忘れてしまったパスワードを再設定する際に使われる「秘密の質問」は、実際問題としてどの程度秘密のものなのだろうか。「It's no secret: Measuring the security and reliability of authentication via 'secret' questions」(秘密とは言えない:「秘密の」質問を通じた認証のセキュリティと信頼性の測定)と題した、つい先日発表された研究結果によれば、結局は、さほど秘密とは言えないようだ。この調査によれば、被験者の17%は他人の「秘密の質問」に答えることができただけでなく、もっとも一般的な質問が、もっとも答えやすい質問でもあったことがわかった。
以下に示すのは、2009年のIEEE Symposium on Security and PrivacyでStuart Schechter氏、A. J. Bernheim Brush氏、Serge Egelman氏によって発表されたこの研究の概要だ。
われわれは、4つのウェブメールプロバイダすべてで使われている質問の信頼性とセキュリティを計測するユーザー調査を実施した。われわれは被験者に質問に答えるように求め、被験者の知人に彼らのパスワードを推測するよう求めた。被験者が自分のウェブメールのパスワードを知られたくないと報告した知人は、彼らの答えの17%を推測することができた。さらに、他の参加者の間でもっとも一般的な答えを使うことで、13%の答えを5回以内の試行で推測することができた。ただし、この弱さの原因の一部は、今回の被験者群の属性が地理的に均質であったことに起因する。
さらに、「秘密の質問」の覚えやすさを検証したところ、この130人の被験者(男性64人、女性66人)を対象としたユーザー調査によって、推測が難しい質問は覚えにくい質問でもあることがわかった。
最近行われた同様の2つの調査が、これらの調査結果を裏付けている。たとえば、「Choosing Better Challenge Questions」の中で、Mike Just氏とDavid Aspinall氏は、ユーザーはエントロピーの低い答えを好む傾向があり、このことが全数攻撃に対する潜在的な脆弱性となっていることを発見している。また、この2人の研究者は、2つめの調査「Challenging Challenge Questions」でも同じ結論を導いており、答えの平均的な長さが8文字未満であることを考えると、1つの秘密の質問だけに頼っている認証システムは、全数攻撃に対して非常に脆弱であると指摘している。
秘密の質問に対する全数攻撃は実現可能な攻撃方法だが、実際の攻撃はもう少し現実的なやり方を取っている。Web 2.0世界では潜在的な被害者の大多数が、無意識あるいは意識的に、ウェブ上に秘密の質問の答えを掲載してしまっているためだ。
その代表例を挙げてみよう。現実の事件で、彼らの結論が実際に通用することが確認されている。例えば、Sarah Palinアラスカ州知事の事件のハッカーは、Googleの検索を使うことによって、彼女の「秘密の質問」の答えを推測してパスワードをリセットすることに成功した。その後、過去1年間の間に、Twitterの従業員を狙った似たようなパスワード再設定攻撃が2件起きている。さらに、営利目的の「パスワード回収サービス」や、電子メールハッキングサービスの広告は、単純なマルウェア感染攻撃や特定のウェブベースの電子メールサービスプロバイダに対するXSS脆弱性を悪用する攻撃の他に、他にパスワード再設定攻撃を利用している。
これらの結論と、秘密の質問のセキュリティに対するエンドユーザーの誤った評価、質問の答えがすでに公になっていることなどを併せて考えると、秘密の質問が「あなたの新婚旅行の場所はどこですか」というものである場合は、2年前のパリでの新婚旅行が楽しかったという話をTwitterでするのはよした方がいい。もちろん、その場合は自分でもこの質問には正しく答えられるだろうが。
この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ