パスワード認証の運用
パスワード認証では知識という実体のないものを利用して認証を行うため、管理が困難である特徴がある。そのため、パスワードでは以下のようなリスクに注意しなければならない。
- ユーザの不注意によりパスワードが漏えいする。
- 辞書攻撃などにより、利用されやすいパスワードを推定される。
- ブルートフォース攻撃(総当たり攻撃) によりすべてのパスワードをチェックされる。
パスワード作成上の要件と限界
こうしたリスクに対処するため、パスワード認証システムは基本的に以下の要件を満たして運用する必要がある。
- 漏えいを防ぐため、メモなどに書き残さない。
- 漏えいや盗聴の被害を最小限に留めるため、頻繁に変更する。
- 辞書攻撃などの対象になりそうな簡単なパスワードは採用せず、長大で複雑なパスワードを用いる。
- 総当たり攻撃に対処するため、数回パスワードを間違えたら当該ユーザIDを利用不能にする。
- ショルダーハッキングに対処するため、ユーザーは素早くパスワードをタイプする。
これらを遵守して運用すれば、パスワード認証システムは有効に機能する。しかし、これらの各事項が互いに背反する要素をもっていることも事実である 。
推測困難な長大で複雑なパスワードを頻繁に変更しつつ利用すれば、ユーザーは記憶が困難になりメモに書かなければ運用できない、パスワードの入力が遅くなるなどの弊害がある。
パスワードを利用した認証システムはこれらの要素の妥協点を探りながら運用することになるが、現在のように、セキュリティの確保が要求される局面が多い環境ではパスワード認証には限界があることも理解しておく必要がある。
パスワード管理ツール
多くのユーザーが大量のパスワードを使うようになり、管理負担とリスクが大きくなっている。パスワード管理ツールは、サイトごとのパスワードを記録し、自動ログインを行うことで、これらのリスクに対応する。パスワードの強度のチェックや、セキュリティインシデントが発生したサイトのパスワードの強制変更といった機能もある。
ただし、パスワード管理ツールのパスワードが漏えいした場合、すべてのパスワードがリスクに晒されることは言うまでもない。
パスワードリマインダ
パスワードリマインダは、パスワードを忘れた場合に、復旧させるためのしくみである。「秘密の質問」などの形で、利用者に代替認証を促し、それに成功すればパスワードをリセットするなどの措置をとる。
パスワードを忘れる人は多いので便利だが、クラッカーにつけいる隙を与えるしくみでもある。もし利用する場合は、あらかじめ登録されたメールアドレスに使い捨てURLを発行し、そこでパスワード再発行処理を行うなど、慎重な運用が必要である。
ユーザーID発行上の注意
パスワードによる本人認証は、ユーザーIDとパスワードのペアをマッチングさせることで機能する。通常はパスワードの秘匿に神経を使うが、ユーザーIDもユニークなものを指定することでセキュリティレベルを上げることができる。
ユーザーIDの決め方
ユーザーIDは管理しやすくするために、一定の法則にしたがって作成されることがほとんどである。 例えば、 部署名と連番を組み合わせたりすること (eigyo123、 soumu654 など)がこれに当たる。あるいは社員名をそのままローマ字変換する方法などがとられる。これはクラッカーによって容易に推測されるが、ランダムな規則でユーザーIDを生成すれば、クラッカーはパスワードクラックに先立ってユーザーIDを特定しなければならない。
もっとも、複雑なユーザーIDにするほど社内での管理もしにくくなるため、バランスを考えることが重要である。少なくとも、管理者権限をもつユーザーIDはadmin、root といったデフォルトでよく使われるIDは避けるべきである。
ユーザーIDの管理
ユーザーIDは適切にライフサイクルコントロールしよう。すなわち、申請時には申請者の本人認証を行い、異動、退職時には確実にユーザーIDを回収しよう。退職者のIDを新規ユーザーのIDとして使い回すことは極力避けよう。運用時には、ユーザーIDをもとにアクセス権の管理を行うが、個々のユーザーIDごとにファイルアクセス権を指定することは煩雑なので、通常は営業部、総務部などのグループを作成し、グループごとにアクセス権を割り当てよう。
また、ログインの成功、失敗などはログを記録して監査する。特に一定回数以上のログイン失敗時には、そのユーザーIDをロックして使用不能にすることでパスワードクラッキングを防止することができる。
(参考)令和08年 情報セキュリティマネジメント 合格教本 岡嶋 裕史(著)技術評論社


コメント