■ 論文ID: 28 ■ タイトル: EpisoPass: エピソード記憶にもとづくパスワード管理 ■ 著者: 増井俊之(慶大) ------------------------------------------------------------------ レビューサマリ ------------------------------------------------------------------ 再録と判定いたしました.面白い研究だという点について3名のレビューは概ね一致していますが,新規性についてはなぞなぞ認証などとの比較が十分ではないようです.また,有用性についてOTP,二段階認証との比較が十分ではありません.技術的な点や評価方法について,さまざまな疑問が提示されています.ページ制限の元,すべてに対応することは困難かもしれませんが,できる範囲での対応をお願いいたします. ------------------------------------------------------------------ reviewer 1 ------------------------------------------------------------------ ■ 総合点: 4 ■ 確信度: 2 ■ 査読コメント: パスワードの安全性強化という汎用的で重要な問題に、記憶の特性という きわめて人間的な特徴を用いた実用性ある提案をしており、WISSの場での 議論に適すると考える。 ただし、通常のパスワードと比較したとき、さまざまなサービスに対するパスワードをそれぞれ考える必要があるという点では面倒さが軽減されない中で、パスワード生成のために独自に問題作成をする必要という点で、一般利用者には面倒であり、実用性が乏しい可能性もある。 なお、他方式としてワンタイムパスワードに関する言及がないのは不自然と感じる。ワンタイムパスワードを用いた二段階認証などが徐々に広がりつつある中で、利便性、安全性の点でそれとの比較は必要ではないか。 ------------------------------------------------------------------ reviewer 2 ------------------------------------------------------------------ ■ 総合点: 2 ■ 確信度: 2 ■ 査読コメント: 実用的な認証方式を提案しているが、関連研究である画像なぞなぞ認証やはてなダイアリーのなぞなぞ認証などとの本質的には違いがないように思える。パスワード再発行のために母親の旧姓や出身地を登録しておくこともよくあり、提案されているエピソード認証はそれとも似ている。定性的な比較表を作って比べてほしい。 安全性には疑問がある。自分のエピソードを人に良く話す人や身内や近い人の場合にばれることはないのか。決まった数問だけならのぞき見されると覚えられる可能性はないのか。 覚えておけるということについても、何度も別の選択肢を見ながら選択しているうちにわからなくなっていくことはないのか。 入力に時間がかかるのではないか?ほかの方式と比べてかかる時間を定量的に比較してほしい。 偽の回答を作るアルゴリズムにはかなり高度な技術が必要になると思う。短い議論が行われているが、もう少しきめ細かい統計的な手法やそのやぶられやすさなどを論じてほしい。偽の回答によっては本人にもわかりにくい、あるいは不正解ではないようなものが出てくるのではないか。 ------------------------------------------------------------------ reviewer 3 ------------------------------------------------------------------ ■ 総合点: 4 ■ 確信度: 3 ■ 査読コメント: 多様かつ良質なパスワードの管理は今日のIT社会の安全の土台となっています.しかしながら,要求される記憶はヒトの頭脳が許容する能力を凌駕していることが大きな問題です.この未解決問題について,認知負荷を低減する手法を提案・実装し,一定の評価・議論を行っていることを評価します. 新規性:単なる民間伝承的なアイデアではなく,実際にシステムを構築し,運用をしている点で評価できます. 有用性:これを評価するには一部のアイデアが不鮮明であること,実際のユーザテストの報告がないことなどから不満が残ります. 正確性:暗号化の仕組みをさらに詳しく記述していただく必要があります. 記述:一部の技術的な詳細が不明な点を除けば,概ねよく書けています. 以下は再録,条件付再録となった場合の改訂の参考として下さい. 1. パスワード管理システムのマスターパスワード流出に関連した危険性の認識は正しいと思いますが,現状の EpisoPass の安全性の度合いと比較するとやや誇張されているような印象を受けました. 2. 秘密の質問に対する攻撃への対抗手段として2段階認証の利用が拡がっていますので,関連事項として議論に加えていただきたく思います. 3. EpisoPass のパスワード生成アルゴリズムについて詳細を語って下さい.seedの利用は,与えられた情報が文字種の指定のみに利用されているのか,パスワード生成のための種としては利用されていないのでしょうか.つまり,seed=FaceBook123456 と seed=AaaaAaaa000000 は同等なのでしょうか.もし,利用されていないとしたらパスワードの流出時に容易に元の seed と同等の seed を同定できてしまいます.seedの情報をさらなる安全度の向上に利用できないという意味で残念に思います.後半の情報エントロピーの見積りには seed は利用されていないので,前者の方式なのかと思いますが,(不必要と推察されるにもかかわらず)サーバ側に seed を保存するという記述があります. 4. 2.2.2で既存のパスワードを与えるとシード文字列が自動生成されることが書かれています.また,図3では Masui1234 というパスワードから,Seed Oawnx1090 を得ているように見えます.既存の多くの暗号系は一方向ハッシュ関数が用いられ,逆関数が得られないことによって安全性を担保に対して,この例の逆関数の存在は安全性についての欠陥となないのでしょうか. 5. 2.3 でパスワード文字列の計算方法が簡単に述べられていますが,MD5 の逆変換が極めて困難な現状において,既存のパスワードから seed や質問x答のエンコードへの逆変換がなされるのか理解できませんでした.ここまで,答は選択肢のインデックスにエンコードされるものと理解しておりましたが,もしかして選択肢そのものが文字列として利用されているのでしょうか.つまり,password = SeedTrans(seed, MD5(q1 + q2 + ... + qn)) のような関数なのでしょうか?あるいは,提案システムの安全性は MD5 に依拠し,逆変換については SeedTrans が例えば XOR 的な容易に逆変換可能なものを利用しているということでしょうか.趣旨とは離れるかもしれませんが,技術的な部分が大いに気になるので,大幅な加筆をお願いします. 6. EpisoPass の利用方法が一部,理解できません.EpisoPass の利用者はパスワードマネージャの利用者と同様にパスワードを頭にも端末にも記憶しないことが前提とされているのでしょうか.そして,認証場面で EpisoPass に必要事項を答えた上で,パスワードを教えてもらうという理解でよろしいでしょうか.この場合,EpisoPass の起動,質問への回答,コピー,アプリケーションの切り替え,パスワードのペーストとかなり煩瑣な操作を要するように思います.EpisoPass の利用において,ユーザがどの程度の負担を負うのか例えば,認証に要する時間の測定などを通じてご記載下さい. 7. 3.2: パスワード管理システムに 100 以上のパスワードを管理させ,その多くが乱数生成された非常に長いパスワードであったとします.このような場合はヘビーユーザでは一般的かと思います.EpisoPass でこれと同等のセキュリティを求める場合,秘密の質問の数は各パスワードについて30個程度,全パスワードについて独立に質問を与えた場合は 3,000 個の質問が必要となり現実性が乏しいように思えます.パスワード間で,かなりの質問を共有することを想定されているのでしょうか. 8. 以下の記事は,既存の「世界で最も安全と言われる暗号システム」の危険性を語っています.議論の補強に利用できるかもしれません. http://www.nytimes.com/2013/09/06/us/nsa−foils−much−internet−encryption.html?smid=pl−share http://www.discourse.net/2013/09/encryption−the−sky−is−falliing/ typo: p.2−L 答をを