2005年11月15日

テクニカルエンジニア(情報セキュリティ) 午後2試験サンプル問題 (4)

ひきつづいて、テクニカルエンジニア(情報セキュリティ)試験のサンプル問題、午後2に取り組んでみる。今回みていく部分は、「社員認証の検討」だ。

社員認証は、会員の個人情報のアクセスとも関連するため、厳密に行なわなくてはならない。ここでは、単なるID・パスワードだけではなく、暗号化してやりとりされる。

ID・パスワードは、ネット上でクライアントとサーバー間をパケットとして流れるわけで、このままでは盗聴の可能性がある。TCP/IPそのものには暗号化の機能がないからだ。そこで、C君は当初、「対象暗号方式」を使った「チャレンジ/レスポンス認証」を使おうと考えた。ICカードは、外部からの操作などでは、簡単に情報が盗み出せない、いわゆる「耐タンパ性」に優れていると判断したわけである。

が、実際には、ICカードが盗まれ、文中にあるように「消費電力を分析」することで、カード内の「鍵」が解読される可能性がある、とD氏は指摘する。対象暗号方式、すなわち、共通鍵暗号方式の場合、一方の鍵が解読された時点で暗号文も解読されることになる。非対称暗号方式の場合は、暗号化と復号化に、異なる鍵を使用する方式で、これならICカード内の鍵(暗号化用の鍵)が解読されても、暗号文そのものは守られるというわけである。

ちなみに、「チャレンジ/レスポンス認証」のしくみであるが、これは図2で示されている。まず、接続した社員のパソコンから認証サーバに社員IDとともに「チャレンジ」と呼ばれるデータの送信を依頼する。認証サーバ側には、社員IDごとの鍵があり、サーバ側で発生させた乱数を、この鍵で暗号化する。正規のICカード内にある鍵でしか、元の乱数には戻せないはずである。サーバから送信された乱数は、パソコンに送信され、パソコン側のICカード内の鍵で復号する。実は、この手続きで、社員側も「正規のサーバ」かどうかが判断できる。乱数が複合できないとしたら、サーバには社員のICカードに対応する鍵がない、ということになるからだ。

さて、社員側は、正規のサーバから送られてきた乱数に、社員である証明として、「個体識別番号」を結合させ、サーバが公開している鍵で暗号化する。これで、この証明データは、正規のサーバでなければ解読できなくなったはずだ。データを受けたサーバは、最終的に、チャレンジとして送った乱数と社員固有の情報とをつき合わせ、正規の社員として認証するというしくみだ。

ポイントは、サーバ固有の情報と社員固有の情報を、それぞれ相手側が固有の鍵でしか解読されない方法で暗号化し、ネットに流すというしくみである。これならば、盗聴されても第三者に内容がもれることはない。なお、非対称暗号方式は、処理に時間がかかるため、こうした短いデータのやりとりには使えるが、長いデータそのものを送るには向かない。一旦、非対称方式で相手先を確認したら、安全な方法で共通鍵を送り、その後は共通鍵で交信するという方法もある。

ICカードの紛失に気づいた時点で、カードそのものを無効にすることはできるが、そこにはタイムラグが生じる。第三者が、ICカードから「鍵」を読み出し、認証プロセスを通過したら、場合によっては多くの個人情報が漏洩の危機にさらされる。D氏は、知識・経験が豊富であるだけでなく、慎重派のようだ。
posted by tamaso at 09:55| Comment(0) | TrackBack(0) | 学習実績 | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。
この記事へのトラックバックURL
http://blog.seesaa.jp/tb/9356666

この記事へのトラックバック
×

この広告は1年以上新しい記事の投稿がないブログに表示されております。