応用情報技術者 2016年 秋期 午前2 問38
問題文
チャレンジレスポンス認証方式の特徴はどれか。
選択肢
ア:TLS によって、 クライアント側で固定パスワードを暗号化して送信する。
イ:端末のシリアル番号を、クライアント側で秘密鍵を使って暗号化して送信する。
ウ:トークンという装置が自動的に表示する、 認証のたびに異なるデータをパスワードとして送信する。
エ:利用者が入力したパスワードと、 サーバから送られたランダムなデータとをクライアント側で演算し、その結果を送信する。(正解)
チャレンジレスポンス認証方式の特徴【午前2 解説】
要点まとめ
- 結論:チャレンジレスポンス認証方式は、サーバから送られたランダムなデータ(チャレンジ)と利用者のパスワードをクライアント側で演算し、その結果を送信する方式です。
- 根拠:この方式は固定パスワードを直接送信せず、毎回異なる応答を生成するため、盗聴やリプレイ攻撃に強い特徴があります。
- 差がつくポイント:単にパスワードを暗号化して送るのではなく、サーバ側のチャレンジに応じて動的に応答を生成する点が重要です。
正解の理由
選択肢エは、チャレンジレスポンス認証の基本的な仕組みを正確に表しています。サーバが送るランダムなチャレンジ値と利用者のパスワードをクライアント側で組み合わせて計算し、その結果を送信するため、パスワード自体はネットワーク上に送られません。これにより、盗聴されてもパスワードが漏洩せず、リプレイ攻撃も防止できます。
よくある誤解
チャレンジレスポンス認証は単にパスワードを暗号化して送る方式ではありません。固定パスワードをそのまま送信する方式や、トークンの自動生成とは異なります。
解法ステップ
- 問題文の「チャレンジレスポンス認証方式」の意味を確認する。
- 「チャレンジ」とはサーバから送られるランダムなデータであることを理解する。
- クライアント側でチャレンジとパスワードを使って応答を計算する仕組みを思い出す。
- 選択肢を比較し、チャレンジとレスポンスの関係が正しく説明されているものを選ぶ。
- エが正しい説明であることを確認する。
選択肢別の誤答解説
- ア:TLSは通信の暗号化に使われますが、チャレンジレスポンス認証の特徴ではなく、固定パスワードを暗号化して送るだけでは安全性が不十分です。
- イ:端末のシリアル番号を秘密鍵で暗号化する方式はチャレンジレスポンス認証とは異なり、認証のためのチャレンジを使いません。
- ウ:トークンが自動的に異なるパスワードを表示する方式はワンタイムパスワード(OTP)であり、チャレンジレスポンスとは別の認証方式です。
- エ:チャレンジとパスワードをクライアント側で演算し、その結果を送信する正しい説明です。
補足コラム
チャレンジレスポンス認証は、パスワードを直接送信しないため、盗聴やリプレイ攻撃に強い認証方式として広く使われています。代表的なプロトコルにはCHAP(Challenge Handshake Authentication Protocol)があり、ネットワーク機器の認証などで利用されます。
FAQ
Q: チャレンジレスポンス認証はなぜ安全なのですか?
A: 固定パスワードを送信せず、毎回異なるチャレンジに対する応答を送るため、盗聴されてもパスワードが漏れずリプレイ攻撃も防げます。
A: 固定パスワードを送信せず、毎回異なるチャレンジに対する応答を送るため、盗聴されてもパスワードが漏れずリプレイ攻撃も防げます。
Q: ワンタイムパスワードとチャレンジレスポンス認証の違いは?
A: ワンタイムパスワードはトークンなどが自動生成する使い捨てパスワードで、チャレンジレスポンスはサーバのチャレンジに応じて応答を計算する方式です。
A: ワンタイムパスワードはトークンなどが自動生成する使い捨てパスワードで、チャレンジレスポンスはサーバのチャレンジに応じて応答を計算する方式です。
関連キーワード: チャレンジレスポンス認証、CHAP, リプレイ攻撃防止、認証方式、ワンタイムパスワード

\ せっかくなら /
応用情報技術者を
クイズ形式で学習しませんか?
クイズ画面へ遷移する→
すぐに利用可能!

