パスワード再設定の際の「秘密の質問」は推測可能 -- 調査で明らかに

文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2009年05月22日 08時06分

  • このエントリーをはてなブックマークに追加

 忘れてしまったパスワードを再設定する際に使われる「秘密の質問」は、実際問題としてどの程度秘密のものなのだろうか。「It's no secret: Measuring the security and reliability of authentication via 'secret' questions」(秘密とは言えない:「秘密の」質問を通じた認証のセキュリティと信頼性の測定)と題した、つい先日発表された研究結果によれば、結局は、さほど秘密とは言えないようだ。この調査によれば、被験者の17%は他人の「秘密の質問」に答えることができただけでなく、もっとも一般的な質問が、もっとも答えやすい質問でもあったことがわかった。

 以下に示すのは、2009年のIEEE Symposium on Security and PrivacyでStuart Schechter氏、A. J. Bernheim Brush氏、Serge Egelman氏によって発表されたこの研究の概要だ。

 われわれは、4つのウェブメールプロバイダすべてで使われている質問の信頼性とセキュリティを計測するユーザー調査を実施した。われわれは被験者に質問に答えるように求め、被験者の知人に彼らのパスワードを推測するよう求めた。被験者が自分のウェブメールのパスワードを知られたくないと報告した知人は、彼らの答えの17%を推測することができた。さらに、他の参加者の間でもっとも一般的な答えを使うことで、13%の答えを5回以内の試行で推測することができた。ただし、この弱さの原因の一部は、今回の被験者群の属性が地理的に均質であったことに起因する。

 さらに、「秘密の質問」の覚えやすさを検証したところ、この130人の被験者(男性64人、女性66人)を対象としたユーザー調査によって、推測が難しい質問は覚えにくい質問でもあることがわかった。

 最近行われた同様の2つの調査が、これらの調査結果を裏付けている。たとえば、「Choosing Better Challenge Questions」の中で、Mike Just氏とDavid Aspinall氏は、ユーザーはエントロピーの低い答えを好む傾向があり、このことが全数攻撃に対する潜在的な脆弱性となっていることを発見している。また、この2人の研究者は、2つめの調査「Challenging Challenge Questions」でも同じ結論を導いており、答えの平均的な長さが8文字未満であることを考えると、1つの秘密の質問だけに頼っている認証システムは、全数攻撃に対して非常に脆弱であると指摘している。

 秘密の質問に対する全数攻撃は実現可能な攻撃方法だが、実際の攻撃はもう少し現実的なやり方を取っている。Web 2.0世界では潜在的な被害者の大多数が、無意識あるいは意識的に、ウェブ上に秘密の質問の答えを掲載してしまっているためだ。

 その代表例を挙げてみよう。現実の事件で、彼らの結論が実際に通用することが確認されている。例えば、Sarah Palinアラスカ州知事の事件のハッカーは、Googleの検索を使うことによって、彼女の「秘密の質問」の答えを推測してパスワードをリセットすることに成功した。その後、過去1年間の間に、Twitterの従業員を狙った似たようなパスワード再設定攻撃が2件起きている。さらに、営利目的の「パスワード回収サービス」や、電子メールハッキングサービスの広告は、単純なマルウェア感染攻撃や特定のウェブベースの電子メールサービスプロバイダに対するXSS脆弱性を悪用する攻撃の他に、他にパスワード再設定攻撃を利用している。

 これらの結論と、秘密の質問のセキュリティに対するエンドユーザーの誤った評価、質問の答えがすでに公になっていることなどを併せて考えると、秘密の質問が「あなたの新婚旅行の場所はどこですか」というものである場合は、2年前のパリでの新婚旅行が楽しかったという話をTwitterでするのはよした方がいい。もちろん、その場合は自分でもこの質問には正しく答えられるだろうが。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

関連キーワード
セキュリティ

関連ホワイトペーパー

連載

CIO
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「展望2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]