Iris Today Archives: パスワード・クオリティーを理解する

他の人から判別しやすいパスワードを、ユーザー・パスワードに設定してしまうことはよくあることです。これは、覚え易いものをパスワードに設定するからです。しかし、覚えやすいパスワードは、ユーザー ID ファイル(その延長として、あなたの会社の情報など)をいつも安全に保管しておけるものではありません。

Christie Williams, Content Manager, Lotus

Christie is the content manager for the Lotus Developer Domain. She joined the Notes.net team in March 2000 as principal content developer. Prior to joining Iris Associates, she was a freelance writer for the computer industry, writing documentation, online help, books, articles, brochures, and courseware. When not at work, she likes spending time with her children, gardening, skiing, hiking, reading, playing soccer, and tending her menagerie of animals.



2001年 9月 04日

R5 より以前のバージョンでは、パスワードの効果は、その長さに依存していました。それまで、もっぱらパスワードの長さだけに頼っていましたが、R5 をリリースするにあたり、代わりにパスワード・クオリティー・アルゴリズムを採用することで、この機能を強化しました。このアルゴリズムは、ユーザー ID ファイルを保護するため、ユーザーがより良いパスワードが持てるように設計されています。

この記事では、パスワード・クオリティーの使用方法と、パスワード・クオリティー・アルゴリズムの詳細について解説します。またこの記事は、ノーツ/ドミノの管理作業とノーツのログイン処理の基本を理解していることを前提にしています。

パスワード・クオリティーの基本

新しいユーザーを登録する時、管理者はユーザーのノーツ ID ファイルにパスワード強度、または、パスワード・クオリティーを入力します。「パスワード・クオリティー・スケール」は、ユーザー登録ダイアログ・ボックスの基本パネルでの詳細設定です。

Register person dialog box
Register person dialog box

次の表は、弱「0」から強「16」までのパスワード・クオリティー・スケールを示しています。

パスワード・ クオリティー・ スケール説明
0パスワードは省略可能です。なし
1どのようなパスワードでも設定できます。 
2-6強度の低いパスワードを設定できます。試行錯誤によってパスワードが解読される可能性があります。"fish"、"password"
(パスワード・クオリティー・スケールは3)
"lightferret"、"b 4D"
(パスワード・クオリティー・スケールは6)
7-12解読が難しいパスワードを設定できますが、自動による攻撃に対して弱点があります。"pqlrtmxr", "wefourkings"
(パスワード・クオリティー・スケールは8)
13-16強度の高いパスワードを設定できますが、ユーザーがパスワードを覚えるのが困難になります。"4891spyONu"
(パスワード・クオリティー・スケールは 13)
"lakestreampondriverocean"、"stRem2pO()"
(パスワード・クオリティー・スケールは 15)
"stream8pond1river7lake2ocean"
(パスワード・クオリティー・スケールは 16)

パスワードが同じ長さであっても、文字列の組み合わせの違いによりパスワード・クオリティーのレベルは異なります。例えば「password」は、スケール3レベル、「pAsswOrd」は、スケール 10 レベル、「pwd46dwp」は、スケール 10 レベル、「PwD46dWp」は、スケール 12 レベルです。

デフォルトとして、ドミノはユーザーにパスワード・クオリティー「8」を定義しています。しかし、管理者は[登録]ダイアログ・ボックスでパスワードのレベルを上げたり下げたりできます。(デフォルト値も制御できます。詳細については、デフォルト・パスワード・クオリティーの設定のセクションを参照してください。)割り当てたパスワード・クオリティー値は、登録している間はユーザー ID ファイルに保存されます。そしてユーザーがパスワードを変更するときには、ノーツはパスワード・クオリティー値を入力するよう促します。

ユーザーが、ユーザーのパスワードを変更したいときはいつでも変更できます。例えば、パスワード・チェック(確認)が有効ならば、パスワード変更期間に従うために、パスワードを変更するように促されるでしょう。さらにパスワード・チェックが有効ならば、ノーツはユーザー ID ファイル中にパスワード履歴を保存しているため、パスワードの再利用を防ぎます。(パスワード確認の詳細については、Iris Today の記事、パスワード・チェックを参照してください。)

パスワード変更ダイアログ・ボックスを使用するときには、ユーザーは「新しいパスワード」の欄に入力します。R4 以前のノーツ・クライアントでは、パスワードの長さが確認され、ある長さ以上のパスワードを設定するようノーツは促します。R5 のノーツ・クライアントでは、パスワード・クオリティー・アルゴリズムが、パスワードを評価し、パスワードにパスワード・クオリティー・スケール値を割り当てます。

パスワードのパスワード・クオリティー値が、要求するパスワード・クオリティー値以下であれば、パスワードは受け付けられず、ユーザーに、「パスワードが適切ではありません。文字を追加するか、異なる文字列にして下さい。(Your password is insufficiently complex. Add more characters or varied characters.)」というメッセージが表示されます。

ユーザーに、設定できるパスワードについて具体的な説明を行う場合、パスワード・クオリティー・アルゴリズムとはどのようなものかを理解する必要があります。


アルゴリズムの理解

ノーツの以前のリリースでは、パスワードが決められた最小限の長さ以上であることだけが要求されました。R5 では、長さはパスワードのクオリティーを判断するひとつの要素にすぎません。例えば、ユーザー ID にパスワードの長さで「8」を設定する場合、「password」は R4 では許容されましたが、R5 では許容されません。それは、「password」という単語が辞書に記載されているからです。ノーツは、ユーザー・プリファレンスに設定されているスペルチェック辞書を使用しています。(記事中の例を作成するのに使用した辞書は、英語(米)です。)

パスワードの安全性は、いくつかの要素により成立しています。まず、パスワードは、パスワードの長さによってそのレベルが評価されます。そして下記に示す項目の1つを満たすのであれば、25% の安全性があります。2つもしくは3つ全てを満たすのであれば 50% の安全性があります。

  • 大文字と小文字の両方を使用する。
  • 数字を使用する。
  • コロン、コンマなどの記号を使用する。

最後の数字と最初の大文字は、安全性が有るとは判断されません。これは、しばしばよく行われる変更であるためです。

さらに、例えば辞書の中の単語や文字の繰り返しなど、パスワードがプログラムで予測できるものであれば、パスワードのレベルは下がります。


ユーザー・ルールの展開

ユーザーは、設定できるパスワードの説明はよく理解します。しかし、アルゴリズムは、一連の正確なルールに従って設計されていません。ですが、管理者が上記のアルゴリズムの公式を理解し、管理者が行おうとすれば、管理者のポリシーとパスワード・クオリティー・アルゴリズムを満たすルールを定義することができます。

例えば、各パスワード・クオリティー・レベルで受け入れられるパスワードに対して、パスワード・ルールがあります。安全性を優先するため、実際、これらのルールは、要求される最小限のクオリティーを上回っています。アルゴリズムのテストをパスするには、次に挙げるものに加えて、辞書に載っている「1単語」などは常に避けるべきです。そして、最初と最後の位置にくる特殊文字なども、十分でないということも覚えていてください。

クオリティー・レベル6のルール

  • 少なくとも6文字以上から成り、かつ、次の3つのうちのいずれか1つを満たすパスワード。「数字を含む」、「大文字小文字を混ぜて含む」、「コロン、コンマなどの記号を含む」。
  • 少なくとも6文字以上から成り、かつ、辞書に載っている単一の単語を含んでいないパスワード。

クオリティー・レベル8のルール

  • 少なくとも6文字以上から成り、かつ、次の3つのうちの2つ以上を満たすパスワード。「数字を含む」、「大文字小文字を混ぜて含む」、「コロン、コンマなどの記号を含む」。
  • 少なくとも7文字以上から成り、かつ、1つの数字と1つの大文字を含むパスワード。
  • 少なくとも8文字以上から成り、かつ、次の3つのうちのいずれか1つを満たすパスワード。「数字を含む」、「大文字小文字を混ぜて含む」、「コロン、コンマなどの記号を含む」。
  • 少なくとも8文字以上から成り、かつ、辞書に載っている単語を含んでいないパスワード。

クオリティー・レベル 10 のルール

  • 少なくとも8文字以上から成り、かつ、次の3つのうちの2つ以上を満たすパスワード。「数字を含む」、「大文字小文字を混ぜて含む」、「コロン、コンマなどの記号を含む」。
  • 少なくとも10文字以上から成り、かつ、次の3つのうちのいずれか1つを満たすパスワード。「数字を含む」、「大文字小文字を混ぜて含む」、「コロン、コンマなどの記号を含む」。
  • 少なくとも12文字以上から成り、かつ、辞書に載っている単語を含んでいないパスワード。

このようなルールはユーザーにとって役立つので、特定のルールに合わないパスワードであっても、要求されたパスワード・クオリティー・レベルは満たすということを覚えていてください。

次に示す表は、パスワード・クオリティー・スケールのそれぞれのレベルに合致したパスワードの表です。ただし、ユーザーの実際のパスワードとして、例として示したパスワードは絶対に使用しないでください。

パスワード・クオリティー
3 dog
password
pwd
2d4
45786
atof
r2d2
5d0gs
doGs
scAle
6sCa1e
dogcat
pw46wp
7cat7dog
catSrOK
8tyughvbn
one21two
rt 7uj
9one2 1two
onetwothree
10pAssw0rd
pwd46dwp
11winD39_BP
the way we were
12PwD46dWp
rtyughjkbnml
GoneWithTheWind
13Gone With The Wind
4891spyONu
14tree forest grass rock
thedogisontheporch
15thecathidesunderthebed
tdiotp & tchutb
16thecowjumpedoverthemoon
thedishranawaywiththespoon
stream8pond1river7lake2oceanz

一般ユーザーへの説明
ルールに加えて、パスワードを選択するときにユーザーに役立ついくつかのヒントがあります。

  • 効果の低いパスワードとなるので、辞書にある単語は避けます。
  • パスワードに、数字、大文字小文字の併用、コロン、コンマなどの記号などを入れると、パスワードの安全性がより強化されます。
  • 単語を避けること、かつ/または、数字やコロン、コンマなどの記号をアルファベットの文字列の中に入れることで、パスワードを長くしなくてもパスワードの安全性をより強化できます。アルファベットの文字列の中で大文字小文字を混ぜて使用することも有効です。
  • パスワードは、単語よりむしろ複数の単語から成るパス・フレーズ、語句を使用します。完結した文のような複数の単語からなるパス・フレーズは、ネットワーク上の攻撃者にとって推測し難いためです。フレーズの中にスペリング・ミスの単語を含ませることは、より安全性の高いパスワードにできます。

補足事項

パスワード・クオリティーを管理するときに、覚えておくことがいくつかあります。

デフォルト・パスワード・クオリティーの設定
前述したように、ユーザーのデフォルト・パスワード・クオリティーは「8」になっています。認証者 ID のデフォルトは「10」、そしてサーバーのデフォルトは、「0」になっています。システム管理プリファレンスから「ID ファイル設定」ダイアログ・ボックスを開き、このダイアログ・ボックスでこれらのデフォルトを変更することができます。

Setting default password quality settings
Setting default password quality settings

例えば、ネットワークからの自動攻撃から守るため、ユーザーのパスワードをパスワード・クオリティー「13」にしようと組織全体で決定した場合、ユーザーを登録する度に登録設定を変更するより、ユーザー(個人用)のパスワード・デフォルトを「13」に変更する方が簡単です。

登録済みユーザー・パスワード・クオリティーの変更
ユーザーを手動で再認証するときだけ、ユーザーのパスワード・クオリティー設定を変更することができます。手動の再認証を行っている間、ID ファイルの安全コピーは再認証のため、管理者へ送信されます。この方法により、ID ファイル自体に入っている設定の変更が可能になります。IDファイルの変更と新しい認証を受け取るのに、ユーザーはこの安全コピーを彼らの ID ファイルへマージします。

ドミノ・ディレクトリー(names.nsf)のユーザー・ビューからユーザーを再認証するとき、証明書だけが更新されます。再認証のあと、ユーザーのホーム・サーバーでユーザー認証が行われます。ユーザーの ID ファイルは、自動的に新しい証明書に更新されます。

ノーツ/ドミノの次期リリースである Rnext では、ポリシー文書の使い方をより自動化して、パスワード・クオリティー設定へ変更する予定です。

R4 から R5 への更新
R4 から R5 へアップグレード(更新)すると、ユーザーのパスワードを変更するときだけ、アルゴリズムを使ったパスワードの評価が行われるようになります。クライアントが更新される際には、パスワード・クオリティーの確認は実行されません。そのため、ある期間毎にパスワード変更を行う組織では、ユーザーは以前のパスワード以上に強化されたパスワードを選択する必要があるかもしれません。パスワードの有効期限が切れた場合には、ユーザーは、新しいパスワード・クオリティー・スケールを満たすパスワードを選択する必要はありません。ユーザー自身がパスワードを変更したいとき、パスワードの変更を促すメッセージが表示されるときにはいつでもパスワード変更が可能です。

管理者が、R5 のパスワード・クオリティー・アルゴリズムよりむしろパスワードの長さを選択することはできません。次のリリース Rnext では、管理者はそれが可能になります。


まとめ

パスワード・クオリティー・アルゴリズム自体は複雑ですが、それを機能させることは難しくはありません。適切なクオリティーを割り当てることは簡単です。ユーザーに説明をすることで、ユーザーはフラストレーションを感じることなく、新しいパスワードを選択することができるようになります。つまり、パスワード・クオリティーは柔軟性があり、ユーザー・パスワード保護のための重要な方法であるということです。

キャサリン・スパンバウアーについて
キャサリンは、ノーツとドミノを主に担当するセキュリティー部門のプロダクト・マネージャーです。彼女の現在の担当は、顧客の要望を取り入れて開発する部門の代表の役目、重要問題の優先割り当て、ロータス内部や顧客との間で製品機能について情報交換をすることなどです。ロータスに 1992 年に入社して以来、彼女はテクニカル・サポート、専門サービス、プロダクト管理などの各組織で様々な役割を務めてきました。キャサリンは、ウィスコンシン大学の卒業生です。大学では経営学を学び学士の称号を得ています。

参考文献

コメント

developerWorks: サイン・イン

必須フィールドは(*)で示されます。


IBM ID が必要ですか?
IBM IDをお忘れですか?


パスワードをお忘れですか?
パスワードの変更

「送信する」をクリックすることにより、お客様は developerWorks のご使用条件に同意したことになります。 ご使用条件を読む

 


お客様が developerWorks に初めてサインインすると、お客様のプロフィールが作成されます。会社名を非表示とする選択を行わない限り、プロフィール内の情報(名前、国/地域や会社名)は公開され、投稿するコンテンツと一緒に表示されますが、いつでもこれらの情報を更新できます。

送信されたすべての情報は安全です。

ディスプレイ・ネームを選択してください



developerWorks に初めてサインインするとプロフィールが作成されますので、その際にディスプレイ・ネームを選択する必要があります。ディスプレイ・ネームは、お客様が developerWorks に投稿するコンテンツと一緒に表示されます。

ディスプレイ・ネームは、3文字から31文字の範囲で指定し、かつ developerWorks コミュニティーでユニークである必要があります。また、プライバシー上の理由でお客様の電子メール・アドレスは使用しないでください。

必須フィールドは(*)で示されます。

3文字から31文字の範囲で指定し

「送信する」をクリックすることにより、お客様は developerWorks のご使用条件に同意したことになります。 ご使用条件を読む

 


送信されたすべての情報は安全です。


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=60
Zone=Lotus
ArticleID=334741
ArticleTitle=Iris Today Archives: パスワード・クオリティーを理解する
publish-date=09042001