編集部からのお知らせ
New! 記事まとめ「ISMAP-LIU」
話題の記事まとめ「通信障害と社会リスク」
しのびよるネットバンキング被害

金融機関が検討すべきセキュリティ対策とは--トークン化を利用される(前編)

相原敬雄

2015-04-28 07:00

 前回は攻撃者側にフォーカスし、彼らがどんな手口で窃盗を行っているかを紹介した。今回は前回紹介したワンタイムパスワードに対するソーシャルエンジニアリングと、電子証明書(PKI)に対して有効なセキュリティ対策について解説する。

単純なワンタイムパスワードの課題

 ワンタイムパスワードは固定のユーザー名とパスワードの認証よりは格段にセキュリティを強化する。また、低コストで導入でき、ソフトウェアのセットアップが不要で、誰でも簡単に利用できる。さらにトークンで生成された数字を入力する(伝える)手段さえあれば、どのようなチャネル上(PC、モバイル、電話、ATMなど)でも利用でき、メリットは大きい。しかし、攻撃手法は異常なスピードで高度化し、単純なワンタイムパスワードは突破されてしまう時代である。より高度で複雑なワンタイムパスワードの技術は、すでに世界的に幅広く活用され、高いセキュリティを確保する対策として注目されている。

単純なワンタイムパスワードだけでは突破される

 前回の記事で解説した通り、リアルタイムに行われる中間者攻撃(Man in the Browser AttackやMan in the Middle Attack)は、簡単なワンタイムパスワード認証というセキュリティを突破してしまう。今回はユーザーを騙すというソーシャルエンジニアリングを活用した突破手法を一つ紹介する。

 その手口は次の通りだ。例えば、銀行はログイン時と振込処理時の2回、ワンタイムパスワードの入力を求めるとしよう。

  1. 攻撃者は、ユーザーがログインした際にそのワンタイムパスワードを利用してユーザーの口座にログインする
  2. ユーザーに対してはログインが失敗したというメッセージを出し、もう一回ワンタイムパスワードの入力を求める
  3. ユーザーは入力ミスしたのであろうと思い、2個目のワンタイムパスワードを入力してしまう
  4. 攻撃者は2個目のワンタイムパスワードを利用して不正送金を行う

 上記の通り、ワンタイムパスワード入力を2回必要としても攻撃は成功してしまう。上記のような攻撃に対しては、10キー付きのワンタイムパスワード生成トークンを利用することが有効だ。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    【講演資料】Sentinel運用デモ-- ログ収集から脅威の検知・対処まで画面を使って解説します

  2. セキュリティ

    SASEのすべてを1冊で理解、ユースケース、ネットワーキング機能、セキュリティ機能、10の利点

  3. ビジネスアプリケーション

    北海道庁、コロナワクチン接種の予約受付から結果登録まで一気通貫したワークフローを2週間で構築

  4. セキュリティ

    Sentinel運用デモ-- ログ収集から脅威の検知・対処まで画面を使って解説します

  5. セキュリティ

    セキュアなテレワーク推進に欠かせない「ゼロトラスト」、実装で重要な7項目と具体的な対処法

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]