暗号化に必要な要素 ・キーを他人が入手できないように厳重に管理すること ・変換ルールを複雑にして、容易に推測できないようにすること #りくちゃAP
2015-02-02 19:16:12共通鍵暗号方式 同じキーを使って暗号化と復号をする 通信相手が増える毎に管理する鍵の数が増え、鍵管理の負担が大きくなる 鍵の配布方法が手間になる #りくちゃAP
2015-02-02 19:18:03共通鍵暗号方式の実装方式はDES 平文を8バイトのブロックに分割して、キーによる変換を16回行う。 総当たりでの解読に時間がかからなくなってきたので、AESが後継として登場。 #りくちゃAP
2015-02-02 19:21:48公開鍵暗号方式 公開鍵と秘密鍵を使う。 鍵管理の負担は少なく、暗号化と復号化に時間がかかる。 n人の通信相手が相互に通信する場合、2n個の鍵が必要 #りくちゃAP
2015-02-02 19:23:38@riku_cha 些細なことだけど、RSA暗号は公開鍵暗号方式の一つだね。ほかに楕円曲線暗号とかもある。
2015-02-02 19:27:05ハイブリッド方式 公開鍵暗号方式+共通鍵暗号方式 公開鍵暗号は演算が複雑すぎてCPUに負荷をかけてしまい、大きなデータになると膨大な時間がかかるので、データ本文は共通鍵暗号、共通鍵の受け渡しに公開鍵暗号を使うやり方。 S/MIMEやSSLで用いられている #りくちゃAP
2015-02-02 20:46:27WEP 802.11bで規定されている暗号化方式 いろんな弱点があったので、IEEE802.1X認証を導入してセキュリティの向上が図られる #りくちゃAP
2015-02-02 20:50:38WPA WEPキーやユーザ認証の仕組みであるESSIDに加え、セッションごとに暗号鍵を自動更新するTKIPを採用、キーを一定時間ごとに更新することでセキュリティ効果を高めている #りくちゃAP
2015-02-02 20:52:26WPA2 暗号化アルゴリズムでAESを採用。WPA、WPA2共に事前共有鍵を使うパーソナルモード(大組織での運用は不向き)、IEEE802.1XやRADIUS認証サーバを使うエンタープライズモードからモードを選択することができる #りくちゃAP
2015-02-02 20:55:16IEEE802.1X認証 LANにおけるユーザ認証で使用される規格。有線でも無線でも使用可。ユーザごとに異なる暗号鍵を配布して通信する。 認証の仕組みとしてRADIUSを採用、アクセスポイントと認証情報をもつ認証サーバを分離。 #りくちゃAP
2015-02-02 20:57:20サプリカント(認証要求するクライアント) オーセンティケータ(認証要求を受け付ける機器。アクセスポイントなど) 認証サーバ で構成される802.1X #りくちゃAP
2015-02-02 20:59:02SSL 暗号化と認証の機能を提供するプロトコル。改竄検出、デジタル証明書を使ったサーバ/クライアント認証を行える。汎用性が高い。 #りくちゃAP
2015-02-02 21:00:52SSL利用手段① Webサーバは、公開鍵の正当性を証明するためにCA(認証局)に登録申請する →認証局はWebサーバに対してデジタル証明書(サーバ証明書)を発行、サーバは認証を受ける つづく #りくちゃAP
2015-02-02 21:03:33SSL利用手段② →WebクライアントがWebサーバに接続すると、Webサーバは認証局の署名つきサーバ証明書を返信 →クライアントは認証局の署名を確認。サーバ証明書が本物であることを確認する つづく #りくちゃAP
2015-02-02 21:05:22SSL利用手段③ →正当性が証明されたあと、クライアントは暗号化鍵のもとになる乱数を発生させ、サーバ証明書に組み込まれたWebサーバの公開鍵で暗号化。Webサーバへ送る →Webサーバは秘密鍵で暗号化された乱数を復号 つづく #りくちゃAP
2015-02-02 21:07:15Webサーバとクライアントの双方でマスターシークレットと呼ばれる鍵を作成、この鍵から生成した共通鍵を使って暗号化通信を行う #りくちゃAP
2015-02-02 21:08:23認証 システムを利用する個人が、本当に利用する権限を持っているか確認するために行われる。 一般的にはパスワードによる認証が行われる #りくちゃAP
2015-02-02 23:42:46固定式パスワード方式 古典的なパスワード方式。ユーザIDとそれに対応するパスワードを入力させ、本人であるかどうかを判定 #りくちゃAP
2015-02-02 23:44:07パスワードを不正に取得しようとする攻撃 辞書攻撃:辞書にある単語を片っ端から試してパスワードを割り出す ブルートフォース攻撃:別名総当たり攻撃 文字を組み合わせてあらゆるパスワードでログインを試す #りくちゃAP
2015-02-02 23:47:56チャレンジレスポンス認証手順 ①クライアントがユーザIDを送信 ②サーバはチャレンジコード(使い捨ての乱数)をクライアントに返信 ③チャレンジコードとパスワードを元に生成したハッシュ値をサーバに返信 ④サーバは自分とクライアントのハッシュ値を比較してユーザ認証する #りくちゃAP
2015-02-02 23:51:57