの規格であるIEEE802.11bのセキュリティと通信効率に焦点を当て,そのよりよい両立方法を提案している論文である.802.11bで利用できるセキュリティ対策としては実質上WEP(Wire Equivalent Privacy)しかないが,これには脆弱性があることが知られており,またend-to-endの暗号通信ではないため、安全な通信を行うためには end-to-endで別の暗号化処理を行うことになる。このため、結果として暗号処理を二重に行なうことになることから通信効率が低下するという問題がある.かといってWEPの利用をやめると誰でも無線LANが使用可能になってしまうという危険性もある(つまりWEPは通信内容の暗号化だけでなく,アクセス制御にもなっている).そこで本論文では,その改善方法として,WEPよりも強力な暗号を利用し,通信内容の暗号化を行うか,パケット認証を可能にすることでこれらの問題を改善する手法を提案する.

IEEE802.11b無線LANの問題点は二つある
1. 利用資格のない人が無線LANを使用できてしまう(第三者による悪用の脅威)
2. 通信内容の漏洩(盗聴される脅威)

1.に対してESS-ID(Extended Service Set ID)やMACアドレスによるアクセス制御が存在するが,それがクラッカーにとって意味のないものであるのは周知の通り
2.に対してWEPがあるものの,脆弱性があるのも周知の通り.

これに対して802.11iや802.1xといった提案がなされているが,802.1xはその利用が可能であるものの、それほど利用されていない (現時点での最善の方法はこれの導入と言及している).802.11iは現在の802.11bのユーザが利用できるかわからない(ハードウェアの更新(買い替え)が必要?)。なので,そうではなくて、既存の802.11bユーザでも利用できるよう、ソフトウェアだけで実現できる方法を提案しているのがこの論文である.

その方法は,SSLを利用してend-to-endの通信の暗号化及びパケット認証を行うものである.
これを使うと暗号化はend-to-endで行い,無線LANでは通信の暗号化は行わない.したがって無線LAN区間の通信効率の劣化を回避できる.また暗号化が必要ない場合はパケットレベルでの認証を行い,不正利用者の排除ができるようになっている.もちろん認証だけの場合はend-to-endでの暗号化はしないので暗号化によるオーバヘッドを排除でき,通信効率が悪くなることもない.

予備実験による評価がある
- WEPによるオーバヘッドが大きい.end-to-endでAESで暗号化するのと同程度のオーバーヘッドがある
- パケット認証のオーバヘッドは小さい、WEPによる暗号化を行わない場合の通信とほぼ同等である
ということが示されている.

個人的にパケット認証がこんなにオーバヘッドが少ないのは意外でした。全パケットに対してそれが正しい送信元から来ているかを認証するものだと思いこんでいたので,それなりのオーバヘッドがあるだろうなと思っていたのですが、私が何か勘違いしているのかもしれない。
それと当然といえば当然ですが、RC4とAESもその特徴を理解して使わないと,状況においてはオーバヘッドばかり大きくなるということもこの実験が示しています.RC4はストリーム暗号なので大量のデータを送信する場合には向かない,逆にAESはブロック暗号なので大量のデータを一度に転送する場合にはこちらの方が向いている.

独り言モード
- WEPとSSLの暗号化処理のオーバヘッドの比較にハードウェアの差を考慮していないような気がする. SSLの暗号化を行っているサーバ/クライアント計算機のスペックが高性能(Pentium 4/2.4GHz)であるため,SSLによる暗号化のオーバーヘッドがWEPと比較して小さくなったのではないか? だとすると無線LANのWEP処理がハードウェア化されたらさほど問題にはならないのかもしれない。(もちろんその場合には既存のユーザは機器の買い換えが必要となるという欠点はある)
- 提案手法もサーバが必要となるため、IEEE802.1xと比較して,導入しやすさ,利用可能性の点でそれほどadvantageがあるように思えない.ハードウェアの買い換えが必要でない点は認めるが、かといってこのようなサーバを各利用環境で準備できるかにも疑問が残る。IEEE 802.1xとの差、advantageを明確にする必要があるのではないか? (1つとしてはend-to-endの暗号化通信というのが挙げられるしれないが,それはユーザの問題としてしまえば現行のIEEE 802.1xでも実現できるような気がする)
- すでに多く行われているHOTSPOTサービスでは,きっちりとユーザ認証を行っている.知っているサービスの場合はWEBブラウザを使ってSSL経由でアクセスポイントにアクセスし,ユーザIDとpasswordを使って認証することでHOTSPOTが利用可能になる.これと比較して提案手法はどんなメリットがあるのか(end-to-end通信に関しては上と同様)
- WEP処理がハードウェア化されるという動きはないのだろうか?

この論文を読んで思うのは,やはり無線LANのアクセスポイントに必要なのはアクセス制御,つまりその利用を許可されたユーザのみが利用できるようにする仕組みが必要なのであって,無線LAN機器自体による通信内容の暗号化はなくてもよいと考えてしまう.もちろん誤解しないで頂きたいが,暗号化が不必要といっているわけではない.またアクセス制御のためのデータ通信のために通信内容の暗号化は必要だろう。しかし、その一方であきらかなのは暗号化を無線LANの区間でのみ使用しても意味がないということである.確かに多くの人は、無線LANによるWEP暗号化がされていたとしても、それとは無関係に end-to-endの暗号化処理を利用しているだろう。それはこの論文で述べている通りであるし,確かに二重に暗号化処理をすることで通信効率を低下させているのも事実である。しかし、現実には通信内容が漏洩してもよいが,データを高速に転送して欲しい(一般に公開されているWebコンテンツや Anonymous FTP, DNS queryなど)という要望もあるだろう(もちろんこれらも暗号化して欲しいという人もいるだろう).そういう点も考慮し,認証は必ず行うが,通信内容の暗号化についてはユーザが選択できるような仕組みがあってもいいのではと思う.


Posted by z at 08:47 PM