HTTPパスワード相互認証プロトコル

提案プロトコルの概要

提案プロトコルの特長

「HTTPパスワード相互認証プロトコル」は、次のような特長を備えるように設計しました。

1. 簡単に利用できる

本プロトコルによるユーザ認証にはユーザ名とパスワードのみを利用します。一般のユーザにとって煩雑な、ユーザ証明書や秘密鍵などの管理は必要ありません。

2. どこでも利用できる

本認証プロトコルによる認証では、コンピュータに保存された鍵などの情報を利用しないため、ユーザが複数のコンピュータを使い分けている場合でも、それぞれの端末で自由にログインすることができます。

3. 一般的・汎用的

本認証プロトコルは、他の多くのフィッシング対策技術と異なり、第三者によって管理されるリストに依存しません。ブラックリストを用いたフィッシング警告ツールバーと異なり、本技術は未知のフィッシングサイトに対しても正しく動作し、リスト更新のコストもかかりません。また、銀行などの高信頼サイトの認証のために設計され、一定の商業経歴を必要とするEV-SSL証明書などと異なり、全てのサービス提供者が必要に応じて自由に本技術を利用することができます。

4. 相互認証

本プロトコルではサーバが正規ユーザであることを確認することと同時に、ユーザ側のブラウザもサーバが登録したパスワード情報を保持していることを確認(相互認証)します。 そのため、フィッシングサイトがユーザに対し偽の認証要求を出した場合でも、認証成功したふりをすることができません。この認証結果を確認することで、ユーザは偽サーバがユーザを騙そうとしていることを検知できます。

5. オフライン攻撃に対する耐性

これまでの認証プロトコルには、ユーザのパスワードの可能性が限られている場合に、盗聴したデータからパスワードを逆算することが可能なものがあります。例えば英数文字7文字程度(約3兆通り)のパスワードは、現在一般に購入可能な計算機で全ての可能性を計算できてしまいます。このような、一旦盗聴したデータをもとに手元の計算機でパスワードなどを解読する攻撃をオフライン攻撃と呼びます。

本プロトコルはPAKEと呼ばれる暗号技術を用い、データが盗聴された場合でも逆算が困難なように設計されています。 これにより、誤ってフィッシングサーバに接続しパスワード認証を行った場合でも、フィッシングサーバ側で入力されたパスワードを推測することが事実上できなくなっています。

6. Webシステムとの親和性

 既存の認証方式やWebアプリケーション設計との互換性に配慮しています。将来的に、通常のBasicパスワード認証(ブラウザが認証ウィンドーを表示するタイプ)とフォーム認証(Webページ内にパスワード入力欄があるタイプ)の双方を置き換えられることを目指して設計しています。