著者
齋藤 孝道 鬼頭 利之 萩谷 昌己 溝口 文雄
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.47, no.4, pp.1118-1126, 2006-04-15

ネットワーク通信における安全性確保のためのセキュリティプロトコルとして,SSH(Secure SHell)がある.サーバとクライアント間でのバルク通信に先立ち行われるSSH Handshake の過程で,サーバ認証の後,ユーザ認証を行う.ユーザ認証には,パスワードを用いた方式と公開鍵を用いた方式があり,そのどちらかを行うことにより,相互認証を達成し,安全な通信を行うことができるとされている.しかしながら,SSH パスワードユーザ認証には,プロトコルの設計上の問題により,脆弱性があることが確認できた.本論文では,SSH パスワードユーザ認証における攻撃を具体的に示したうえで,攻撃モデルに基づき,その攻撃の特徴を明確にする.さらに,その原因を特定し,修正を提案する.Although some flaws have been found out in SSH (Secure SHell), there is not so much discussion about its architecture or design security. Therefore, in this paper, reconsidering the SSH handshake, we analyse some critical flaws of the SSH password-based user authentication, and show the reason by three types of attack modeles.

言及状況

はてなブックマーク (1 users, 1 posts)

[network][security] 細かいことはわかんないけど、パスワード認証はだめだってことかな

収集済み URL リスト