May 31, 2006

Deja Vu論文に書かれているIntersection攻撃に対する対策案

Deja Vuの論文は,認識に基づく画像認証(Recognition-based image authentication)においてintersection攻撃の脅威に関する指摘をした初めての論文だと思われる.
そのintersection攻撃に対する対策案がいくつか提案されていたので,抜き出して書き残しておく.

■ Intersection攻撃に対する対抗策 (案)

1. 使用する画像群は(正解画像もおとりも)常に同じものを使用する
問題点としては,正規のユーザがおとり画像をportfolioと勘違いする恐れがある.
(それはないんでない?)

2. おとり画像のうちのいくつかは,常におとり画像として認証に使い続ける
これも問題点としては,勘違いの恐れがある
(あるかな〜?)

3. 認証を複数の照合画面に分割し,portfolioをランダム枚数提示する.
もし,一度でも回答に間違いがあれば,それ以降の照合画面では,portfolioを提示しないようにする.これによりくり返し攻撃(brute-force攻撃)による全画像取得を困難にする

4. 評価結果より認証の成功率があがっているので,アカウントロックになるまでの条件を厳しくする.ただし,これはDoS攻撃(故意に複数回認証に失敗し,そのアカウントを使用不能にする)を招く恐れもある.


さらに,攻撃者に有用な情報を渡さない方法としては,上の3の方法をもとに以下のようにする.

1. 照合画面を複数に分け,
2. ユーザが回答を間違えたら,以降の照合画面はおとり画像のみで照合画面を作成
3. 認証に絶対に成功できないようにする
4. さらに,portfolioと攻撃者に提示したおとり画像はすべて破棄する.

問題点は,攻撃者に攻撃されるたびにportfolioが減っていくので,場合によっては,portfolioが極端に少なくなったり,認証成功のたびにportfolioを補充する必要が出てくることである.これは時間と手間がかかるので,現実的ではありえないだろう.
また,あわせ絵を使い果たす(全部削除してしまう)ようなDoS攻撃が発生する恐れもある.

=> これを防ぐために,数回認証に失敗したら認証できないようにするとか,そういった失敗の後に,正規ユーザが認証に成功したら,あわせ絵の総入れ換えをし,さらに記憶強化のためのトレーニングを再度する必要がある(攻撃されるたびに仕切り直し!?).

Posted by z at 03:56 AM

May 27, 2006

Is a picture really worth a thousand words? Exploring the feasibility of graphical authentication systems

De Angeli, A., Coventry , L., Johnson, G., Renaud, K.
Is a picture really worth a thousand words? Exploring the feasibility of graphical authentication systems
International Journal of Human-Computer Studies, pp.128--152, 2005.
http://www.informatics.manchester.ac.uk/~antonella/files/p_by_topic.htm#human

「画像は本当に千の単語と同等の意味をもつの?」という題ですが,画像認証は本当に知識照合型認証の問題を改善しうる万能薬なのか? 安全性と利便性を両立するような素晴しい技術なのかどうか? という問いに対して評価を行い,その評価を元に一つの結果を出しました.という論文である.結果からいうと画像認証は万能薬ではない.ということを述べている.

論文要約.というか,かいつまみメモ

■ 序論

- 写真(絵)は言葉より「安全」で「覚えやすい」
写真の安全性は,伝えにくいのと,記録しにくいことが根拠
写真の覚えやすさは,心理学実験に基づくPicture Superiority Effectが根拠

- 画像認証を3つに分類
1. Cognometrics
pass-faceに代表される,認識により特定の画像を識別する手法
2. Locimetrics
個々の画像内の特定点を識別する手法
3. Drawmetrics
線を描くことで識別する手法

- ユーザが自分であわせ絵を選択すると,パスワードよりエントロピーが低くなる

■ Study 1
* ユーザは,あわせ絵を割り当てられる.(自分で選択しない)
* 多くの写真の中から,割り当てられた写真を見つける.

VIP 1
* PINと同等の画像認証.4枚の写真を選ぶ
* 照合回数は4回
* key画像の出現順は常に同じ
* PIN画像は同じ場所に配置される.
* おとり画像は毎回変わる.
* 画像データベースは9つのカテゴリを持つ
* 3回挑戦できる

VIP 2
* VIP1との違いは,照合画面内のあわせ絵の位置がランダムになる.

VIP 3
* 8枚のあわせ絵がユーザに割り当てられる
* 12枚中4枚を選択する
* 照合回数は1回
* 場所もランダムであり,どのあわせ絵が使われるかもランダム

■ Security
評価軸は以下の3つ.0(低)〜1(高)の値で評価

1. 推測容易性
PIN,VIP1,VIP2=>1(確率1/10000なので),
VIP3=>0.2(確率1/1820なので)

2. 盗み見容易性
2つの要素にわけて考える

I. あわせ絵の特定について

PIN,VIP1,VIP2 => 0 (覗き見に対する耐性はない,正解が完全にバレル)
VIP3 => 0.5 (正解がバレル.が,すべての正解がバレルわけではない)

II. 場所による特定について

PIN, VIP1 => 0 (場所で特定される)
VIP2, VIP3 => 0.5 (認証のたびに場所が変わるので特定されない)

ということで,この2つの結果をあわせると以下の結果になる

PIN, VIP1 => 0
VIP2 => 0.5
VIP3 => 1.0

3. 記録(盗聴)容易性
簡単に記録できるのならば 0
記述や記録が難しければ 0.5
記述や記録が極めて難しければ 1.0

表2参照

■ 仮説
1. Picture superiority hypothesis:
絵は数字よりも覚えやすいか/覚えていられるか

2. Spatial coding hypothesis:
場所を固定することは記憶を容易にするか
(あったりまえじゃん.数字も絵も覚えないYO by 独り言)

実験は40分後と1週間後に行った.
評価は以下の項目を設けた

1. Effectiveness:
コードを記憶しているか? コードを忘れた人や入力間違いが何回あるか?

2. Efficiency:
データ入力の速さ

3. User satisfaction:
システムをどう思うか? PINのシステムと比較してどうか?

◇ Effectiveness:
エラーは5%あった(118/2196).コードを忘れた被験者はいなかった.
エラーの多くはVIP3に集中しており,コードの入力ミスである.
またVIP1はVIP2よりもエラーが若干少ないという結果を得た.
またエラー件数だけ見ると,我々の予想に反して,PINとVIP1になんの差も現れなかった.しかしエラーが発生した時を見ると違いがある.PINでは1つを除くすべてのエラーが1週間後の実験で発生したのに対し,VIP1ではトレーニング時にエラーが発生していた.これはPicture superiority hypothesisを肯定する結果であると言える.

エラーの発生契機をみるとより理解が深まる.

1. Erroneous select: 選択間違い.
2. Sequence: 選択順序の間違い.
3. Duplicate selection: 同じものを複数回選択
4. Double click: 意図せず,2回連続して対象を選んでしまう
5. Composite error: 上記エラーの組合せエラー

VIP3では選択ミスが多く,その92%は同一カテゴリーに含まれる画像を誤って選択している.特に花の写真はこのエラーが多く.その種のエラーの63%を占めている.PIN,VIP1,VIP2では選択順序ミスが多かった.またカテゴリーを超えて間違える選択ミスが主にVIP2で発生した.これは意味や名称で覚えにくいが見た目に似た画像の場合に多く発生し,黄色の花を黄色の鉱石と間違えたりしていた.

◇ Efficiency:
これは入力時間で測定.PIN, VIP1, VIP2, VIP3の順で高速であった.
ただし,図3,5より,エラーの数と入力時間が対応しているわけではないようである(図3,5より).

◇ User satisfaction
結果から言うと,

PIN 0.29
VIP1 0.85
VIP2 0.17
VIP3 0.11

最終的な評価でも VIP1は,PINや VIP3よりも良いと認識された

■ Mnemonic (記憶補助)
56%の被験者がなんらかの方法で記憶を支援する方法を使っているとのこと.写真と番号の方法では違う.写真の場合は関連付け,特に単語に関連付けることが多く,また選択順を覚えるのにストーリを作成する人もいた.また感情や記憶と関連付ける人もいた.

■ Discussion (議論)

- Picture superiority hypothesisは認められない.
- Spatial coding hypothesisは認められる.
- エラーは決まったパターンで,同じ対象物の写真や似たような視覚的効果を持つ写真をkeyと間違える
* (すごく当り前の結果に見えるのだが... by 独り言)

この論文の一番の結果は,Picture superiority effectが認められないという事実である.VIP1とPINでエラーの発生数に違いはなく,入力にかかる時間はPINのほうが早いという結果となった.
(一週間程度ではそりゃそうだろうよ.が,入力速度に差が出るのはわからないな〜.keyの出現場所が同じであれば,キーかtouch padを使っていればそれほど差は出ないと思うのだが... by 独り言)

しかしエラーの発生した時に注目するとPINとVIP1では大きな差があり,長期記憶の面から考えると,PINがVIP1よりいい結果になるとは思えない.
(これも当り前の結果のように見えるのですが... by 独り言)

■ Study 2

- VIP1とVIP3を使う
- 画像数を増やし,画像を単純化した
- 画像のカテゴリー数を16に増やした

VIP1: key画像が4つから5つに変更
key画像の選択はマウスで行う

VIP3: 全key画像を8から6に減らす
照合画面での重複提示をなくす
16枚の画像の中に5枚のkey画像を提示.つまり,6枚中5枚を提示するので,バリエーションは6通りになる.

□ Security
VIP1 => 1/100000
VIP3 => 1/4368

その他は表3を参照

□ 仮説
実験は4か月にわたって行った.これによりPicture superiority hypothesisの効果が現れることを期待している.
Webベースのシステムを使った.
keyはシステムよりランダムに割り当てられる.
被験者は大学生59人(PIN: 21人, VIP1とVIP3は19人づつ).
評価は,effectiveness(エラー回数)とefficiency(入力速度)のみを行い,
User satisfactionは行わなかった.

◇ Effectiveness
- 被験者の41%である24人は,少なくとも1回,key codeを忘れて再発行を受けた
- そのうちの6人は2回再発行を受けた.
- VIP3では6人がkey codeを忘れたのに対し,PINは10人が忘れ,VIP1は9人だった
- 全認証試行の21%である198回がエラーであった.
- PINでは27%がエラー,VIP1は24%,VIP3は11%であった.
- エラーは5つのカテゴリーに分類できた
- 選択順序はあっているが,選択が間違っている
- 選択はすべてあっているが,選択順序が誤っている
- 3つまたはそれ以上の選択が間違っている.
- 1,2個の選択だけが間違っていて,かつ選択順も間違っている
- 答えが足りていない.(全部回答していない)

VIP3は,1つだけ選択を間違ったというエラーが半数以上.
VIP1は,選択順の間違い
PINは,入力したcodeそのものが間違っている

図8は,最後に認証に成功してからの経過時間別の認証成功率の変化である.同じ日に複数回認証をした場合はPINの方が優れているが,時間の間隔が開くとともにPicture superiority effectが現れた結果となっている.

◇ Efficiency
入力時間は平均7秒で,PINとVIP1では同等,VIP3はそれらより時間がかかるという結果となった.

■ Guidelines for successful authentication
- 画像認証は,PINやPasswordの問題を改善するための「万能薬」にはならない
- 同じ意味でSecurity と Usabilityの問題に突き当たる
- 覗き見や盗聴の可能性を減らすことはできるかもしれないが,5桁の数字と同等の安全性を確保するためには,28枚の画像から5枚の写真を選択する行為を強要することになり,結果として認証にかかる時間は増大することになる.それは効率と効果の間でバランスをとる必要に迫られることになる.つまり,認証におけるエラーは減るかも知れないが,認証にかかる時間は長くなるという具合である.

- すべての認証手法は,自身の中にSecurityとUsabilityの問題を抱えている.
- 結局,システムと認証対象の行為と求められる安全性に基づきシステムを設計する必要がある
- ガイドラインとしては...

G1. システムと業務内容とユーザからの要求を考慮して認証手法を決めるべき
- ユーザ教育はしろ
- 安全性も利便性も多面的な側面を持つ.システム要件と業務内容をよく吟味せよ

G2. 覚えやすい画像は推測されやすい.利便性を改善する要素は安全性を低下させる.できるなら実際のユーザで試験をせよ

G3. 照合画面における視覚的設定の制御は
- 異なるカテゴリの画像からおとりを選択する (利便性改善)
- 視覚的に似ていない画像をおとりとして使う (利便性改善)
- おとり画像は多数のカテゴリの画像群から選択する (安全性改善)

G4. システムが割り当てるkey codeは,推測を困難にするため安全性を改善するが,利便性を低下させる(覚えられない)

G5. keyを固定位置に提示する方法は利便性を増すが,安全性を低下させる(覗き見攻撃に脆弱)

G6. 写真による認証は利便性を増す(選択ミスが減る),と同時に安全性にも影響を与える.

それは推測が容易になるが,覗き見攻撃には,認証のたびに照合画面の画像集合を変更すれば,強固になる.

■ Conclusion

画像認証は,結局のところ認証におけるfinal answerにはなりえない.これまでの認証システムと同様に安全性と利便性のバランスをとる必要がある.この論文の貢献点は,どんな要素が安全性と利便性に影響を与えるかということを明確にしたことである.

またこの種のシステムの最大の問題はaccessibilityであろう.眼が見えない人はどうやって認証をするのかを考える必要がある.またもう一つの興味深い領域は,年配者向けの認証方法として適切か? という点である.

今後もユーザ評価に基づく研究を進めていく必要がある.特に興味深い問題は,複数の視覚的codeを持たざるをえなくなった時の影響と,ユーザがcodeを選択する時に起こるbias(?)の問題であろう.


とにかく,これだけのユーザ評価をやったということが偉い.ただ,その条件設定とか,得られている評価結果には「え,それってやる前から,容易に推測できそうな結果ジャン」という結果が少なからず見受けられるような気がした.また脅威の評価もGuessability項目があるので,「お,ユーザを使って,攻撃対象者の知識に基づく推測攻撃の評価か?」と思ったら,単なる総当たり攻撃に対する確率的安全性の評価だけで,画像認証を用いることで起こりうるといわれているknowledge guess攻撃にはまったく触れていなかったりする.ただ,客観的に基準をおいて,それに基づいて評価しているという点についてはさすがという他ないだろう.参考になる論文であった.


----
author = {De Angeli, A., Coventry , L., Johnson, G., Renaud, K. }
title = {Is a picture really worth a thousand words? Exploring the feasibility of graphical authentication systems}
journal = {International Journal of Human-Computer Studies}
pages = {128--152}
publisher = {}
month = {}
year = {2005}
URL = {http://www.informatics.manchester.ac.uk/~antonella/files/p_by_topic.htm#human}

Posted by z at 03:20 AM

May 17, 2006

Paper: Cryptographic Support for Secure Logs on Untrusted Machines

Cryptographic Support for Secure Logs on Untrusted Machines
Bruce Schneier and John Kelsey, 7th USENIX Security Symposium

乗っ取り/不正行為に対する耐性が保証されていない端末(Credit Card/電子財布やUSBメモリ型のGadgetを想定している模様)にて,その端末によるデータのやり取りや操作を記録し,のちにそれらを確実に監査できるようするためには,ログ記録をどのようにして保護すべきか? という問題に対する対策手法を提案した論文である.

想定する脅威をもう少し具体的に書くと、
攻撃者がその端末にアクセスでき,乗っ取ったとしても,

1. ログから機密情報が漏れないようにしたい.
2. ログファイルの改ざんおよび意図的な削除を不可能にしたい.

ということであり、実装方法の肝としては、
計算量の少ない暗号化処理を駆使することで,すべてのログエントリを暗号化し,

1. 攻撃者はログエントリを読むことができず,
2. また検知不可能な形でのログ改ざんまたは破壊を不能にする

という手法の提案である.

暗号が駆使されており,その整合性,安全性については詳しく突っ込まない(つっこむ能力が自分にはない)が,実装されている機能は多数あり,その基本方針は,「仮にその端末が攻撃者によって乗っ取られたとしても,それ以前のログは,攻撃者によって,読まれることがなく,意図的に改竄されることもなく,かつ検知不可能な状態で削除されることもない.すなわち,監査によってなんらかの悪事があったかどうかを確実に知ることができる」ことを目指している.

ログエントリーの生成における処理を例に挙げると以下のようになっている.

1. ログの生成されるたびに認証キーが生成され,過去のキーはその値で上書きされる
2. 個々のログエントリーは暗号化される
3. 個々のログエントリーはhash chainを持つ.これにより過去のすべてのログエントリーは1つのhash値で検査することができる
4. 個々のログエントリーは許可権を持つ.これによりrole-baseのアクセス制御が可能になっており,特定のログエントリーだけを,特定のユーザに閲覧可能にする.といったことが可能になっている.

論文はUSENIXのWebページにて取得可能である
----
author = {Bruce Schneier and John Kelsey}
title = {Cryptographic Support for Secure Logs on Untrusted Machines}
journal = {Proceedings of The 7th USENIX Security Symposium}
pages = {53--62}
publisher = {USENIX Press}
month = {1}
year = {1998}
URL = {http://www.usenix.org/publications/library/proceedings/sec98/schneier.html}

Posted by z at 03:15 AM

May 11, 2006

画像の位置情報による本人認証方式の研究開発 - 画像パスワードGATESCENE

「画像の位置情報」と言っているが,つまるところ"Cue-based graphical password"を応用した認証方法の提案である.
なぜ「応用」かと言っていると,この提案では画像の位置だけで認証するのではなく,あくまで既存のID認証方法を補完/強化するために画像を使用しているからである.

◆ バイオメトリクス認証の課題

1. 個体データの更新ができない
2. システム管理者の運用管理負担/システム管理者の守秘義務(完全はない)
3. 判定閾値の決定 (グレーゾーンの存在)
4. 心理的,生理的抵抗感 => 情報流出したらとりかえしがつかない
5. 個体データ毀損(指切断)などの脅威
6. 特殊な認識装置(ハードウェア)が必要

◎ IDパスワード方式の利点
1. 社会的に十分認知/普及したシステムであり,利用者の理解が得やすい
2. 判定はOKかNGのどちらかであり,いわゆる「グレーゾーン」は存在しない

◆ IDパスワード方式の欠点
1. 記憶する必要があるため,記憶しやすい(=推測されやすい)IDやパスワードを使用してしまう
2. なりすましの防御が困難 - ユーザはIDパスワードを更新しない

□ 本人認証技術の必要要件
1. 脅威対抗性 (各種の脅威に対する安全性が確保されていること)
2. 社会的受容性 (国籍,年齢,性別によらず利用できること,システムの利用により他の脅威が発生しないこと)
3. 認識率 (本人が認証した場合は100%認証できること)
4. 利用者利便性 (多くの人が利用でき,かつ短期間で認証できること)
5. 導入,運用コスト

を考えるべきだと述べている.

ということで,これらの欠点を補うために,IDの他に画像の特定位置を秘密情報として組み合わせればよい.というのが提案手法である.つまり銀行ATMならば,4桁数値だったのが,GATESCENEになると,4桁数字と表示される画像の特定点になる.またこの特定点は1つだけでなく複数であってもよく,また入力インタフェースを用意することで,IDだけではなくパスワードでもよいと主張している(トランプの例もある.トランプであることが本質なのかどうかは不明.1から13までの整数ではダメなの? マークも意味があるのだろうか??).

が,論文の図を見ていると,「記憶例」と主張されている例が意図的であり,記憶が簡単な例として紹介されているのだが,これは逆に考えると推測されやすい「ダメ」なパスワードの例に見えなくもない.

この手法は,素人なりにモデル化すると,既存の秘密情報に画像の位置を追加したという見方ができる.画像の位置は,数字や文字種よりもバリエーションが多く,簡単に推測できないから安全になるというのが根拠だろう.しかし,それは普遍的に言えることなのだろうか? これは4桁暗証番号で言われている主張と同じなのではないかと思う.4桁の暗証番号は10,000通りのバリエーションがあるが,実際にユーザが使っている暗証番号は日付であり,0101(1月1日)〜1231(12月31日)までの366通りを調べるだけで,多くのユーザの暗証番号をあてることができると言われている.Cue-based graphical authentication(画像内の特徴点による認証)もこれと同様の問題をはらんでいる可能性は否定できないだろう.画像内の"ありがち"な特徴点/特異点を指定すれば,それを使っている多くのユーザの秘密情報を見つけ出せそうな気がする(根拠なし).

また画像を組み合わせることにより,「暗証番号の記憶の壁を簡単に突破できる」とあるが,これも疑問である.単純に考えると記憶すべき情報が増えているので,記憶負担は増えている.ただ,その覚え方として「帽子からジグザグ」とか「カラスからL字」という例を挙げているが,これだと記憶は楽になるかもしれないものの,その推測も容易になってしまうのではという懸念がある.またそうでないパスワードをつければ,記憶負担は単純に増えてしまうので「記憶の壁を突破できる」とは言いきれないと思う.

なぜ画像の位置を組み合わせたのか? 画像を組み合わせた利点がうまく伝わってこない気がする.また画像を組み合わせることにより,既存のPINやパスワードに制約を生んでしまうような例が提示されているため,「記憶の壁を突破できる」という主張が素直に納得できない.

うまく問題点を指摘できないが,そういった印象を受けた.でも,的確に指摘できないということは,論文の主張はあっていて,有効な手法だということかもしれない.

----
author = {鹿島一紀}
title = {画像の位置情報による本人認証方式の研究開発 画像パスワード GATESCENE (ゲートシーン)}
journal = {情報処理学会 コンピュータセキュリティ研究会 研究報告 2000-CSEC-010}
volume = {2000}
number = {68}
pages = {121--127}
publisher = {情報処理学会}
month = {7}
year = {2000}
情報処理学会 電子図書館

Posted by z at 03:33 AM

May 10, 2006

入力位置情報を付加したパスワード認証方式

[概要]
利便性とセキュリティ強度の兼ね合いを考慮した上で,入力位置情報を付加したパスワード認証方法を実装し,その操作性について評価した論文である.入力位置情報と言われてもピンとこないが,言いかえると,複数のテンキーが画面に存在し,4桁PINの各桁は、複数あるテンキーのうち,事前に決定しておいた特定のテンキーを使って入力することで認証を行う手法である.

暗証番号 "1382"の入力例
csec2003-07.png

4桁の暗証番号は「安全ではない」と言われて久しい
=>10000通りの総当たりで必ずパスワードが発覚する.
=>また誕生日と仮定すると0101から1231までの366通りでパスワードが発覚する.

店舗でのカード型サービスは,まだ"まし"である.なぜなら

1. カードがなければサービスは利用できない
2. 数回認証に失敗すると,サービス利用が不能になる

ただし,覗き見攻撃の危険がある.

一方,最近はインターネット経由でサービスが利用可能.そうすると...

1. カード等の物理媒体がないので,暗証番号のみで誰でもなりすまし可能
2. 短時間で,膨大な回数の試行が可能 => プログラムによる総当たり/辞書攻撃
3. アカウントロックされるのを防ぐため,特定のユーザIDでパスワードのみを変更して攻撃するのではなく,ユーザIDとパスワードの方法を毎回変更して攻撃する手口が常識化
4. わざと認証に繰り返し失敗することで,そのユーザがサービスを利用不能にするDoS攻撃

といった脅威が存在することになる.また監視/抑制が困難であり,接続元を偽ることにより犯人の特定も難しいといった問題点もある.

既存の対策手法
1. brute-force(ブルートフォース)攻撃
総当たり攻撃/辞書攻撃ともよばれる攻撃手法である.これに対する対策手法として、試行回数の制限がよく挙げられるが,これは以下の2つの点で,あまり意味をなさないとも言われている

- I. 回避可能
特定ユーザを狙うのでなければ,制限回数に達する前に違うユーザ名で攻撃を継続することができるため意味がない.もちろん,特定のユーザを狙ったとしても,制限回数に達する前に一度認証をキャンセルし,しばらくしてまた攻撃を再開すればよい.

- II. 仕組みを悪用しDoS攻撃を誘発
わざと制限回数失敗し,そのサービスを使用不能にすることができるため

対策方法としては、乱数表によるChallenge & Responseが実際に銀行などで行われている.この方法の問題点は、
1. 乱数表をその機密性を維持したまま,確実にユーザに届ける必要がある.
2. 長期間同じ乱数表を使っていると、なりすましの危険性は高まる.
3. 持ち歩く必要がある.それはすなわち盗難/紛失の恐れがあるということである.

もう一つの対策方法としては、冗長なユーザIDの利用が挙げられている.これは多数の無効なユーザIDの中に,有効なユーザIDを隠すという手法だが、根本的な解決策にはなっておらず、あくまで延命策として有効という事だろう.

2. ショルダーハッキング対策

周囲から認証行為を覗き見られる事により、ユーザの暗証番号が第三者に知られることになるという脅威である.これに対する対策方法としては、
1. 物理的に入力キーを隠すことで、入力を第三者に見られないようにする.
これは基本ではあるが、正規のユーザも自分が何を入力したか見えなくなるという欠点もある.
2. 入力キーの配置を変更する方法
これは対策にはなっていない気がする.ビデオで認証行為を撮影されたらアウトですやん

そこで筆者は,

=> 4桁の暗証番号を使いつつ,その入力方法を工夫することで,より安全な認証方法とするため,「入力位置」を利用する.
=> 入力位置とは,回答を入力する欄が複数存在し,各回答は,それらの回答欄のうち,事前に決められた回答欄に入力することで認証する.

というアイデアを展開している.

が,当方はここが気になる.

1. これは4桁のPINを8桁にしているように見える

4桁のPINの各桁に対して,入力位置を事前に決定し,認証時にはそれを正確に思い出す必要がある.つまりこれは入力位置を数値に換算すれば,8桁PINによる認証と同等であると考えることができ,もちろん桁数の増加にともない安全性は高まるが,その一方でユーザの記憶負担も増加する

2. ショルダーハッキング対策にはなってない

横から覗いた場合には...かもしれないが,ビデオで認証行為を撮影されたとしたら,それはアウトであろう.KeyGroupの配置をランダムにしても,ビデオで撮影されればやはり意味をなさない.最近,銀行ATMの認証行為盗撮事件が起きていることから,ショルダーハッキング対策であるというのであれば,その前提はビデオで撮影されても大丈夫というぐらいは必要ではないだろうか? と考える.

3. 評価が打鍵回数というのは妥当なのだろうか?

最近の銀行ATMを想像すればわかるが,入力位置の移動をキーでやるとは思えない.
打鍵回数よりも,認証にかかる時間の方がよいのではないだろうか?

4. インタフェース面
KeyGroupを増やすためには画面領域が必要となる.銀行ATMでも容易ではないだろうし,携帯電話やPDAへの展開はそのままでは困難であり,なんらかの工夫が必要である(いくつかのアイデアはすぐに浮かびそうだ).またテンキーをあのように展開してしまうと,操作は一見簡単そうに見えるのだが,ユーザによっては、あまりのキーの多さに圧倒されたりしないだろうか? という懸念も?

入力欄が複数に分割するとユーザは混乱しないかな? という根本的な疑問があるのですが、これはどうなんでしょう?

こちらに論文のPDFファイル.そしてこちらに論文発表時のプレゼン資料(PDF)がある.
プレゼンの最後に公開実験中としてURLが記載されているのだが、残念ながらすでになくなっているようである.
----
author = {荒川 豊,竹森 敬祐,笹瀬 巖}
title = {入力位置情報を付加したパスワード認証方式}
journal = {情報処理学会 コンピュータセキュリティ研究会 研究報告 2003-CSEC-21}
volume = {2003}
number = {45}
pages = {35--40}
publisher = {情報処理学会}
year = {2003}

Posted by z at 02:27 AM

May 09, 2006

ICカードを使ってOne-Time Passwordを生成: GemAuthenticate

ICカードを使ってワンタイムパスワードを生成するシステム「GemAuthenticate」の国内販売が開始されました.

記事: ITPro|ITmedia

当方の理解する限りでは,何か新しい仕組みというのではなく,既存のワンタイムパスワード生成器よりも,ワンタイムパスワードの生成をより安全にするというのが売りのようです.

仕組みは

1. ユーザはGemPocketというカードリーダ機能付きハードウェアトークンを持ち歩く(店に備え付けてあってもいいのかな? いや,いいわけないよな)
2. 認証の際には,ユーザが持つICチップつきのカード(credit card/社員証等)をGemPocketに差し込み,PINを入力する(PINを入力するの!)
3. ICチップ内に保存してあるユーザ固有のID情報を使ってワンタイムパスワードを生成する
4. そのパスワードを使って,認証を行う

面倒だな...

GemPocketもそれなりの大きさがありそうだし,これなら別にRSA SecurIDでいいじゃん.と多くの人が思うに違いない.One-Time Passwordの発行手続きをICカードとGemPocketの所有,ならびにPINの照合により困難にしているが,それだけのコストを払ってでもセキュリティを強固にする必要のある場面はどんな場面だろう? それだけのコストを払ってでもOne-Time Passwordの発行を厳重に管理する必要のある認証でない限り,これを使うメリットは見つけられないと思ったり.そしてそれがオンラインバンキングというのであれば,それは大富豪が対象だろうか? 安全性は高まったとしても,これではユーザの負担が大きすぎるだろう.ワンタイムパスワードの生成がオフラインで完結するというのが利点のようにも読み取れるが,それはRSA SecurIDでも同じだ.

対応するICカードはEMV(Europay MasterCard Visa)という仕様のものだけらしい.それが日本でどれだけ普及しているかというと,今の時点では日本で出荷(?)されているcredit cardの約2割だそうだ.それ以外のICカードへの対応もするらしいが,普及は難しそうだと思ったり.リーダの価格は個別見積りだそうだが,数百円程度を想定しているらしい.

Posted by z at 04:04 AM