差分

移動先: 案内検索

システムにおけるパスワード管理の概要

355 バイト追加, 2018年7月4日 (水) 16:31
/* 最後に */
一方向性ハッシュ関数とは、値xに対しハッシュ関数Hを用いて計算した値H(x)から、逆をたどってxを見つけることは極めて困難であるという性質を持つ関数です。一方向性ハッシュ関数にはSHA256、SHA512といったものだけではなく、暗号化関数を使ったメッセージ認証コードなども同様に使えます。たとえば古典的UNIXのパスワード生成にはDES暗号を使っているDESから、逆をたどってxを見つけることは極めて困難であるという性質を持つ関数です。一方向性ハッシュ関数にはSHA256、SHA512といったものだけではなく、共通鍵暗号を使ったメッセージ認証コードなども同様に使えます。たとえば古典的UNIXのパスワード生成にはDES暗号を使っているDES-CBC-MAC
<ref>
D. Wagner and I. Goldberg. ,
これでやっと普通<ref>ここでの普通は、ただ単純に広く使われているという意味ではなく、ここでの普通は、ただ単純に広く使われているという意味ではなく、「[https://www.youtube.com/watch?v=rBX5YGPNDbs より理想に近い状態&t=43s 真ん中ではなく理想に近い]を指しています。 」という意味です。 </ref>
のパスワード管理の基準を満たすことができます。
* 利点: 事前のパスワード解析を無効にできる。
* 欠点: - 必要な条件は満たしている。なし(現状で必要な条件は満たしている)。
== 最後に ==
これには弱いパスワードを受け付けないといった機能も入っています。
このように人間側に対しても色々な工夫をしなければ、パスワード方式は安全とはいえません。
また、あちらこちらのパスワード認証のパスワードがすべて同じような場合、どこか1つが破られたら、パスワードの使い回しているアカウントは次々に破られていきます。人的リソースを管理をするのもオペレーティングシステムの重要な役割の1つです。また、あちらこちらのパスワード認証でパスワードを使いまわしているユーザもいます。どこか1つが破られたら、パスワードの使い回しているアカウントは次々に破られていきます。  
では、すべてのアカウントですべて異なる複雑なパスワードを使えば良いのでしょうか?
残念ながら、人間はそんな記憶力はありません。
そしてそのような方式を導入して問題をユーザのパスワード管理や運用の不備に責任転嫁するのは正しいアプローチだとはいえません。
パスワード認証方式を取り巻く問題は色々な面で問題が浮き彫りになってきているのが現状です。
今後、パスワード認証方式がどれだけ生き残れるのか、あるいは生き残り続けるとして、どのような運用をすれば良いのか、そもそもパスワード認証方式の代替案があるのか、そしてまたそれは普及するのか、などなど問題は山積しているといっても過言ではないでしょう。