6.2 ユーザ認証の留意点
|
||
前のページへ |
ユーザ認証では、一般的にアカウント名とパスワードの管理をファイルやDBで行っているので、それらを悪意あるユーザに参照されないような対策が必要である。悪意あるユーザにパスワード情報を入手されてしまうと、なりすましによる侵入行為を許してしまう危険性がある。パスワードを保管しているファイルやDBには、アクセス権や保管場所、暗号化などを考慮する必要がある。
アカウント名とパスワードが脆弱(推測が容易)である場合、悪意あるユーザによってなりすましによる侵入行為を許してしまう。悪意あるユーザは、代表的な攻撃手法として、オンラインパスワードクラッキングと呼ばれる攻撃手法を用いてパスワード解析を試みる。このような攻撃で簡単に解析されないためにも、パスワードの作成と運用には、次のような点に注意が必要である。
ユーザ認証がネットワーク上で行われる場合、悪意あるユーザによる認証情報の盗聴の危険性がある。特に、通信の暗号化が行われていない場合、盗聴した通信内容からアカウント/パスワード情報が知られてしまい、なりすましによる侵入行為を許してしまう。通信で機密情報を扱う際は、情報の暗号化などを用いて情報を保護する必要がある。
RSA rhosts認証では、ホストレベルで認証を行っているため、このホストが悪意あるユーザによって侵入されてしまうと、RSA rhosts認証までクラックされてしまう危険性がある。また、複数ホストを認証許可対象とすると、1台のホストがクラックされてしまうと、すべての認証許可ホストまでクラックされてしまう危険性があるので、許可対象ホストの扱いには、細心の注意が必要である。
RSA認証を使用する際は、秘密鍵の扱いに注意する必要がある。この秘密鍵が悪意あるユーザによって入手されてしまうと、なりすましによる侵入行為が成立してしまう危険性がある。秘密鍵とパスフレーズの管理は、悪意あるユーザに漏れることなく、厳重に管理する必要がある。
Webアプリケーションで、認証システムのみセキュアにすれば安全が保障されるわけではない。例えばユーザ認証後に参照することが可能なWebページがあるとすると、攻撃者はその認証(ログイン画面)をせずとも、そのWebページにアクセスすることができてしまう場合がある。主にこれは、Webアプリケーションの設計の際に、セキュリティ対策をユーザ認証と暗号化通信のみに依存してしまい、多角的なセキュリティ対策を考慮しなかったことが原因である。つまり、ユーザ認証後に起こりうるセキュリティ脅威を分析し、その対策を実施する必要がある。
SSHの脆弱性情報SSHを提供する複数のソフトウェアに関して、いくつかの脆弱性情報が報告されている。近年CERTより報告された、SSHに関する脆弱性情報を以下に記す。その中には、SSHプロトコルの実装に起因する脆弱性や特定の設定をすることで、悪意あるユーザからリモートよりシステムに対して侵入行為の被害を受ける危険性があるので、SSHの利用の際はソフトウェアのバージョンや設定方法などの注意を払う必要がある。 CERT Advisory CA-2001-35 CERT Advisory CA-2001-34
|
ユーザ認証 |
第6章の目次
|
動的コンテンツ
|
Copyright © 2002 Information-technology Promotion Agency, Japan. All rights reserved.
HTML>