あなたの重要なパスワードはなぜ盗まれるか?そしてどうすればいいのかを考える。

一年に何回かはパスワード漏洩がニュースになっている。

それはなぜだろうか?

また、セキュリティを勉強した人であれば、非可逆暗号などを利用してサービス運営会社がパスワードを保管しているはずなのになんで盗まれるか疑問を持った人も多いだろう。

辞書ベースの単語を使用

パスワードは、その言葉を入れるとログインが出来るものである。

一番いいパスワードは乱数で生成したパスワードを利用することであるが残念ながら、普通の人間にとってはなかなか覚えることが難しい。

そこでどうしても辞書に載っているような単語を入力してしまいがちである。

もちろんそのような危険を防ぐために二要素認証があるが、コストがかかるのですべてのサービスで使用されることはない。

結論から言うと盗まれやすいパスワードは簡単に類推できるパスワードであると断言できる。

  • 誕生日などの日付
  • 辞書に載った単語と数字の組み合わせ

どうしてもこのように安易にパスワードを設定しそうだがそのようなパスワードは簡単に攻撃者にから割り当てることが可能になるだろう。

内部的な犯行による可能性

ニュースを賑わすような事件では、かなり多くのパスワードが盗まれたりしている。これらの犯行は残念ながら内部的な犯行が多い。

外部からの攻撃がないとは言わないが、ファイアーウォールやIPSなどの検知システムが複数あるのでそもそも攻撃が難しい。また大規模なサイトほどサーバーが複数あり、パスワード情報が入っているサーバーを割り当てるだけでも時間がかかる。

そのため大規模なパスワード漏洩の事件のほとんどは内部的な犯行であると考えることが自然であろう。そのような反抗をするものは何が理由でそうするかは分からないが、そのようなことは再度起こる可能性があることは簡単に想像ができる。

非可逆暗号によるパスワードの保護は?

たとえばパスワードを保護するためにハッシュとかソルトといった手法について聞いたことがあるだろう。

それらの手法は昔計算機の処理能力が小さかった時代で考えられたものでありどのような手法を考えて作ったかがわかればパスワードを割り出すことができる。

ハッシュ化など非可逆化された情報から元のパスワードを知るには一昔前であれば時間がかかったのでそれなりの効果があると思われていたが今はパソコンでも十分に高速になり、たくさんの元パスワードを生成した上で非可逆化のロジックを実行して盗んだデータと比較すれば元のパスワードがわかる。このとき攻撃者は元になる辞書データと数字の組み合わせで計算して難読化を行うが、元になるパスワードはむやみやたらに想定すると時間がかかるので人間が設定するであろう辞書などにのっている言葉と数字を組み合わせることで生成を行う。そのようにすることであとはパソコンで計算させるだけである程度のパスワードは解読できるわけである。

exampleMD5
パスワードをmd5でハッシュ値した例、この元データからハッシュ値を計算して、盗んだデータと比較して元のパスワードを解析する。

攻撃するサイトにユーザー登録したあとで、非可逆化された情報をベースにすると解読も捗る可能性がよりいっそう高くなる。よく使用されると思われるパスワードを登録すれば、それと同じ値を持つものは同じパスワードを使っていると推測できるし、非可逆化の方法についてもわかる手がかりになる可能性が高くなる。

ここで言いたいポイントはサイト側で対策を練ってもパスワードが盗まれる可能性が0ではないと考えられるということだ。

つまりパスワード漏洩の被害に会いたくなければ利用しているサイトからパスワードは盗まれる可能性があることは意識しておいたほうがいいと考える。

盗んだパスワードをベースに他のサイトを攻撃

パスワードが盗まれた場合、盗まれたサイトが攻撃されることが考えられるが、その場合の対策は最悪の場合サイトのサービスを止めれば被害は最小限に抑えることが可能になる。

たちが悪いのは盗んだパスワードをもとに違う会社が運営しているサービスを攻撃することだ。

この場合ユーザーは複数のパスワードを覚えることが難しいのでいつも利用しているパスワードを複数のサイトで使っているからだ。

対応策は?

パスワードを漏洩しないように工夫が必要なのはサービス提供者はもちろんのことだがそのパスワードを利用しているユーザーがパスワードを漏洩される可能性があると感じ対応策を考え実行することしかないと考える。

サービス提供者はハッシュとかソルトのような技術を複数回使ったり、それぞれのタスクに対して設計者と運用者を変えればそのようなリスクは減るだろう。

また最近一般的になってきた標的型攻撃ではスーパーユーザーであるAdministratorやrootなどの特権アカウントのログイン情報を盗み根こそぎ情報をとる。

それに対応するには Lieberman RED Identity Management 特権アカウント管理製品を利用することで対応することが可能になる。

パスワード漏洩の被害を防ぐにはユーザー側の管理が必要

身も蓋もない話になるがユーザーがしっかりとパスワードを管理していればパスワード漏洩があっても被害を最小化することが可能になる。

ここまでのパスワード漏洩の原因は大まかにいうと二つあると考えられる。

  • 辞書に載っている言葉をベースにパスワードを組み立てる。
  • 同じパスワードを複数のサイトで使用する。

これらに対しての望ましい対策方法としては

  • 辞書に載っている単語は絶対に使わない。できればランダムに生成したものを使う。
  • サイトごとに異なるパスワードを利用する。

ただしこれらを実現するには人間がすべて覚えていなければならないのでそれを運用するのは難しい。

現在、いろいろなベンダーから個人向け、エンタープライズ向けでさまざまなパスワード管理製品が出ている。

ブラウザーであればサイトごとにパスワードを覚えさせる機能は一般的になるのでさほど重要でないサイトの場合はそのような製品を利用すればよい。

ただし、この場合利用している機器が盗まれたりするとすべてのパスワードが盗まれる可能性もあるので本当に重要なパスワードはそのような製品を使わないことが望ましいかもしれない。

エンタープライズ向けシングルサインオン製品としてAccessMatrix™ Universal Sign-On (USO)がある。この製品は管理者がエンドユーザーごとに利用できるアプリが設定できるのでたとえ機器が盗まれた場合でも管理者のほうで使用を制限できるのがコンシューマ向け製品とは一番ちがうところである。

パスワード管理としてはパスワードの入力だけでなくパスワード変更の画面にも対応し、ユーザーの代わりにランダムなパスワードを自動的に生成して入力する機能も備えているので安心してエンドユーザーはログイン失敗やパスワードの変更によるパスワード忘れを恐れる必要がなくなる。

パスワード管理は結局ユーザー側がちゃんと対策することが必要

いろいろ長々と書いてきたが、パスワードは常に盗まれる可能性があるのでユーザーとしてはそのリスクは常に意識するべきであると考える。

またすべてのサイトで厳密にパスワード管理をすることは現実的には難しいと思うが、クレジットカードを登録しているサイトやインターネットバンキングまたはオンラインゲーム等不正アクセスがあると被害にあうような製品についてはぜひちゃんと管理をするようにしたい。

またサイトによっては二要素認証など取り入れているところもあるのでぜひとも積極的に検討するももいいと思う。

また企業の管理者であればシングルサインオンやIDプロビジョニングのような製品を検討して頂くのもいいと思う。

関連リンク

サイト側の対策

特権アカウント管理
Lieberman RED Identity Management

利用者側の対応

エンタープライズシングルサインオン:
AccessMatrix™ Universal Sign-On (USO)

 

最終更新 2018/1/30
作成 2014/3/25

パスワード管理とシングルサインオンについて

弊社ではシングルサインオンを始めパスワードや認証関係の製品を取り扱っている。

これらの製品を扱っていてよく感じるのは、パスワード管理とかシングルサインオンというが、いろいろなテクノロジーがあるため一概にどの製品がいいとは言えないところだ。

コンシューマーはある程度集約する

とはいえ、コンシューマーがログインをするようなサービスはほとんど全部と言っていいくらいwebに限定されている。

今まではひとつのサイトで一組のID/パスワードを覚えることが普通であったが、ここ最近だとあるサイトのIDを持っているとそのIDで他のサイトを利用するようなことができるようになる。

SAML/ OAuth/ OpenIDなどの技術を使って実装されており、時間とともに普及していくだろう。

パスワードの管理は大変

IMAG0299

そうはいってもすべてのパスワードはなくならないので、複数のパスワードを覚えるのが大変でパスワードをメモしていることはそれほど珍しいことではないと思う。

  • 複数のサイトで同じパスワードの使い回し
  • パスワードの変更時もできるだけ同じパスワードを使う
  • 辞書に載っている言葉と数字の組み合わせ

そのようにしている人も多いのではないだろうか?

安易なパスワードの使いまわしはトラブルのもと

同じパスワードを違うサイトでも使いまわしていると、あるサイトがハッキングされて盗まれた時に違うサイトがそのパスワードを使って攻撃されることがある。そのためにはパスワードをサイトごとに変えたり、パスワードを記憶する必要がある。

最近のWebブラウザーの場合、IDとパスワードを記憶することができるのが普通になっている。また「パスワード管理」で調べてみるとブラウザーとは別のソフトもある。

企業向けの製品は?

ここまで例に上げた製品はコンシューマーに特化した製品である。企業ユースでは管理者がエンドユーザーを管理する必要があるため、これらの製品では対応できない。

弊社であつかっているAccessMatrix USOはユーザーの代わりにパスワードを入力するだけでなく、パスワードの変更も行えるようになっている。

この製品は一般的にエンタープライズシングルサインオン(Enterprise single sign on)と呼ばれている。ユーザーの代わりにIDとパスワードをクライアントが入れる仕組みになっている。コンシューマの製品との一番の違いは、サーバーがあることでユーザーがどのような作業をしたかあとから確認できることである。

ある程度の歴史のある企業だと全てのアプリがWebになっているわけではない。たとえWebベースであっても変更を必要とする可能性があるWebSSOやプロビジョニング製品よりも簡単に導入ができるシングルサインオンとして考えてもらえるのがいいと思う。

もちろんWebSSOやプロビジョニング製品との連携をすることでよりよい環境が構築できる。実際に連携した実績も豊富である。

関連リンク

エンタープライズシングルサインオン AccessMatrix™ Universal Sign-On (USO) 概要

AccessMatrix™ Universal Sign-On (USO) Microsoft Active Directory とログイン統合

AccessMatrix™ Universal Sign-On (USO) WebSSO/ ポータルとの統合ログイン

【用語説明】二要素(多要素)認証について

弊社で扱っているいくつかの製品では2要素認証をサポートしている。

ワンタイムパスワードが一般的に

最近ではインターネットサービスで利用されるようになったワンタイムパスワードトークンがある。

たとえばオンラインゲームやインターネットバンキングでも利用されている。私もドラゴンクエスト10をするためにトークンを購入した。

ID/パスワードとともにワンタイムパスワードトークンに表示された乱数を入力することでログインができるようになる。

またこの方式は、グーグルやSNSなどでも利用できるようになっており、近い将来もっと標準的なものになる可能性がある。

 

IMAG0296

多要素認証とは

今までのシステムでは本人だけが知っているべきパスワードが一般的に認証に使われている。

ただパスワードは文字の羅列だけで、それが何かを知っていれば本人でなくてもログインができる。

多要素認証はそれまでよく利用されているパスワード以外のその他の要素を組み合わせた認証方式のことである。

様々な認証方式

ワンタイムパスワードはインターネットサービスでよく見られる方式であるが、その他にもいろいろある。

生体認証

目の瞳や指紋を元に認証する。銀行のATMで指紋認証をサポートしている。

カードを用いた認証

IC(スマート)カードがある。たとえば部屋の入退出の管理などとも利用されることがある

USBトークン

USBポートにトークンを刺すことでアクセスが可能になる。

二要素認証で使われる一番目の要素はパスワードによる認証で、二番目の要素がこれらのデバイスを利用した認証になる。

なぜワンタイムパスワードがインターネットサービスで利用されるかについては、PCだけでなくスマホとかでも利用できるし何かデバイスをPCに接続することなく利用できるからだと考えられる。

エンタープライズでは機器の制約がコンシューマーと比較して低いのでワンタイムパスワードにこだわる必要がない。ワンタイムパスワードの欠点としてはいちいちワンタイムでパスワードを生成させ入力させるといった手間があるが、デバイスを接続する認証はそのような手間が必要がないのが特長である。

それぞれの認証方式は一長一短があり一概にどの方式がいいとは言えない。

関連リンク

 多要素認証ソリューション

【用語説明】コネクションブローカ(Connetion Broker)とは

VDI(Virtual Desktop infrastructure)でもよく使われているリモートデスクトップのリソースを管理するためのソリューションです。

ユーザーはVDI環境で用意されている複数台の接続先を自分で選択するかわりに自動的に最適なコネクションをさがし割り当てます。

リモートデスクトップはVDIだけでなく、利用する状況ごとに最適な方式があります。たとえば、Office製品を利用する場合にはWindowsのターミナルサービスがありますし、よりリソースを使用する場合にはブレードPCなどがあります。

Leostream コネクションブローカーではそれらいろいろな方式が混在する中でコネクション管理が行えます。

メーカーに依存しないベンダーフリーなコネクションブローカー

Leostream コネクションブローカーはベンダーインディペンデントでVMware, Citrix, Microsoft,や Red Hatの環境もサポートしています。もちろんそれらが混在した環境でも利用できます。

エンドユーザーのデスクトップとアプリケーションのコネクションを管理できます。管理者はエンドユーザーがアクセスするリソースやそれを利用する時間と場所の設定が可能です。

ユーザー設定について

ユーザーごとにアクセスするリソースの設定が行えますが、ディレクトリーと連携させることもできます。

ユーザー数一人ごとに対して設定するのは大変な手間ですが、ディレクトリーと連動させることで管理の手間がへらすことが可能になります。

ディレクトリーに設定されたユーザーグループに対して設定できるので定期的な人事異動などにも対応することができます。

Microsoft Active Directory や Novell eDirectoryなどが利用できます。

混在環境での利用

リモートデスクトップはそれぞれの方式に一長一短がありいくつかの方法を組み合わせることが最適な場合もあります。

Leostream コネクションブローカーではVDI/ VM/ PCブレード/Microsoft Terminal Services,Remote Desktop Sessions/ VMware View/ Citrix XenDesktopなどをサポートしており、OSもMicrosoft WindowsはもちろんのことLinuxもサポートしています。

ユーザー認証はディレクトリーだけでなくスマートカード、USBトークンなどの二要素認証にも対応しております。混在環境では複雑な構成になりますが、ユーザーからはシンプルに扱えるようになっています。

デスクトップ管理

管理者はデスクトップをクライアントとユーザーに割り当て、デスクトップのライフサイクルの管理も行えます。さらにデスクトップの電源、割り当て、リモートビューワープロトコルの管理も行えます。

エンドユーザーのクライント管理

Leostreamコネクションブローカはエンドユーザーとクライアントにポリシーに基づいた管理を可能にします。ポリシーによりデスクトップリソースを最適に運用できるようになります。管理者はリモートセッションに対してユーザーを利用場所、利用端末、USBデバイスでのアクセスの許可などが行えるようになっています。マルチモニター環境でも利用が行えます。

関連リンク

LeoStreamコネクションブローカー

リモート デスクトップ アクセス プラットフォーム – Leostream

メディアとエンターテイメント

石油とガス

政府と防衛

金融機関

リモート デスクトップ プラットフォーム

Leostreamを利用したAWS接続

VDI を強化する

最適で安全なリモートワーク

ゼロトラストの実現

ハイパフォーマンス コンピューティングに革命を起こす

【ニュース】NoMachine社とVAR契約を締結

2014年2月26日、ルクセンブルグに本社のあるNoMachine社とVAR契約を締結しました。

NoMachine社の製品の概要および主な特長は以下の通りです。

リモートアクセス

No Machineを導入すればどこからでもリモートでアクセスが可能になります。

どのコンテンツにも対応

リモートから音楽や動画、3Dソフトなどの利用に制限があると思われがちですが、No Machine製品の場合そのようなマルチメディアアプリ用途にも使用できるようになっています。

コラボレーションにも最適

他の人とも容易にデスクトップ共有ができるようになっているのでドキュメントを共同で作成したり、ファイル共有したり、トラブルシューティングが行えたりできます。

どのデバイスでも利用可能

ファイル、ディスク、デバイスをリモート-ローカル間で簡単に使用できます。
リモートデスクトップからローカルにあるプリンターを使用して印刷ができます。同様にUSBメモリー、スキャナー、ディスクドライブなどを利用できます。

デスクトップ録画

作業の様子を録画することができます。例えば厄介なバグの様子を録画したり、作業のワークフローを録って後で作業を見直したりすることも可能になります。その動画を見た他者と意見交換したり、ソフトウェアのデモに利用したりすることも可能になります。

NoMachineLogo

関連リンク

【解説】最近のリモートデスクトップ事情

 

【お知らせ】新しい試みをしています。

インターネットが十分に普及しアイディネットワークス株式会社としても十分に意識する必要があると認識しています。

そこでインターネットを活用した新しいコミュニケーションを考える必要があると考えています。

とはいっても突然新しいアイディアが出てこないので、簡単にお花の栽培をするためのコミュニテイサイトをとりあえず作ってみることにしました。

フラワーとともに

またそれに伴いfacebookのページも作成しました。

フラワーとともに facebook ページ

また、今まで弊社で技術検証してきたことについてもまとめることにしました。

検証メモ

ここではこれらのサイトの構築だけでなく、運営についても整理して行く予定です。