teratail header banner
teratail header banner
質問するログイン新規登録

回答編集履歴

3

書式の改善

2016/10/01 12:23

投稿

kaz.Suenaga
kaz.Suenaga

スコア2042

answer CHANGED
@@ -38,7 +38,7 @@
38
38
 
39
39
 
40
40
  ----
41
- # 2016.10.01. 17時過ぎの追記
41
+ # 2016.10.01. 17時過ぎの追記
42
42
 
43
43
  守る対象を
44
44
 
@@ -132,7 +132,7 @@
132
132
 
133
133
 
134
134
  ----
135
- # 2016.10.01. 21時過ぎの追記
135
+ # 2016.10.01. 21時過ぎの追記
136
136
 
137
137
  raccy さんの回答のコメント欄からの派生です。
138
138
 
@@ -197,14 +197,3 @@
197
197
 
198
198
  → おそらく、課題設定とその対策が一致していない。
199
199
 
200
-
201
-
202
-
203
-
204
-
205
-
206
-
207
-
208
-
209
-
210
-

2

tuiki

2016/10/01 12:23

投稿

kaz.Suenaga
kaz.Suenaga

スコア2042

answer CHANGED
@@ -129,3 +129,82 @@
129
129
  ことそのものになります。
130
130
 
131
131
  SSL/TLSについては以前 [自分のブログ](http://wp.kaz.bz/tech/etc/ssl1) で数ページまとめたことがありますので、よろしければそちらをご覧ください。
132
+
133
+
134
+ ----
135
+ # 2016.10.01. 21時過ぎの追記
136
+
137
+ raccy さんの回答のコメント欄からの派生です。
138
+
139
+ > > (kazさんが「1つの解になります」とおっしゃっている様ですがこれは保証されるという意味で受け取っていいのでしょうか)
140
+ >
141
+ > どこの範囲での保証かにもよるんですが、基本的に「保証」とまではいえません。
142
+ > 「保証」とまで言えるようなレベルに持ち込むには、元のパスワード文字列を画面上で入力させないところまでやらなければ難しいでしょう。
143
+
144
+ この続きです。
145
+
146
+ SSL/TLSの経路保護等、別の疑問も生まれてきているようですが、一旦そちらまで考え始めると混乱しかしないと思いますので、「クライアントサイドでハッシュすること」にテーマを絞ります。
147
+
148
+ ## 画面上でパスワード文字列を入力すること自体で発生するリスク
149
+
150
+ Webシステムを前提とした場合、XSSなどの攻撃手法を利用することにより認証のためのサーバへの通信を発生させる前に画面上に入力された文字列を奪取し攻撃者のサイトにそのデータを送り込むことが可能です。
151
+
152
+ また、クライアントサイドのPCのセキュリティ状態まで考慮に入れれば、どのような画面設計、通信仕様にしたところで、なんらかの箇所で入力が発生しさえすれば、元の文字列の奪取は可能でしょう。
153
+ ※キーロガー、とかを調べるとわかるかと思います。
154
+
155
+
156
+ というように、保護対象をある程度限定しないとこの議論はその箇所に影響する別の要素を持ち込むことでセキュリティの綻びが発生しうるため、その箇所だけで納得いく回答を得るのはなかなか困難かと思います。
157
+
158
+ 立場をサービス提供サイドと特定し、ユーザーサイドのPC環境は安全と仮定したうえで、クライアントサイドでハッシュ処理を行うことは、元のパスワード文字列を受け取らないという意味で、保護している、と言えるとまでは言えると思います。
159
+
160
+
161
+ ## サービスの認証情報の保護という観点ではリスクが増すともいえるかも
162
+
163
+ ここまでは「パスワード文字列の保護」についてでしたが、ここからは「サービスの認証情報の保護」の観点で考えます。
164
+
165
+ 仮にこのサービスで利用されているパスワードが他サービスで使いまわされているパスワードで、その他サービスで漏洩した場合、そのパスワードを利用してこのサービスのパスワード入力画面に打ち込めばなりすましログインが可能になることを考えると、なりすましに利用できる文字列の可能性が
166
+
167
+ - ハッシュ:漏洩の危険度は低い
168
+ - パスワード:漏洩の危険度は(他サービスも含めることで)高い
169
+
170
+ という2種類となることで、トータルでの危険度は増している(ハッシュの漏洩によりなりすませる分)、とも考えられます。
171
+
172
+ - 元のパスワードをハッシュするロジックは公開されている(クライアントサイドでやるということはそういうことになります)
173
+ - サーバに送り込むべき文字列はハッシュ
174
+
175
+ ということは、元のパスワード、ハッシュのいずれかがわかればいい、ということになることはご理解いただけますか。
176
+
177
+
178
+ ## その他、全体的な整理
179
+
180
+ > パスワードをクライアントサイドでハッシュし、サーバサイドにはそのハッシュを送るとした場合、サーバサイドでは「ハッシュ」こそがそのユーザーの「認証情報」として扱われる。
181
+
182
+ - つまりこれは、「通常のパスワードよりも長くランダムな文字列をパスワードとして設定した」ことと同義となる。
183
+ - 同じ前提で、通信経路という観点でみれば、通信経路を流れるハッシュがわかれば認証できる、ということになる。
184
+
185
+ ### これで「よし」の場合
186
+
187
+ - サーバサイドでのそのハッシュ方法などとは関係なく、「通信経路上を元のパスワード文字列を流さないこと」が課題だったことになる。
188
+ - それであれば、パスワードマネージャなどを利用し、使いまわしたりせずにサイトごとに長いランダムなパスワードを生成したものをパスワードとして設定するのと同義。
189
+ - ただしこの場合は「ユーザーサイドのパスワード管理の問題」となるため、サービス提供サイドの技術要件としてフォローする箇所は少ない。
190
+ ※なくはない。パスワード要件として充分に長い文字列を設定可能とする、など。
191
+
192
+ ### そうではなく「認証情報の保護」が課題だった場合
193
+
194
+ - クライアントサイドでハッシュすることによって見込める認証情報の保護レベルの向上はほぼない。
195
+ - サーバサイドでDB等に認証情報を格納する際、受け取ったハッシュをさらにハッシュして保存するなどすることでより安全に保存することはできますが、これは「平文のパスワードをハッシュして保存するとより安全」というのと同義。
196
+ - 元のパスワード文字列の漏洩を気にするのであれば、使いまわさないなど別のレイヤーでの対応が必要。
197
+
198
+ → おそらく、課題設定とその対策が一致していない。
199
+
200
+
201
+
202
+
203
+
204
+
205
+
206
+
207
+
208
+
209
+
210
+

1

追記

2016/10/01 12:21

投稿

kaz.Suenaga
kaz.Suenaga

スコア2042

answer CHANGED
@@ -34,4 +34,98 @@
34
34
 
35
35
 
36
36
  現状の質問をみると、漠然と不安がある、といった状況と大差なくみえます。
37
- 少し攻撃者側の手法を知ったうえで、それに対してどの部分のどういった安全をどう担保するか、といった視点で検討してみてはいかがでしょうか。
37
+ 少し攻撃者側の手法を知ったうえで、それに対してどの部分のどういった安全をどう担保するか、といった視点で検討してみてはいかがでしょうか。
38
+
39
+
40
+ ----
41
+ # 2016.10.01. 17時過ぎの追記
42
+
43
+ 守る対象を
44
+
45
+ - パスワードとした元の文字列
46
+ - サービスの利用にあたっての本人確認に利用される情報
47
+
48
+ どちらと考えるかで、対処は変わってきますね。
49
+
50
+ ## パスワードとした元の文字列の保護が課題の場合
51
+
52
+ 質問者さんがおっしゃるように、通信経路上をそのまま流れることを避けることが優先事項となりますね。
53
+ クライアントサイドでハッシュ(もしくは何らかの対応付けされる文字列でいいわけですが)生成の上で、通信経路をそのハッシュ文字列を流す、というのは1つの解になります。
54
+
55
+ この観点でこの手法は、パスワードマネージャ等のソフトウェアを使って各アカウントのパスワードをランダム発行し管理するモデルとそう変わらない手法とも言えます。
56
+ パスワードマネージャの管理パスワードが「元のパスワード」と考えられます。
57
+ 通信経路上を流れる文字列はそのサービスでしか利用していない、しかも何らかの計算ロジックに基づかないランダムな文字列なので、元のパスワード文字列は保護されます。
58
+
59
+
60
+ しかしこの場合、クライアントサイドでどう入力するかにかかわらず、通信経路上にその「ハッシュ文字列」を流せさえすればそのサービスのアカウントとしてはなりすましができることになります。
61
+ 「本人確認に利用される情報」が「パスワード文字列」から「ハッシュ文字列」に置き換わっただけで、サービス側がその「ハッシュ文字列」を使える人はそのアカウントの利用者と解釈するわけです。
62
+
63
+
64
+ この手法によって安全性が向上する可能性を見込めるのは、
65
+
66
+ - 複数のサービスで同一のパスワードを使いまわしている状況
67
+
68
+ のみです。
69
+ つまり、課題が「パスワードに入力した文字列をどこでハッシュするか」ではなく「複数のサービスで同一のパスワードを使うことを避ける」ということに置き換わります。
70
+
71
+
72
+
73
+ ## サービスの利用にあたっての本人確認に利用される情報の場合
74
+
75
+ 本来サービス提供者が考えるべき保護の対象はこちらになってきます。
76
+ すると、まず第一に出てくる検討課題は「何をもって認証とするか」になります。
77
+
78
+ - パスワード認証
79
+ - 多元要素認証(ワンタイムパスワード的なものを含む)
80
+ - コールバック認証
81
+ - クライアント証明書による認証
82
+
83
+ など、様々な認証手法が候補になります。
84
+
85
+ これらの中でパスワード認証は、暗号化における共通鍵のように「サーバサイド、クライアントサイドで同一の認証情報を持ち、その一致をもって認証とする」手法です。
86
+ その時点で、その認証情報(つまりパスワード)とその伝送手段は、サーバサイド、クライアントサイドそれぞれで秘匿すべき情報になります。
87
+ 言い方を変えると、サーバサイド、クライアントサイドそれぞれの認証情報の保護を疑うことを前提にした場合、パスワード認証では認証として充分と言えません。
88
+
89
+ そこを疑う場合は認証手法の変更を検討すべきです。
90
+
91
+
92
+ ## その他、コメント内へのコメント
93
+
94
+ > ただ、少なくともクライアント側でパスワードをハッシュ化していれば「元のパスワード文字列がこのサービスから漏洩することはない」ということは保証できるのではないでしょうか?
95
+
96
+ これは上で説明したあたりですね。
97
+
98
+
99
+ > (もしかしたらハッシュから元の文字列を復元する方法などがあるのかもしれませんが、もしそのようなものをご存知でしたら是非教えていただきたいです!)
100
+
101
+ これは他の方もどこかで触れていましたが、要するに総当たりで解析することをいかに効率よくやるか、という課題で、レインボーテーブルなどの手法を利用することで効率よく元の文字列を見つけ出すといった手法が作られています。
102
+
103
+ また、攻撃者の視点に立つと「特定の人物に成りすましたい」という場合よりも「誰でもいいからのっとれるアカウントを探す」という場合が多いので、ハッシュから元のパスワードを導くよりも、既にわかっているパスワードとハッシュの組み合わせに一致する文字列を使っているユーザーを探し出す、ということになるでしょう。
104
+ もっともこの場合も、いちいちハッシュからの一致を見つけ出すよりも、特定のよくあるパスワードを入力して、アカウント側をリストに沿って入力していく、というリバースブルートフォースと呼ばれる手法をとる方が現在は主流でしょう。
105
+ 参考) http://securityblog.jp/words/reverse_brute_force_attack.html
106
+
107
+
108
+ このあたり、他の方もおっしゃっていましたが徳丸さんという方が非常に多くの情報をWeb上に残しておられますので検索してみるといいかと思います。
109
+ また、 [体系的に学ぶ 安全なWebアプリケーションの作り方](https://www.amazon.co.jp/dp/B00E5TJ120/) という本を書かれていますので、こちらはこの件に関わらず必読かと思います。
110
+
111
+
112
+
113
+ ## おまけ
114
+
115
+ なんとなく、SSL/TLSについて、どのような手法なのかを理解されていない部分があるのかなと感じます。
116
+ SSL/TLSで利用している通信経路の暗号化、という部分は、質問者さんがおっしゃっている通信経路上をテキストが流れる際の充分な保護になります。
117
+ つまり、適正なSSL/TLSサーバ証明書が利用されていれば、入力ポイントからサーバに到着するまでの通信内容は保護されます。
118
+ つまり、パスワード文字列を入力し、流すことを安全にできます。
119
+ サーバサイドで受け取ったそのパスワード文字列を、そのままDBに保存するのであればパスワード文字列の漏洩につながりますが、ハッシュを保存するのであればサーバ上に素のパスワード文字列が残ることはありません。
120
+
121
+ つまり、
122
+
123
+ - パスワードは暗号(ハッシュ)化してDBに保存しています
124
+
125
+ というのが
126
+
127
+ > 「われわれはこのようなセキュリティ対策を行っているので安心して利用できます」と主張する
128
+
129
+ ことそのものになります。
130
+
131
+ SSL/TLSについては以前 [自分のブログ](http://wp.kaz.bz/tech/etc/ssl1) で数ページまとめたことがありますので、よろしければそちらをご覧ください。