強化型認証特許技術「クリプトグラフィックカモフラージュ」概要 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

強化型認証特許技術「クリプトグラフィックカモフラージュ」概要

製品・サービス・業界動向 新製品・新サービス

企業におけるクラウドの利活用やスマートデバイスの普及が進むことで、機密情報のやりとりや決済等の重要なトランザクションがクラウドやスマートフォンを通じて行われるようになり、多様化する攻撃を予防するための認証強化の製品が多数開発されている。本稿では、グローバル金融業界向け認証ソリューションで高いシェアを持つ、CA TechnologiesのCA AuthMinderから提供されるCA ArcotID PKIの中心技術「Cryptographic Camouflage (クリプトグラフィックカモフラージュ)」をレポートする。

7月13日都内で行われたセミナーに登壇したCA Techonologiesセキュリティ技術部マネージャーの小坂嘉誉氏によれば、ユーザIDやパスワードの大量流出に見られるように、不正アクセスの手口はますます巧妙化し、オンラインバンキングへの脅威は日々高まっている。

先ず講演の冒頭、小坂氏は「犯罪に対抗する方法として、ユーザID/パスワードに加え、ワンタイムパスワードやマトリックス認証などをユーザに提供し、二要素で本人確認を強化しようという動きがある」と述べ、併せて「この従来型二要素認証は、トークンなどのOTP機器の管理の煩雑さや、中間者攻撃に対する脆弱性などの点で問題が依然として存在する」と指摘した。

こうした問題に応えた認証強化ソリューションの、認証技術の中核となる特許技術「Cryptographic Camouflage (クリプトグラフィックカモフラージュ)」はユニークだ。

従来型のPKIの場合、例えば6ケタのPIN番号を想定すると、生成できる秘密鍵の数は568億通りになる。しかし、この膨大な数の秘密鍵であっても、ハイスペックマシンで総当たり攻撃をすれば、一日で秘密鍵は見破られてしまうという。

そこで、CA ArcotID PKIでは、万が一証明書が盗まれて、犯罪者が正しくないパスワードを使った場合でも、秘密鍵らしきものを複数出力するメカニズムを組み込んだ。犯罪者は偽りの秘密鍵を用いて認証を試みるが認証は拒否され、指定回認証に失敗するとサーバ側でそのユーザはロックされる仕組みだ。

CA Technologiesはこの他にも認証強化に関わる数多くのソリューションを持ち、例えばリアルタイムトランザクション実行時のリスクを評価し、このリスクスコアに基づいてアクションを設定できる「CA RsikMinder」がある。この製品は、リスクスコア100なら完全に不正、50ならば追加認証を要求する、等のルール設定が可能だ。

また、不正アクセスを検知するために、利用されているデバイスが正規のユーザのものであるかを70以上のメトリックスを用いて判断する「Device DNA」は、Device IDとMachine Finger Print(MFP)で構成される。MFPはOSの種類、画面の解像度、CPUの種類、インストールしているプラグインの数等々をメトリックスとして記録し、次回アクセスしてきたユーザのデバイス情報と比較しチェックする機能である。これにより正式なアクセスか否かを判断する機能だ。

小坂氏は、モバイルユーザの増加や利用者ニーズの複雑化、そしてIT予算の縮小に配慮しつつ今後もITセキュリティ問題に取り組んでいくと講演を締めくくった。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

製品・サービス・業界動向 カテゴリの人気記事 MONTHLY ランキング

  1. イスラエルのサイバー防衛たてつけ~視察団報告

    イスラエルのサイバー防衛たてつけ~視察団報告

  2. カスペルスキーに関する一連の報道に対し、代表取締役社長の川合氏が言及

    カスペルスキーに関する一連の報道に対し、代表取締役社長の川合氏が言及

  3. 次世代FW+Sandbox+SIEM+SOCの管理体制が限界を迎えるとき~三年後を先取りするVectra Networks社製品とは

    次世代FW+Sandbox+SIEM+SOCの管理体制が限界を迎えるとき~三年後を先取りするVectra Networks社製品とは

  4. シミュレーションゲーム「データセンターアタック」(トレンドマイクロ)

  5. 自分の利用しているサーバの状況を確認する方法 不正中継確認

  6. ダークウェブからAIで情報収集(DTRS、IISEC)

  7. サイバーセキュリティ経営ガイドライン改訂、経営者が指示すべき10項目見直しや事後対策取組など(経済産業省)

  8. 2020大会関係者向け疑似サイバー攻撃演習、システムを忠実に再現(NICT)

  9. EDRとSOCを連携させた標的型攻撃対策サービスを提供(TIS)

  10. 学校の自殺予防体制、情報セキュリティ技術活用

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×