スマート カードを使用した安全なアクセス計画ガイド

第 1 章 - はじめに

最終更新日: 2007年10月22

ダウンロード

「スマート カードを使用した安全なアクセス計画ガイド」の入手

トピック

要点
設計ガイドの概要

要点

管理者は、ユーザー名とパスワードだけに頼ってネットワーク リソースに対する認証を行う行為の危険性について、認識を強めてきています。攻撃者は、ユーザー名を推測することもできれば、名刺に記載された電子メール アドレスなど一般的に入手できる情報を使用してユーザー名を特定することもできます。攻撃者にユーザー名が知られてしまった場合、残るセキュリティ メカニズムはユーザーのパスワードのみになります。

パスワードのような秘密キー 1 つだけで、効果的にセキュリティを制御することは可能です。文字、数字、記号を無作為に組み合わせた 10 文字を超える長いパスワードの場合、解読は非常に困難です。しかし残念ながら、ユーザーはこのようなパスワードを必ずしも覚えることができません。人間の基本的な能力には限界があるからです。

1956 年の『The Psychological Review』に掲載された George A. Miller の調査によれば、人間の脳が短期間に記憶できるランダムな文字数の限界は 5 ~ 9 文字で、平均では 7 文字という結果が出ています。それにもかからわらず、ほとんどのセキュリティ ガイダンスでは、8 文字以上のランダムなパスワードが推奨されています。ほとんどのユーザーは 8 文字のランダムなパスワードを記憶できないので、多くの場合パスワードを紙に書き留めます。

パスワードを書き留めたメモを慎重に管理するユーザーはほとんどいません。そのため、資格情報を侵害する機会を攻撃者に与えることになります。複雑なパスワードを使用するという制約がなければ、ユーザーは "password" のような推測しやすい単語を用いて思い出しやすいパスワードを選択する傾向があります。

パス フレーズとは、ユーザーが思い出しやすい長いパスワードです。Microsoft® Windows® 2000 およびそれ以降のバージョンのオペレーティング システムでは、127 文字までの長さのパスワードがサポートされています。"I like 5-a-side football!" などの強固なパス フレーズを使用すると、ブルート フォース方式のツールによる解読が非常に困難になり、しかもユーザー側からすれば、文字と数字の無作為な組み合わせよりは思い出しやすくなります。

2 要素の認証システムでは、2 つ目の秘密キーを必要条件にすることで、1 つだけの秘密キーを使用する認証方法が抱える問題を解決しました。2 要素の認証では、次の項目の組み合わせを使用します。

  • ユーザーが所持する物 (ハードウェア トークンやスマート カードなど)

  • ユーザーが知識として持つもの (暗証番号 (PIN) など)

スマート カードとこれに関連付けられた PIN は、 2 要素の認証の中でも信頼性と費用対効果の高い形式として一般的になってきています。適切に管理されている場合、ユーザーは、スマート カードを所持し、なおかつ PIN を覚えていないとネットワーク リソースにアクセスできません。2 つの要素を必須にすることで、組織のネットワークに不正にアクセスされる危険性は大幅に減少します。

スマート カードを利用すると、管理者アカウントのセキュリティ保護とリモート アクセスのセキュリティ保護という 2 つのシナリオで、特に効果的なセキュリティ管理を実現できます。このガイドでは、スマート カードを優先的に実装する必要のある領域として、この 2 つのシナリオを中心に説明します。

管理者レベルのアカウントには広い範囲のユーザー権限が備わるため、このようなアカウントのどれか 1 つでも侵害された場合、侵入者はすべてのネットワーク リソースにアクセスできるようになります。ドメイン管理者レベルのアカウント資格情報が盗まれた場合、ドメインだけでなくフォレスト全体の完全性が、さらには他のすべての信頼するフォレストの完全性が危険にさらされる可能性があるため、管理者レベルのアクセスを保護することは非常に重要です。2 要素の認証は、管理者の認証に不可欠です。

ネットワーク リソースにリモートで接続する必要があるユーザー用にスマート カードを実装すれば、組織はセキュリティをさらに強化することができます。どのようなものであれ、リモート接続を物理的にアクセス制御できる手段はないので、2 要素の認証はリモート ユーザーにとって特に重要です。スマート カードを使用した 2 要素の認証を導入すれば、仮想プライベート ネットワーク (VPN) リンク経由で接続するリモート ユーザーの認証プロセス上のセキュリティをさらに強化することができます。

ビジネス上の課題

ドメインに参加しているコンピュータ上の管理者アカウント資格情報が侵害された場合、ドメイン全体、ドメインが置かれているフォレスト、およびそのフォレストと信頼関係にある他のフォレストやドメインの完全性が危険にさらされる可能性があります。リモート アクセス アカウントが侵害された場合、外部の攻撃者がダイヤルアップ接続や VPN 接続を経由して機密情報にアクセスする可能性があります。

管理者接続およびリモート アクセス接続を保護する場合、利便性を損なわずに適切なレベルのセキュリティを提供することがビジネス上の課題となります。2 要素の認証を実装してセキュリティを強化しても、ユーザーが業務に必要な情報にアクセスできなければ、組織の運営効率を最適化することはできません。2 要素の認証と利便性のバランスを取ることは非常に重要な点です。

ビジネス上の利点

スマート カードを使用して重要なアカウントをセキュリティ保護した場合、次のようなビジネス上の利点が得られます。

  • 機密データの保護が強化されます。スマート カードを使用すると、ハッカーはスマート カードを盗み取るだけではなく PIN も入手する必要があるため、盗まれた資格情報で不正にアクセスされる恐れが少なくなります。

  • ログオン資格情報のセキュリティが強化されます。スマート カードでは、ログオン資格情報用に偽装が困難なデジタル証明書が使用されます。

  • 法規制への準拠性を向上できます。ログオンしたユーザーの身元を特定できるため、監視ログの信頼性が向上します。

  • 否認の可能性が減少します。スマート カード認証により、ユーザーが自分のアクションを否認することが難しくなります。

  • アクセス管理システムとの統合が容易になります。スマート カードは、物理的なアクセスを管理するキー カードとしても機能します。つまり、施設や施設内の部署間の出入りを制限するドアの鍵と同じです。スマート カードとキー カードを組み合わせれば、ユーザーまたは管理者がネットワークへのアクセスと物理的なアクセスを正確なレベルで簡単に制御できるようになるため、セキュリティが侵害される恐れが減少します。

対象読者

このガイドの対象読者は、リモート アクセス リンクおよびネットワーク セキュリティの計画、展開、または運用に携わる技術面での意思決定者、エンタープライズ設計者、およびエンタープライズ セキュリティ管理者です。また、Windows ベースのネットワークの計画、展開、または運用に携わるコンサルタントにとっても、このガイドの情報は役に立ちます。

このガイドの情報は、強固な身元情報の保護とデータベース アクセス制御を必要としているあらゆる規模の組織に適用されます。

読者の前提条件

このガイドで説明するソリューションを理解するには、Microsoft Windows Server™ 2003 の次の領域とテクノロジを十分に理解している必要があります。

  • VPN コンポーネントを含むルーティングとリモート アクセス

  • 証明書サービスと公開キー基盤 (PKI)

  • Active Directory® ディレクトリ サービス

  • グループ ポリシー

このガイドでは、Microsoft Operations Framework (MOF) の運用およびサポート プロセス モデル作業領域についても触れています。また、MOF のセキュリティ管理およびインシデント管理サービス管理機能 (SMF) についても触れています。MOF の詳細については、「Microsoft Operations Framework」を参照してください。

ページのトップへ

設計ガイドの概要

このガイドは 4 つの章に分かれており、それぞれスマート カード認証の計画に必要な重要な問題と概念を取り上げて説明しています。次の章があります。

第 1 章: はじめに

この章では、要点をまとめて説明し、スマート カード認証を実装した場合に直面するビジネス上の課題と手に入れられる利点について検討します。このガイドの推奨する対象読者、読者の前提条件の一覧、このガイドの各章およびソリューション シナリオの概要についても説明します。

第 2 章: スマート カード テクノロジ

この章では、スマート カードを使用して重要なアカウントをセキュリティ保護する方法の概略を説明します。また、第 3 章および第 4 章で説明する 2 つのソリューション シナリオの重要な要素についても説明します。最後に、2 つのソリューション シナリオの基本設定となる Woodgrove Bank について紹介します。

第 3 章 : スマート カードを使用した管理者アカウントのセキュリティ保護

この章では、スマート カードを使用して管理者アカウントをセキュリティ保護するために必要となる、設計に関する考慮事項について説明します。この章では、Woodgrove Bank の問題と要件を検証します。リモート アクセス アカウントのセキュリティ保護というシナリオ向けのソリューションの概念、前提条件、ソリューション アーキテクチャ、およびソリューションの運用方法について検討します。最後に、ソリューションを拡張して変更管理プロセスを組み込むという選択可能なオプションについて検討します。

第 4 章 : スマート カードを使用したリモート アクセス アカウントのセキュリティ保護

この章では、スマート カードを使用したリモート アクセスの設計に関する考慮事項について説明します。Woodgrove Bank でセキュリティ保護されたリモート アクセスを実装する場合の問題と要件を検証します。リモート アクセス アカウントのセキュリティ保護というシナリオ向けのソリューションの概念、前提条件、ソリューション アーキテクチャ、およびソリューションの運用方法について検討します。最後に、ソリューションを拡張して物理的なアクセス制御を組み込む方法について検討します。

ページのトップへ

目次

ページのトップへ