FreeBSD 日本語マニュアル検索 (jman/japropos/jwhatis)


日本語 man コマンド類 (ja-man-1.1j_5) と日本語 man ドキュメント (ja-man-doc-5.4 (5.4-RELEASE 用) など) をインストールすると、以下のような man コマンド閲覧、キーワード検索が コンソールからできるようになります。

4.11-RELEASE-K, 5.4-RELEASE-K, 5.5-RELEASE-K, 6.0-RELEASE-K から 6.4-RELEASE-K, 7.0-RELEASE-K から 7.4-RELEASE-K, 8.0-RELEASE-K から 8.4-RELEASE-K, 9.0-RELEASE-K から 9.3-RELEASE-K, 10.0-RELEASE-K から 10.3-RELEASE-K, 11.0-RELEASE-K から 11.4-RELEASE-K, 12.0-RELEASE-K, 12.1-RELEASE-K は、 プライベート版 (小金丸が編集してまとめたもの) ですが、 より多くの翻訳したファイルが含まれています。 (5.4-RELEASE-K から 6.4-RELEASE-K, 7.0-RELEASE-K から 7.4-RELEASE-K, 8.0-RELEASE-K から 8.4-RELEASE-K, 9.0-RELEASE-K から 9.3-RELEASE-K, 10.0-RELEASE-K から 10.3-RELEASE-K, 11.0-RELEASE-K から 11.4-RELEASE-K, 12.0-RELEASE-K から 12.3-RELEASE-K, 13.0-RELEASE-K から 13.2-RELEASE-K は、全翻訳済み)

13.3-STABLE-K, 15.0-CURRENT-K は現在、作成中で日々更新されています。



検索コマンド: man apropos whatis
コマンド/キーワード:
日本語マニュアル RELEASE :
セクション:
Table of Contents
名称 | 解説 | 術語 (terms) | 繰り返し攻撃 | ワンタイムパスワード | S/KEY アルゴリズム | OPIE の構成要素 | OPIE を他のプログラムに追加 | 端末の安全と OPIE | 関連項目 | 作者 | 連絡
OPIE(4)                                                                OPIE(4)



名称
       OPIE - 何をするにもワンタイムパスワード

解説
       OPIE は、繰り返し攻撃 (下記参照) からシステムを守るために役に立つ、
       Bellcore S/Key バージョン 1 配布から派生したパッケージです。それは、安
       全なハッシュ関数とチャレンジ/レスポンスシステムを使用します。それは、
       OPIE 認証を使用するためにプログラムをどのように適合するかの実例と同様
       に、OPIE 認証を使用する login(1), su(1)ftpd(8) プログラムの置き換え
       を提供しています。OPIE は、United States Naval Research Laboratory (合
       衆国海軍研究所 (NRL)) で開発されました。OPIE は、Berkeley Standard
       Distribution UNIX と Bellcore S/Key バージョン 1 配布と離れて作成されま
       した。

       普通のユーザの観点から、OPIE は、ユーザのアカウントが侵入されるのを防止
       する邪魔者です。ユーザが始めて OPIE を使用したいと望むとき、OPIE データ
       ベースにユーザのためのエントリを入れるために opiepasswd(1) コマンドを使
       用する必要があります。その後、ユーザは、それをサポートするあらゆるプロ
       グラムでユーザ自身を認証するために OPIE を使用することができます。他の
       クライアントが使用されていないなら、これは、システムに telnet, rlogin,
       または ftp を行うために、(モデムのような) 端末ポートでログインするため
       に、または別のユーザアカウントに切り替えるために OPIE を使用できること
       を意味します。通常パスワードの入力を求めるられるとき、彼らは、サーバか
       らチャレンジ (課題) を受けます。そして、彼らは、電卓プログラムに、その
       チャレンジ (課題) をコピーして (ウィンドウシステムのようなものでコピー
       とペーストの能力がないなら、タイプしなおして)、パスワードを入力して、次
       に、それらのパスワードとして電卓からの応答をコピーする (またはタイプし
       なおす) 必要があります。これは、最初は、厄介に思えるかもしれませんが、
       いくらか練習すれば容易になります。


術語 (terms)
       ユーザ名
              システムが利用者を認識している名前。例えば、"jdoe"。

       秘密のパスワード
              システムへのアクセスを得るために必要となる、通常ユーザによって選
              択されるパスワード。例えば、"SEc1_rt"。

       チャレンジ (課題)
              ユーザを認証したいとき、システムによって出力される情報のパケッ
              ト。OPIE で、これは、ハッシュ識別子、シーケンス番号とシード (種)
              から成る 3 項目のグループです。この情報は、適切な応答を生成する
              ために OPIE 電卓によって必要とされます。例えば、"otp-md5 95
              wi14321"。

       応答   ユーザを認証するためにシステムによって使用される、チャレンジから
              生成される情報のパケット。OPIE で、これは、チャレンジと秘密のパ
              スワードを与えられた電卓によって生成される 6 つの単語のグループ
              です。例えば、"PUP SOFT ROSE BIAS FLAG END"。

       シード (種)
              応答を計算するために秘密のパスワードとシーケンス番号とともに使用
              される情報の一部。その目的は、シードを変更することによって、複数
              のシーケンスのために、または異なるシードを使用することによって複
              数のマシンを認証するために、同じ秘密のパスワードを使用することが
              できるようにすることです。

       シーケンス番号
              キーの繰り返しの経過を追ために使用されるカウンタ。OPIE で、成功
              した応答がシステムによって受け取られるたびに、シーケンス番号は、
              減少します。例えば、"95"。

       ハッシュ識別子
              適切な応答を生成するために使用する必要がある実際のアルゴリズムを
              識別するテキストの一部。OPIE で、2 つの有効なハッシュ識別子は、
              MD4 ハッシュを選択する "otp-md4" と MD5 ハッシュを選択する "otp
              md5" のみです。


繰り返し攻撃
       telnet(1) のようなネットワーク端末プログラムを使用するか、またはコン
       ピュータシステムにログインするためにモデムを使用するときでさえ、利用者
       は、ユーザ名と秘密のパスワードを必要とします。理論的に、利用者だけが利
       用者の秘密のパスワードを持っているはずなので、システムにそれらを供給す
       ることができる人であれば誰でも利用者として認識されます。残念ながら現
       在、多くのコンピュータ通信メディアで盗聴することは、簡単です。モデム通
       信から多くのネットワークまで、利用者のパスワードは、通常リモートリンク
       に渡って安全ではありません。利用者がパスワードを送るとき、クラッカー
       (cracker) が盗聴することができるなら、彼 (彼女) は、将来いつでも利用者
       のアカウントにアクセスするために使用することができる利用者のパスワード
       のコピーを手に入れられます。一度ならぬ機会に、インターネット上の主要な
       サイトは、まさしくこの方法で侵入されています。

       すべての攻撃者が行わなければならないことは、一旦利用者のパスワードを捕
       捉して、次に、それが要求されるとき、サーバにそれを繰り返します。たとえ
       パスワードがコード化されるか暗号化された形式でマシンの間で通信されてい
       ても、クラッカーが単に事前に捕捉されていた通信を繰り返すことによって侵
       入することができる限り、利用者は、危険にさらされています。つい最近ま
       で、Novell NetWare は、このように脆弱でした。クラッカーは、利用者のパス
       ワードが実際に何であるかが分かりませんでしたが、彼 (彼女) は、分かる必
       要はありませんでした -- 利用者のアカウントに入るのに必要なものすべて
       は、暗号化されたパスワードを捕捉して、それが求められるとき、サーバに送
       り返すことです。


ワンタイムパスワード
       繰り返し攻撃の問題の 1 つの解決策は、別のシステムにリンクを越えて送られ
       るものが、ただ一度だけ使用することができるように、パスワードがエンコー
       ド (コード化) される方法を変え続けることです。利用者がそのようなことが
       できるなら、クラッカーは、好きなだけ何度も繰り返すことができます -- し
       かし、それらはまったく成功しないでしょう。しかしながら、クラッカーがパ
       スワードが何か、または将来のエンコード (コード化) されたパスワードが何
       であるかを解明するためにエンコード (コード化) されたバージョンを使用で
       きないような方法で利用者が間違いなくパスワードをエンコード (コード化)
       することは重要です。そうでなければ、エンコード (コード化) しないか、ま
       たは固定のエンコード (コード化) にわたる改良をまだしている間に、利用者
       は、まだ、侵入されるかもしれません。


S/KEY アルゴリズム
       これらすべての問題の解決策は、1981 年に Lamport によって発明されまし
       た。この技術は、Bellcore において Haller, Karn と Walden によって実装さ
       れました。彼らは、暗号化チェックサムと呼ばれるアルゴリズムを使用して
       "S/Key" と呼ばれるフリーソフトウェアパッケージを作成しました。暗号化
       チェックサムは、関数の結果が分かり、攻撃者が入力を都合良く決定すること
       ができないような強力な一方向の関数です。さらに、暗号化チェックサムは、
       巡回冗長検査 (サイクリックリダンダンシチェックサム (CRC)) と異なって、
       同じ出力をもたらす入力がほとんどないことです。

       S/Key で、変化するものは、安全ハッシュをランスルー (練習、要約する) す
       るパスワードの回数です。パスワードは、一度安全ハッシュでランスルーさ
       れ、次に、ハッシュの出力は、再び安全ハッシュでランスルーされます、その
       出力は、再び安全ハッシュでランスルーされ、そして、安全ハッシュでランス
       ルーされるパスワードの回数が目的とするシーケンス番号と等しくなるまで繰
       り返されます。これは、たとえば、パスワードの前にシーケンス番号を置いて
       いったん安全ハッシュをランスルーするより遅いのですが、それは、ある有意
       義な利益を利用者にもたらします。利用者が接続しようとしているサーバマシ
       ンは、その混乱の出力が正しいかどうか決定する何らかの手段がなければなり
       ません。何らかのエンコード (コード化) なし、または通常のエンコード
       (コード化) で格納しているなら、クラッカーは、やはり利用者のパスワードを
       取得することがあり得ます。しかし、安全ハッシュで格納しているなら、シー
       ケンス番号が変化するので、どのように毎回応答の変化を計算すればよいので
       しょう?  また、利用者がどんな方法でも盗聴できないマシンに決して到達でき
       ないと、どうなるでしょうか ?  リンクを越えてパスワードを送信せずに、利
       用者は、どのようにしてパスワードを変更したらよいのでしょうか?

       Lamport によって考案された巧妙な解決策は、S/Key システムで、シーケンス
       番号が常に 1 づつ減少し、単にシーケンス番号 N のどんな応答も安全ハッ
       シュでランスルーすることによって、利用者は、シーケンス番号 N+1 の応答を
       得ることができますが、反対を行うことができないことを覚えておいてくださ
       い。その時々で、システムが得た最後の有効な応答のシーケンス番号を N+1 と
       し、利用者が与える応答のシーケンス番号を N と見なします。N の応答を生成
       するパスワードが N+1 の応答と同じであるなら、利用者は、N+1 回の合計のた
       めに、そして N+1 に戻るように同じ応答を得るように、もう 1 回、N の応答
       を安全ハッシュのランスルーができるべきです。いったん利用者が 2 つを比較
       し、それらが同じであることがわかったならば、利用者は、N から 1 を引い
       て、今、検証したばかりの N のキーは、キーを検証する必要がある次の回に使
       用するために常に保存できる N+1 の新しいキーになります。また、利用者のパ
       スワードを変更する必要があるけれども、利用者のマシンにアクセスする安全
       な方法がないなら、利用者のパスワードを検証しなければならないことを実際
       に必要とするすべてのシステムは、利用者が始めたいシーケンス番号より 1 つ
       大きい有効な応答であることを意味します。

       その上ちょうど、このすべてのどちら側も、実際に応答を生成して検証すると
       き、利用者のパスワードに関連するシード (種) を使用します。これは、万一
       の場合に、ほんの少し乱雑状態に役に立ちます。そうでなければ、多くの時間
       とディスク空間を手に入れられる人は、多くの頻繁なパスワードの応答をすべ
       て生成して、システムを破ることもあり得ます。

       これは、S/Key アルゴリズムがどう動作するか、または重要でないいくつかの
       詳細について決して最良の説明ではありません。そういう訳で、利用者は、こ
       の話題に関して現在発行されている論文のいくつかを参照するべきです。それ
       は、単に中で何が行われているかについての間に合わせの紹介です。


OPIE の構成要素
       OPIE 配布は、3 つの標準のクライアントプログラムに組み込まれています:
       login(1), su(1)ftpd(8) です。

       また、OPIE システムに特有である OPIE 配布に 3 つのプログラムがあります:
       opiepasswd(1) は、ユーザがそれらの OPIE パスワードを設定し、変更でき、
       opieinfo(1) は、ユーザが現在のシーケンス番号とシードが何であるか調べる
       ことができ、opiekey(1) は、OPIE キー電卓です。


OPIE を他のプログラムに追加
       OPIE 配布にクライアントとして含まれているプログラム以外のプログラムに
       OPIE 認証を加えることは、それほど難しくはありません。最初に、利用者は、
       プログラムのどこかに <stdio.h> をインクルードしていることを確かめる必要
       があります。次に、<stdio.h> のような他のインクルードの下で、変数宣言の
       前に、利用者は、<opie.h> をインクルードする必要があります。利用者は、タ
       イプ "struct opie" の変数を利用者のプログラムに追加する必要があり、利用
       者は、ユーザからパスワードを得るために使用するバッファが
       OPIE_RESPONSE_MAX+1 文字を保持することができるくらい大きいことを確かめ
       る必要があり、そして、利用者は、OPIE_RESPONSE_MAX+1 文字を保持すること
       ができるくらい大きいチャレンジ文字列を格納するバッファを持つ必要があり
       ます。

       利用者がチャレンジ文字列を出力して、ユーザの名前を知る準備ができている
       とき、利用者は、opiechallenge への呼び出しを使用します。その後、受信さ
       れた応答を検証するため、利用者は、opieverify への呼び出しを使用します。
       例えば:

            #include <stdio.h>
                 .
                 .
            #include <opie.h>
                 .
                 .
            char *user_name;
            /* 常に後続するヌル文字を覚えていること! */
            char password[OPIE_RESPONSE_MAX+1];
                 .
                 .
            struct opie opiedata;
            char opieprompt[OPIE_CHALLENGE_MAX+1];
                 .
                 .
            opiechallenge(&opiedata, user_name, opieprompt);
                 .
                 .
            if (opieverify(&opiedata, password)) {
                 printf("Login incorrect");

端末の安全と OPIE
       OPIE を使用するとき、利用者は、だれかが盗聴してそれを捕捉できるかもしれ
       ない安全でない経路を通して利用者のパスワードを送信しないように注意する
       必要があります。OPIE は、回線をのぞき見て利用者のパスワードを取得しよう
       としている人々に対して利用者を保護することができますが、利用者がパス
       ワード自体を回線に決して送信しないようにしている場合のみです。重要なこ
       とは、利用者が実際に使用しているマシンのいずれかで、常に OPIE 電卓を実
       行することです -- 利用者がネットワークまたはダイヤルアップによって接続
       されるマシンでは決してありません。

       X ウィンドウシステムでは事情がかなり変わるので、利用者は、X ウィンドウ
       システムに関して注意する必要があります。例えば、利用者が別のマシンで
       xterm (または、好みの同等プログラム) を実行して、利用者のマシンにそれを
       表示するなら、利用者は、そのウィンドウで OPIE 電卓を実行すべきではあり
       ません。利用者が秘密のパスワードをタイプするとき、それでもパスワード
       は、ネットワーク上で送信され xterm が動作しているマシンまで送られます。
       ネットワークで OPIE 電卓のみを実行することができる X 端末のようなマシン
       がある人々は、実際に選択の余地がないので、特に不安定な立場です。また、
       ある他のウィンドウシステム (例えば、NeWS) と同様に、X ウィンドウシステ
       ムで、たとえ利用者のローカルマシンで OPIE 電卓を実行しているとしても、
       利用者のキーストロークを読んで、利用者のパスワードを捕捉することもしば
       しば人々に可能です。利用者は、利用者の X サーバを保護するために
       XDM-AUTHORIZATION-1、XDM-MAGIC-COOKIE-1 またはホストアクセス制御であっ
       ても、常に利用者のシステムで利用可能な最も良いセキュリティメカニズムを
       使用するべきです。とにかくあらゆるマシンが利用者のサーバに *決して* 接
       続できないようにしてください、なぜなら、そうすることによって、利用者
       は、あらゆるマシンがそれを知ることなしにウィンドウまたはキーストローク
       のいずれかを読むことが可能になります。


関連項目
       ftpd(8), login(1), opie(4), opiekeys(5), opieaccess(5), opiekey(1),
       opieinfo(1), opiepasswd(1)

       Lamport, L. "Password Authentication with Insecure Communication",
       Communications of the ACM 24.11 (November 1981), pp. 770-772.

       Haller, N. "The S/KEY One-Time Password System", Proceedings of the
       ISOC Symposium on Network and Distributed System Security, February
       1994, San Diego, CA.

       Haller, N. and Atkinson, R, "On Internet Authentication", RFC-1704, DDN
       Network Information Center, October 1994.

       Rivest, R. "The MD5 Message Digest Algorithm", RFC-1321, DDN Network
       Information Center, April 1992.

       Rivest, R. "The MD4 Message Digest Algorithm", RFC-1320, DDN Network
       Information Center, April 1992.


作者
       Bellcore の S/Key は、Bellcore の Phil Karn、Neil M. Haller と John S.
       Walden によって書かれました。OPIE は、Randall Atkinson、Dan McDonald と
       Craig Metz よって NRL で作成されました。

       S/Key は、Bell Communications Research (Bellcore) の商標です。UNIX は、
       X/Open の商標です。


連絡
       OPIE は、Bellcore の "S/Key ユーザ" メーリングリストで議論されていま
       す。参加するためには、次に電子メールの要求を送ってください:

       skey-users-request@thumper.bellcore.com



                               January 10, 1995                        OPIE(4)

Table of Contents

FreeBSD マニュアル検索