プロが教えるわが家の防犯対策術!

最近、ファイル等を暗号化する暗号化ソフトが多く登場しています。とりわけ暗号化のアルゴリズムについては、日々進化してきており、複合化をするための解読も当然複雑になってきていると思います。

ところで、私の会社使用の暗号化ソフト「秘文」の場合ですが、利用者がファイルを暗号化するときにパスワードを設定し、複合化するときはパスワード入力で簡単に複合ができます。

これはつまり、どんな複雑な暗号アルゴリズムであってもパスワード解析さえできれば暗号化の強度は意味がない、ということでしょうか。(例えばパスワードを1234とした場合にパスワード解析は一瞬でできますよね?)

他人が暗号化したものを複合化するのと、パスワード解析するのとでは後者の方が簡単だと思いますが、簡単なパスワードを設定した場合、暗号化ソフトは効力を発揮しないということでしょうか?

認識違いがあるかもしれませんので、詳細にご教授いただければ幸いです。

A 回答 (6件)

Ans.3で指摘ありましたが、今回対象ソフトでは


・パスワード入力回数制限&自己削除
・自己複合の実行期限
が付けられますので、単純なパスワード数あたりへの耐性はzipファイル
等のパスワードよりあると思われます。

秘文持ち出しと自己複合型ファイルの作成で上記ポリシーが管理者に
よって違うので確認下さい。

ファイル暗号化でのパスワードを不安視するのであれば、鍵を別ファイルに
する、暗号化したファイルの運搬媒体を特別なもの(リコーcryptdiscとか)にする、とかいろいろ対策はありますので予算と併せて検討すべきと
思います
    • good
    • 0
この回答へのお礼

パスワード入力回数制限&自己削除と自己複合の実行期限があるのですね。眼からうろこです。ガッテンガッテン・・

お礼日時:2005/10/02 19:00

3つの視点から今回のパスワードを眺めてみます。



1.一般にパスワードの強度はどれくらいか?

PKIと比較してみます。PKIではランダムに自動生成される固定の鍵を利用しますが、その鍵の長さは一般的に1024ビットから2048ビットです。仮に1024ビットのPKI鍵をパスワードの文字(1文字=1バイト=8ビット)として換算すると、単純に8で割って128文字に相当します。つまりPKIでは128文字の長さのランダムなパスワードを利用していることになります。それに比べて今回のようなパスワードの文字長はせいぜい8文字~十数文字くらいではないでしょうか。あまりピンとこないかもしれませんが、既に世の中にある別の暗号方式と比較して、「パスワードって、こんなものなんだ」という感覚は重要だと思います。なぜなら盗聴者も同じように思うはずですから。ちなみに100年後もきっと人間のパスワード入力の長さは8文字~十数文字くらいと予想されます。コンピュータや科学技術はまだまだ限界がなさそうですが、人間の能力には一定の限界があることを意識しておくと良いと思います。つまり人間の能力に頼ったパスワード認証は近いうちに廃れると覚悟しておいた方がよいでしょう。

2.長いパスワードであれば安全か?

ご存知とは思いますが、最近はキーロガー(PCのキーボード入力を盗み見るプログラム)といったスパイウェアがあり、PCに感染するとパスワードの長さに関係なく、パスワードを盗まれてしまいます。他にもフィッシングのような手段でパスワードを盗む方法もあります。両者ともパスワード「解析」ではなく直接盗むのが特徴です。というわけで、まずはアンチウィルスソフト、アンチスパイウェアソフト、Windows Updateなどの導入・運用をしてパスワード安全利用環境を保持することが前提であると思います。そのあとにパスワードの長さで安全性確保を期待できるものと思われます。

3.自身のパスワード管理か?他人も含めたパスワード管理か?

自身のパスワード管理であれば、自分が気をつけていればそれでよいでしょう。しかしながら、情報システム管理者などで社員個々のパスワード管理を監督管理するとなると話は別でしょう。まず社員によってパスワード管理のレベルにバラつきがでてしまうことを理解する必要があります。暗号化ソフトは効力を発揮するか?しないか?という問題よりも、社員のパスワード管理(前述のウィルス対策等も含めて)は効力を発揮するか?ということの方が重要になります。この場合、もっとも管理の甘い社員がその会社のセキュリティレベルだと認識した方がよいと思います。その管理の甘い社員が最低文字数5文字のパスワード管理をしていたら、その会社のパスワード鍵長管理は5文字と認識しておくべきです。例え100文字ものパスワードを設定している社員が他にいても5文字です。情シス管理者自らが甘い採点をしないようにしましょう。次に情シス管理者は5文字から10文字に向上すべく、社員全員に「10文字以上」というアナウンスと10文字以上でないと使えないようにパスワードの設定をするでしょう。しかし2.のようにパスワードを長くして効果があるのは、前提として安全なパスワード利用環境が保持されている必要があります。

ご質問に対して問題を複雑にしてしまったかもしれませんが、ご質問のような暗号化ソフトの機能の一面だけでは、なかなか効力のある・なしは判断できないような気がします。
    • good
    • 0

以下は「人的ミスからパスワードが破られた事例」の内容を簡素化した上で紹介します。



PWDドロボーはVictimがPWDを入力する時にVictimの背中辺りに位置します。
そこでVictimがPWDを入力する音を聞きます。
多くのVictimはLower-caseのみでPWDを作っています。
入力する音を聞きく目的はPWD-Lengthを知るためです。
後は、Victimが不在の時に、なんらからの方法でPEを実施する。
PE獲得後、PWDが格納されているフォルダーを探し出す。
大概の場合はデフォルト(債務不履行の意味では無い)フォルダーにPWDが格納されている。(管理者の用心深さに頼るしかない)
そのフォルダーをUSBメモリー等に複写する。
LOGファイルを(消すのはマヅイから)改ざんする
USBメモリーを持って帰る。
ものぐさをして「VictimのPCでDecryption操作をするプロ」は居ません!

後は、自宅等でゆっくりと
PWD-Length-Minに「先ほど聞き取ったPWD-Length」-1をセット、
PWD-Length-Maxに「先ほど聞き取ったPWD-Length」+2(くらい)をセット。
PWD-Decryption-Toolを選択。
PWD-Encryption-Toolの数はそれほど多くは無いからDecツールも自ずと判明。

PWDドロボーが後ろに立っている事を不思議にも思わないVictimの事ですから、然程、難しいPWDは設定していません。
思うほど長い時間は掛かりません。
ボワラ!

もしも、PWD-Crackに時間が掛かるようならば、Resumeモードで解決できます。

パスワードが破られる原因の99%は「人的ミス」だそうです。
VictimがLower-caseとUpper-caseを多用していたならば、容易くPWDをCrackされなかった筈です。

参考になれば!!!!
    • good
    • 0

NO.1です。



パスワードの入力回数で制限できるタイプでしたら、解読不可能では・・・・????。と、思います。

銀行のキャッシュカードの場合は、3回までで、それ以上間違えますと使えなくなります。

回数制限は、効果が有ると思います。
そんな暗号化ソフトが有るかどうかは不明です。
    • good
    • 0
この回答へのお礼

盲点でした。おそらく入力回数制限があると思われます。なるほどです。

お礼日時:2005/10/02 18:59

パスワードは長いほど効果があります。


メモを残してでも、長くすべきでしょう。
    • good
    • 0
この回答へのお礼

レスありがとうございます。秘文では確か最低で5文字という制限があったと思います。でも、5文字だったら26アルファベット+10数字の36種類として、36の5乗ですよね。少し時間をかければ解読されそうな気がします。。

お礼日時:2005/10/02 02:21

>簡単なパスワードを設定した場合、暗号化ソフトは効力を発揮しないということでしょうか?



おっしゃる通りだと思います。

パスワードが解かってしまえば、どんな強固な暗号化でも、簡単に複合化します。

ですから、パスワード管理が叫ばれていると思います。
    • good
    • 0
この回答へのお礼

レスありがとうございます。そうなんですね!実際問題としてパスワードは解読が容易なものをつける人が多いと思います。いくら高価なしくみを導入しても運用面でユーザの意識が低かったら意味ないですね。。(^^;

お礼日時:2005/10/02 02:19

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!