情報システム開発契約のセキュリティ仕様作成のためのガイドライン
電子認証(本人認証)の方式検討
をテンプレートにして作成
開始行:
[[・電子認証について]]
本項では、電子認証の内、特に情報システム開発で重要となる...
*システム構築における電子認証に関する基本的な考え方 [#f9b...
電子認証とは、オンライン上の業務システムやサービスに対し...
+取り扱うシステムやデータ資産の重要度や漏洩や改ざんなどの...
+取り扱うシステムやデータ資産にアクセスできる人(職務権限...
+アクセスする際の Network や物理的領域での制限
+Authenticator の特性と危殆化(漏洩等)した際のリスク
+シークレット(パスワード、証明書等)を、変更・再発行する...
特に、①と②の明確化がなされた上で、初めて認証方式の検討が...
*電子認証に使用されるAuthenticatorの種類と課題 [#kefa40c3]
**Authenticator の種類 [#q5f684f5]
以下に代表的な Authenticator をあげます。
|270|120||c
|COLOR(WHITE):BGCOLOR(#44546A):CENTER:種類|COLOR(WHITE):B...
|パスワード |知識|ユーザーが記憶するもの。PIN(暗証番号)...
|ルックアップシークレット|所有|乱数表やリカバリコード表。...
|経路外デバイス|所有|スマートフォンのSMSによるコード送信...
|単一要素ワンタイムパスワードデバイス|所有|ワンタイムパス...
|多要素ワンタイムパスワードデバイス|所有+知識/生体|パスワ...
|単一要素暗号ソフトウェア|所有|端末に保存されたクライアン...
|単一要素暗号デバイス|所有|FIDO U2FのUSBドングル。|
|多要素暗号ソフトウェア|所有+知識/生体|指紋認証などで有効...
|多要素暗号デバイス|所有+知識/生体|パスワード、生体認証で...
NIST SP800-63-3翻訳版63-Bパートの紹介を参考にしました。ht...
&br;
**Authenticator に対する脅威 [#leb0f426]
以下にAuthenticator ごとの脅威と対策をあげます。パスワー...
|260|250||c
|COLOR(WHITE):BGCOLOR(#44546A):CENTER:種類|COLOR(WHITE):B...
|パスワード |総当たり攻撃、辞書攻撃による突破。|ロックア...
|~|パスワードを書いたメモやファイルの開示。|ユーザー教育...
|~|キーロギングによる盗聴。|アンチウイルス、EDR等での検出...
|~|フィッシングサイトでの漏洩。|サンドボックス、Webフィル...
|~|ショルダーハッキング。|ユーザー教育。のぞき見防止フィ...
|~|上司や管理者を装った攻撃者からの問い合わせによる漏洩。...
|~|Pass the Hash攻撃による盗聴、漏洩。|Credential Guardの...
|ルックアップシークレット|紛失、盗難、複写による漏洩。|封...
|経路外デバイス|紛失、盗難による漏洩。|スマートフォン等の...
|単一要素ワンタイムパスワードデバイス|紛失、盗難による漏...
|多要素ワンタイムパスワードデバイス|紛失、盗難による漏洩...
|単一要素暗号ソフトウェア|紛失、盗難による秘密鍵の漏洩。|...
|単一要素暗号デバイス|紛失、盗難による漏洩。|公開鍵の失効...
|多要素暗号ソフトウェア|紛失、盗難による漏洩。|公開鍵の失...
|多要素暗号デバイス|紛失、盗難による漏洩。|公開鍵の失効も...
**脅威からAuthenticator を守る手段 [#wed0826a]
Authenticator を脅威から守る手段として、多要素の利用、物...
-スマートカード、スマートフォンのSMSなどの多要素認証の利用
-社員証などによる物理的な入退出管理が伴う領域での端末、サ...
-IPアドレス制限、端末制限
-Windows における Credential GuardなどのPass The Hash 対...
-ATP、EDRの導入によるエンドポイント監視、SIEMでの監視の実施
-ロールベースアクセス制御 に基づくリスクマネジメントの実施
**パスワード以外の認証方式の課題 [#pa385283]
***スマートカードを含む端末と分離可能なデバイス [#f88c6785]
所有するデバイスは、盗難・紛失に関わるリスクが存在します。
-紛失・盗難の際の失効
紛失・盗難の際はデバイスを失効させ、他人の操作を受け付け...
-再配付における安全な輸送手段、本人確認~
紛失や盗難があった場合、再発行までの期間は代替の認証方式...
***スマートカード[#ud28972d]
スマートカードは多要素認証の代表格であり、単一認証に比べ...
-スマートカードログオンでの Pass The Hash 攻撃~
しかし、スマートカードログオンでも、Windows の場合は NTLM...
-自営認証局~
自営で認証局 (CA) を保有する場合、ルート認証局が署名した...
-適切な有効期間~
証明書の有効期間が短いと更新が頻繁に起こり、管理負担が増...
***生体認証 [#lb9a72f7]
生体認証は顏、指紋、静脈などの生体情報を使った認証であり...
|150||c
|COLOR(WHITE):BGCOLOR(#44546A):CENTER:脆弱性|COLOR(WHITE)...
|他人受け入れ|自分の生体情報をそのまま提示した場合、他の...
|狼(wolf)|複数のテンプレートに対して、高確率で他人受入を...
|子羊(lamb)|複数の生体情報に対して、高確率で他人受入を可...
|類似性|双子等、類似の生体情報を有する人が複数存在してし...
|偽生体情報|生体情報を物理的に偽造し、それが受け入れられ...
|公開|生体情報が本人の同意なく容易に他人の手に渡ってしま...
|推定|テンプレートや照合結果が生体情報推定の手掛かりとな...
|利用者状態|被認証者の生体情報が自身の事情で変化し、シス...
|入力環境|被認証者の生体情報の読取データが環境要因で変化...
|認証パラメータ|不適切な認証パラメータの設定によって他人...
出典:生体認証システムの脆弱性の分析と生体検知技術の研究...
**そのほか認証に関する留意点 [#v135b3e9]
本項では認証全般に関する留意点を解説します。
***E-Mailは経路外認証とはならない [#ge5eb76e]
NIST SP800-63-Bでは、スマートフォンを使った経路外認証は、...
***ID管理 [#q2c28805]
-デフォルトの弱いID、パスワードの変更
Administrator、Admin、Adm、root、Su などの、OS、データベ...
OS、ルーター等のデフォルトのパスワードは、インターネット...
-Windows における Administratorの変更
グループポリシーによって、Administratorを異なるIDに変更し...
--攻撃の対象になりやすい
--ログ等でオペレーターを特定できず、改ざんや成りすましの...
--退職者が出た際にパスワードの変更が必要となり、類推可能...
***開発者のIDは削除する [#k40af8cb]
開発中に使用した開発者のID、テスト用のIDなど、運用に不要...
***機器間認証 (Machine To Machine) [#bc9ed32c]
機器同士の通信の場合、IDやパスワードがハードコードされる...
PKIを使用する際は、証明書の有効期限切れのないように期限管...
***特権ID、パスワードの保管・管理 [#tc641ce0]
管理者が利用する特権IDとパスワードなどが記載されたドキュ...
***ID、パスワード、センシティブ情報のハードコードの禁止 [...
ID、パスワードやセンシティブな情報をソースコードに直接書...
終了行:
[[・電子認証について]]
本項では、電子認証の内、特に情報システム開発で重要となる...
*システム構築における電子認証に関する基本的な考え方 [#f9b...
電子認証とは、オンライン上の業務システムやサービスに対し...
+取り扱うシステムやデータ資産の重要度や漏洩や改ざんなどの...
+取り扱うシステムやデータ資産にアクセスできる人(職務権限...
+アクセスする際の Network や物理的領域での制限
+Authenticator の特性と危殆化(漏洩等)した際のリスク
+シークレット(パスワード、証明書等)を、変更・再発行する...
特に、①と②の明確化がなされた上で、初めて認証方式の検討が...
*電子認証に使用されるAuthenticatorの種類と課題 [#kefa40c3]
**Authenticator の種類 [#q5f684f5]
以下に代表的な Authenticator をあげます。
|270|120||c
|COLOR(WHITE):BGCOLOR(#44546A):CENTER:種類|COLOR(WHITE):B...
|パスワード |知識|ユーザーが記憶するもの。PIN(暗証番号)...
|ルックアップシークレット|所有|乱数表やリカバリコード表。...
|経路外デバイス|所有|スマートフォンのSMSによるコード送信...
|単一要素ワンタイムパスワードデバイス|所有|ワンタイムパス...
|多要素ワンタイムパスワードデバイス|所有+知識/生体|パスワ...
|単一要素暗号ソフトウェア|所有|端末に保存されたクライアン...
|単一要素暗号デバイス|所有|FIDO U2FのUSBドングル。|
|多要素暗号ソフトウェア|所有+知識/生体|指紋認証などで有効...
|多要素暗号デバイス|所有+知識/生体|パスワード、生体認証で...
NIST SP800-63-3翻訳版63-Bパートの紹介を参考にしました。ht...
&br;
**Authenticator に対する脅威 [#leb0f426]
以下にAuthenticator ごとの脅威と対策をあげます。パスワー...
|260|250||c
|COLOR(WHITE):BGCOLOR(#44546A):CENTER:種類|COLOR(WHITE):B...
|パスワード |総当たり攻撃、辞書攻撃による突破。|ロックア...
|~|パスワードを書いたメモやファイルの開示。|ユーザー教育...
|~|キーロギングによる盗聴。|アンチウイルス、EDR等での検出...
|~|フィッシングサイトでの漏洩。|サンドボックス、Webフィル...
|~|ショルダーハッキング。|ユーザー教育。のぞき見防止フィ...
|~|上司や管理者を装った攻撃者からの問い合わせによる漏洩。...
|~|Pass the Hash攻撃による盗聴、漏洩。|Credential Guardの...
|ルックアップシークレット|紛失、盗難、複写による漏洩。|封...
|経路外デバイス|紛失、盗難による漏洩。|スマートフォン等の...
|単一要素ワンタイムパスワードデバイス|紛失、盗難による漏...
|多要素ワンタイムパスワードデバイス|紛失、盗難による漏洩...
|単一要素暗号ソフトウェア|紛失、盗難による秘密鍵の漏洩。|...
|単一要素暗号デバイス|紛失、盗難による漏洩。|公開鍵の失効...
|多要素暗号ソフトウェア|紛失、盗難による漏洩。|公開鍵の失...
|多要素暗号デバイス|紛失、盗難による漏洩。|公開鍵の失効も...
**脅威からAuthenticator を守る手段 [#wed0826a]
Authenticator を脅威から守る手段として、多要素の利用、物...
-スマートカード、スマートフォンのSMSなどの多要素認証の利用
-社員証などによる物理的な入退出管理が伴う領域での端末、サ...
-IPアドレス制限、端末制限
-Windows における Credential GuardなどのPass The Hash 対...
-ATP、EDRの導入によるエンドポイント監視、SIEMでの監視の実施
-ロールベースアクセス制御 に基づくリスクマネジメントの実施
**パスワード以外の認証方式の課題 [#pa385283]
***スマートカードを含む端末と分離可能なデバイス [#f88c6785]
所有するデバイスは、盗難・紛失に関わるリスクが存在します。
-紛失・盗難の際の失効
紛失・盗難の際はデバイスを失効させ、他人の操作を受け付け...
-再配付における安全な輸送手段、本人確認~
紛失や盗難があった場合、再発行までの期間は代替の認証方式...
***スマートカード[#ud28972d]
スマートカードは多要素認証の代表格であり、単一認証に比べ...
-スマートカードログオンでの Pass The Hash 攻撃~
しかし、スマートカードログオンでも、Windows の場合は NTLM...
-自営認証局~
自営で認証局 (CA) を保有する場合、ルート認証局が署名した...
-適切な有効期間~
証明書の有効期間が短いと更新が頻繁に起こり、管理負担が増...
***生体認証 [#lb9a72f7]
生体認証は顏、指紋、静脈などの生体情報を使った認証であり...
|150||c
|COLOR(WHITE):BGCOLOR(#44546A):CENTER:脆弱性|COLOR(WHITE)...
|他人受け入れ|自分の生体情報をそのまま提示した場合、他の...
|狼(wolf)|複数のテンプレートに対して、高確率で他人受入を...
|子羊(lamb)|複数の生体情報に対して、高確率で他人受入を可...
|類似性|双子等、類似の生体情報を有する人が複数存在してし...
|偽生体情報|生体情報を物理的に偽造し、それが受け入れられ...
|公開|生体情報が本人の同意なく容易に他人の手に渡ってしま...
|推定|テンプレートや照合結果が生体情報推定の手掛かりとな...
|利用者状態|被認証者の生体情報が自身の事情で変化し、シス...
|入力環境|被認証者の生体情報の読取データが環境要因で変化...
|認証パラメータ|不適切な認証パラメータの設定によって他人...
出典:生体認証システムの脆弱性の分析と生体検知技術の研究...
**そのほか認証に関する留意点 [#v135b3e9]
本項では認証全般に関する留意点を解説します。
***E-Mailは経路外認証とはならない [#ge5eb76e]
NIST SP800-63-Bでは、スマートフォンを使った経路外認証は、...
***ID管理 [#q2c28805]
-デフォルトの弱いID、パスワードの変更
Administrator、Admin、Adm、root、Su などの、OS、データベ...
OS、ルーター等のデフォルトのパスワードは、インターネット...
-Windows における Administratorの変更
グループポリシーによって、Administratorを異なるIDに変更し...
--攻撃の対象になりやすい
--ログ等でオペレーターを特定できず、改ざんや成りすましの...
--退職者が出た際にパスワードの変更が必要となり、類推可能...
***開発者のIDは削除する [#k40af8cb]
開発中に使用した開発者のID、テスト用のIDなど、運用に不要...
***機器間認証 (Machine To Machine) [#bc9ed32c]
機器同士の通信の場合、IDやパスワードがハードコードされる...
PKIを使用する際は、証明書の有効期限切れのないように期限管...
***特権ID、パスワードの保管・管理 [#tc641ce0]
管理者が利用する特権IDとパスワードなどが記載されたドキュ...
***ID、パスワード、センシティブ情報のハードコードの禁止 [...
ID、パスワードやセンシティブな情報をソースコードに直接書...
ページ名: