.NET 開発基盤部会 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

基礎が参考になる。

認証

基礎

用語

分類

固定式パスワード

特徴

脆弱性

ワンタイム・パスワード(OTP)

特徴

方式

脆弱性

ICカードによる認証

特徴

利用例

攻撃 / 対策 / 評価

#種類手法内容
1破壊攻撃ICチップに直接アクセス、高コスト
-1配線の多層化上層の剥ぎ取りで下層のICチップが破壊されるようにする
-2テスト回路の削除出荷後、テスト回路を使用不可能な状態にする。
2非破壊攻撃(サイドチャネル攻撃)外部から観察、低コスト
-1センサセンサにより使用範囲外の動作環境で動作しなくする。
-2動作クロックの内部生成アタック・タイミングの同期を困難にする
-3メモリ・チェック機構グリッチによるflip-flopやメモリ値の破壊を検出する。
-4暗号化アルゴリズムの工夫同一演算の時間が異なるようにする

生体認証

シングルサインオン(SSO)

クッキー認証チケット型の統合認証基盤

クレームベース認証型の認証基盤

その他さまざまな技術

RADIUS

TACACS/TACACS+

Kerberos

ディレクトリ サービス

PPP / EAP

Authentication層TLSMD5S/Keyその他
EAP層EAP
EAPOL
Datalink層PPPIEEE802.3(イーサネット)IEEE802.5(トークンリング)IEEE802.11x(無線)
#名称概要サーバ認証クライアント認証無線LANでの安全性
証明書証明書その他
1EPA-TLSTLSによる相互認証×
2EPA-TTLSTLS暗号化通信中でクライアント認証オプション選択可
3PEPAEPA-TTLSとほぼ同じオプション選択可(EAP準拠の方式のみ)
4EPA-TLSTLSによる相互認証×
5EPA-MD5無線LANに不向き(有線LAN向き)××MD5のチャレンジ&レスポンス×

認可(アクセス制御)

基礎

以下から構成される。

実施

以下、アクセス制御が実施される場所

物理環境

コンピューター・システム的なものではなく、
環境的・物理的な、セキュリティ。

ネットワーク環境

ネットワーク機器やF/Wなどで制御できる範囲でのアクセス制御

ホストやアプリケーション

ホストやアプリケーションに対するログインとアクセス制御

システム・リソース

主に、OSの機能で実現されている。

種類

任意(DAC)

強制(MAC)

ロールベース(RBAC)

情報フロー制御

実施

ある意味、PDCA的ではある。

(P) : 方針の明確化

方針=アクセス制御のルール

(D1) : 実装の明確化

上記の方針をどのような技術で実装するか?

(D2) : 実装

実装の明確化≒仕様で、これを実装。

(C) : 適切性評価

方針や実装を評価し、

(A) : 見直し

方針や実装を見直す。


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS