忍者ブログ

ニュースリリースのリリースコンテナ第一倉庫

ニュースサイトなど宛てに広く配信された、ニュースリリース(プレスリリース)、 開示情報、IPO企業情報の備忘録。 大手サイトが順次削除するリリースバックナンバーも、蓄積・無料公開していきます。 ※リリース文中の固有名詞は、発表社等の商標、登録商標です。 ※リリース文はニュースサイト等マスコミ向けに広く公開されたものですが、著作権は発表社に帰属しています。

2024'10.05.Sat
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

2007'04.11.Wed

NTTデータ、セキュアOS「TOMOYO Linux」を用いた利用者認証方式のプロトタイプを開発

セキュアOS「TOMOYO(R) Linux」を用いた柔軟かつ強固な利用者認証方式のプロトタイプを開発

~急増するSSHブルートフォースアタック対策を追加投資なしで実現~


 (株)NTTデータは、独自に開発し平成17年11月よりオープンソースソフトウエア(以下OSS)として公開(注1)しているセキュアOS「TOMOYO(R) Linux」を用いて、これまでより柔軟・強固な利用者認証方式のプロトタイプを開発しました。
 今回プロトタイプとして実装された方式を用いると、ICカードやバイオメトリクスなどの高価なデバイスを用いることなく、近年急増しているSSH(注2)ブルートフォースアタック(注3)への対策を実現できます。NTTデータではこの認証方式を商用システムへも積極的に展開していく予定です。


【 SSHブルートフォースアタックの脅威について 】
 現在、オープン系のシステムにおいて、各種サーバのリモートメンテナンスの手段として定着しているSSH(Secure Shell)サービスでは、近年ブルートフォース(総当たり)アタックという手法でパスワードを割り出して侵入されるという被害が増えてきています。SSHサービスから侵入されてフィッシング詐欺に悪用されてしまうという報告もあります。
 SSH認証を突破された場合、普通のOSでは、突破された以降の不正な操作を制限する手だてがないため(図1)、致命的な被害につながります。ブルートフォースアタックへの対策としては、公開鍵認証の使用が推奨されていますが、秘密鍵を記録したメディアの紛失や盗難により不正アクセスを許してしまう可能性があり万全ではありません。

●図1 ブルートフォースアタックの手法
 (※ 関連資料を参照してください。)

【 セキュアOSによる対策 】
 セキュアOSには、「強制アクセス制御」と呼ばれる、管理者が定めたポリシーによりユーザの振る舞いを制限する機能があります。この機能を利用することにより、SSHログインの後に、ログインしたユーザに回避することのできない追加的な認証を強制することが可能です(図2)。
 SSH認証はパスワードが割り出されれば突破されますが、追加される認証の中でパスワード文字列以外の情報による認証を実施することにより、その内容を知られない限り破ることの困難な認証を実現することができます。追加する認証の内容と段数は、システムの管理者が必要に応じて任意にカスタマイズ可能です。

●図2 セキュアOSの認証
 (※ 関連資料を参照してください。)

【 開発したプロトタイプ 】
 今回、セキュアOSの一つである「TOMOYO Linux」上に以下の2種類の認証手段を開発しました。この他にもたくさんの認証手段が考えられます。また今回開発したこれらの認証手段は「TOMOYO Linux」のプロジェクト(注1)にて公開予定です。

1.パスワード入力時の打鍵タイミングを考慮した認証
 パスワードの文字列をキーボードから入力する際のスピード(打鍵タイミング)を事前に登録しておき、認証条件としてログイン時に審査します。万一ユーザIDとパスワードの内容が漏洩した場合でも、そのユーザ個々の打鍵タイミングで入力されなければ正規ユーザとして認証されず、不正アクセスや成りすましを防ぐことができます。

2.携帯電話を使用した認証
 ユーザがログインした時点でサーバがワンタイム(使い捨て)パスワードを生成し、事前登録された携帯電話のアドレスにメールを送信します。ユーザは携帯電話宛に送られたワンタイムパスワードをキーボードから入力することにより正規ユーザとして認証されます。
 生成されたワンタイムパスワードは、当該セッションにおける認証が成功または失敗した時点で直ちに無効になるため、ワンタイムパスワードをブルートフォースで割り出すことは原理的に不可能です。そのため、攻撃者は事前登録された携帯電話宛のメールの盗聴に成功しない限り、先に進むことができません。 

 このような追加認証手段は、既存の認証システムとは独立しているため制約が少なく、かつ組み合わせには制限がないため、事実上破られることのない認証方式を実現することが可能と言えます。

【 「TOMOYO Linux」について 】
 「TOMOYO Linux」はNTTデータが開発した、Linuxサーバ向けのセキュリティ強化カーネルです。平成17年11月にSourceForge.jpでOSSとして公開されました。セキュアOSの実運用で課題となるセキュリティーポリシーの策定について、ポリシーの自動学習機能を備えることにより「使いこなせる」セキュアOSを実現しています。

【 今後の展開 】
 NTTデータでは、今後「TOMOYO Linux」を活用した新たな利用者認証方式を適用することにより、ユーザのより高いセキュリティに対するニーズに応えたシステム開発を行います。
 また、「TOMOYO Linux」自体についても、今後もOSSとして開発を継続し、OSSコミュニティへ貢献していくとともに、エンタープライズ市場におけるOSSの活用を積極的に推進していきます。


(注1):http://tomoyo.sourceforge.jp/
(注2):Secure Shellの略。主にUNIX系のコンピュータで使用さてる、遠隔地のコンピュータにネットワークなどを経由して安全にログインして作業するためのプログラム。ネットワーク上を流れるデータは暗号化される
(注3):Brute Force Attack(総当たり型攻撃)。文字の組み合わせを機械的に生成したり辞書を利用したりして、力ずくでパスワードを割り出す攻撃手法。パスワードの取得のため、辞書ツールなどを使用しあらゆる文字の組み合わせで総当たりを試み、暗号の解読のためには考えられるすべての暗号鍵をリストアップして暗号文の切れ端を復号化できるか試みる。

注:「TOMOYO(R)」は、(株)NTTデータの登録 商標です。
  その他、文中に記載されている商品・サービス名、および会社名は、それぞれ各社の商標または登録商標です。 


< 商品・サービスに関するお問い合わせ >
 株式会社NTTデータ
 オープンソース開発センタ
 技術開発担当
 TEL:050-5546-2496

PR
Post your Comment
Name:
Title:
Mail:
URL:
Color:
Comment:
pass: emoji:Vodafone絵文字 i-mode絵文字 Ezweb絵文字
trackback
この記事のトラックバックURL:
[16760] [16759] [16758] [16757] [16756] [16755] [16754] [16753] [16752] [16751] [16750
«  BackHOME : Next »
広告
ブログ内検索
カウンター

忍者ブログ[PR]