コンピュータゲームが暗号システムをゴムホース攻撃から保護

コンピュータゲームが暗号システムをゴムホース攻撃から保護

コンテンツにスキップ

ビジネスとIT

ギターヒーローに似たゲームでは、公開できないパスワードが受け入れられます。

所有者が推測不可能なパスワードを使用する代替認証インターフェースのスクリーンショット。出典:Bojinov他

所有者が推測不可能なパスワードを使用する代替認証インターフェースのスクリーンショット。出典:Bojinov他

暗号学者と神経科学者のチームは、敵対者に明かされることのない秘密の認証情報を使ってユーザーがシステムに自分自身を認証できるようにする代替パスワードメカニズムを考案したと発表した。

来月のUsenixセキュリティシンポジウムで発表予定の研究論文で提案されているこのユーザーインターフェースは、いわゆるラバーホース攻撃(身体的危害などの脅迫を用いて暗号鍵を盗み出す攻撃)を阻止することを目的としています。この攻撃では、攻撃者がパスワードや攻撃者に説明できるパターンをユーザーに記憶させるのではなく、暗黙的学習と呼ばれる認知心理学の概念を通じて記憶される長いキー入力シーケンスに依存しています。自転車に乗るステップやピアノソナタを演奏するステップのように、人間が正確なシーケンスを言葉で表現することは不可能です。

「本論文では、暗黙的学習を用いて人間の脳にパスワードを植え付けるユーザー認証に焦点を当てています。このパスワードは認証時に検出されますが、ユーザーが明示的に入力することはできません」と著者らは記している。「このようなシステムは、ユーザーがパスワードを明かしてしまうという問題を回避します。」

このシステムは、キー入力を解読不可能にするだけでなく、ビデオゲーム「ギターヒーロー」に酷似したインターフェースを採用しており、約2480億通りの組み合わせが考えられるため、約「38ビットのエントロピー」を持つキー入力シーケンスを必要とします。一方、ユーザーが選択したパスワードのセキュリティはわずか10ビット程度に過ぎないと、ケンブリッジ大学でパスワードと個人識別番号に関する博士号を最近取得したジョセフ・ボノー氏が今年初めに発表した研究論文は述べています。この文脈におけるエントロピーとセキュリティはほぼ同義です。

最新の論文で提案されている認証システムには、いくつかの実用的な制約があります。30~45分の初期トレーニングセッションが必要です。その後は、システムに本人確認を依頼するたびに5~6分かかります。また、通常のパスワードシステムと同様に、「ショルダーサーフィン」攻撃に対しても脆弱です。これは、キーボードの視界内にいる攻撃者が、システムを認証する正確なタップシーケンスを盗み見る攻撃です。

これらの制限に加え、提案されたシステムは、敵が身体的暴力やその他の脅迫を使ってパスワード保持者を強要する攻撃シナリオを鈍らせるのにほとんど役立たない、と一部の批評家は述べた。

「ゴムホースを持った人間は鍵ではなく結果を求めている」と、侵入テスト会社Errata SecurityのCEO、ロブ・グラハム氏はArsに語った。「裁判所がハードドライブの暗号化解除を命じても、それを実行しなければ刑務所行きだ。裁判所は必ずしもパスワードを求めているわけではない」

SISLを売る

この代替認証システムの中核となるのは、SISL(Serial Interception Sequence Learning)と呼ばれる6列のインターフェースです。ギターヒーローのように、ユーザーはあらかじめ決められた順序で各列を移動する円をインターセプトする必要があります。インターセプトは、円が列の一番下に到達した瞬間に、コンピューターのキーボードで対応するS、D、F、J、K、Lキーを押すことで実行されます。特定のパターンのトレーニングセッションは完了までに45分かかりますが、一度学習すれば簡単に忘れることはないと科学者たちは述べています。

SISLの根底にある考え方は、心理学者と神経科学者が人間の記憶と学習について得た知見に基づいています。人の名前や生年月日など、言語的に報告可能な事実の記憶は、脳の側頭葉中葉系で制御されています。この領域が損傷し、患者がそのような事実を明瞭に表現する能力を失った場合でも、多くの患者は偶発的なプロセスを通じて新しい情報を獲得し、新しいスキルを習得し続けます。

「熟知した技能の実行方法を知っていることと、その実行を説明できることの違いは、熟練した専門知識を習得した人なら誰でも知っている」と研究論文は説明している。「この乖離は、人間の脳における複数の記憶システムを反映している」。「神経科学と暗号学の融合:ゴムホース攻撃に対抗する安全な暗号プリミティブの設計」と題されたこの論文は、スタンフォード大学のフリスト・ボジノフ氏とダン・ボネ氏、ノースウェスタン大学のダニエル・サンチェス氏とポール・レバー氏、そしてSRIのパトリック・リンカーン氏によって執筆された。

SISLの実際的な限界はさておき、所有者が他人に漏らすことが不可能な強力な秘密鍵は、暗号技術の誕生以来、暗号を悩ませてきた大きな弱点を解決する、示唆に富む可能性を秘めています。つまり、暗号がどれほど堅牢であっても、秘密鍵を管理する人間に鍵を渡すよう強要すれば、簡単に破られてしまうということです。実際、英国で可決された法律では、たとえ鍵を紛失したとしても、「暗号鍵の返却を拒否した」という理由で、警察に人を刑務所に送致する権限が与えられていると報じられています。

代替パスキー システムがすぐにスマートフォンやラップトップに採用される可能性は低いですが、今後数十年のうちに、セキュリティ保護された施設やその他の高度に特殊な機器へのアクセス システムにその概念の一部が採用されたとしても驚かないでください。

ダン・グッディンの写真

ダン・グッドインはArs Technicaのシニアセキュリティエディターとして、マルウェア、コンピュータースパイ、ボットネット、ハードウェアハッキング、暗号化、パスワードなどの記事を担当しています。余暇にはガーデニング、料理、インディーズ音楽シーンの追及を楽しんでいます。サンフランシスコを拠点としています。MastodonのこちらとBlueskyのこちらでフォローしてください。SignalのDanArs.82までご連絡ください。

37件のコメント

  1. 最も読まれている記事の最初の記事のリスト画像:イーロン・マスクは、アップルと携帯電話会社にスターリンクのライバルを選んだことを後悔させようとしている