NTTデータ、セキュアOSを利用した認証方式のプロトタイプを開発--SSHブルートフォースアタックに対応

CNET Japan Staff

2006-10-16 10:49

 NTTデータは10月13日、同社が開発したオープンソースソフトウエア(OSS)であるセキュアOS「TOMOYO Linux」を使用した利用者認証方式のプロトタイプを開発したと発表した。

 今回プロトタイプとして実装された方式により、ICカードやバイオメトリクスなどのデバイスなしに、SSHブルートフォースアタックへの対策が可能になる。

 SSH認証を突破された場合、普通のOSでは、突破されてからの不正な操作を制限する手だてがないために、致命的な被害につながる。現状ではブルートフォースアタックへの対策としては、公開鍵認証の使用が推奨されているが、秘密鍵を記録したメディアの紛失や盗難により不正アクセスを許してしまう可能性があるため、万全とはされていない。

 セキュアOSには「強制アクセス制御」と呼ばれる、管理者が定めたポリシーによりユーザーの操作を制限する機能がある。この機能を利用することで、SSHログインの後にログインしたユーザーに回避できない追加的な認証を強制することができる。

 SSH認証はパスワードが割り出されれば突破されるが、追加される認証の中でパスワード文字列以外の情報による認証を実施すれば、その内容を知られない限り、破ることが困難な認証を実現できる。

 今回NTTデータは、TOMOYO Linuxに(1)パスワード入力時の打鍵タイミングを考慮した認証(2)携帯電話を使用した認証――の2種類の認証を開発している。

 (1)は、パスワードの文字列をキーボードから入力する際のスピードを事前に登録しておき、認証条件としてログイン時に審査するというもの。万一ユーザーIDとパスワードの内容が漏洩した場合であっても、そのユーザー個々の打鍵タイミングで入力されなければ、正規ユーザーとして認証されず、不正アクセスやなりすましを防ぐことができる。

 (2)はユーザーがログインした時点でサーバがワンタイムパスワードを生成して、事前登録された携帯電話のアドレスのメールに送信するという仕組みだ。ユーザーは携帯電話あてに送られたワンタイムパスワードをキーワードから入力することで、正規ユーザーとして認証される。

 生成されたワンタイムパスワードは、当該セッションにおける認証が成功、あるいは失敗した時点で直ちに無効になるために、ワンタイムパスワードをブルートフォースで割り出すことは原理的に不可能になる。そのために、攻撃者は事前登録された携帯電話あてのメールの盗聴に成功しない限り、先に進むことができない。

 NTTデータでは、これらの追加認証手段は、既存の認証システムと独立しており、制約が少なくて組み合わせには制限がないことから、事実上破られることのない認証方式が実現可能になるとしている。

 TOMOYO Linuxは、NTTデータが開発したLinuxサーバ向けのセキュリティ強化カーネル。2005年11月に公開されている

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  5. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]