S/KEY
概要
S/KEYとは、ワンタイムパスワードによる認証方式の一つ。1980年代に当時の米ベルコア(Bellcore)社が考案した方式で、RFC 1760として仕様が公開されている。OpenSSHなどに組み込まれて利用されている。S/KEYでは、まず秘密の符号列(「パスワード」「シード値」「秘密鍵」等と呼ばれる)を生成し、利用者と認証サーバの間で共有する。この符号列からワンタイムパスワードを生成するが、これ自体は認証のために送受信することはない。
サーバ側では符号列から暗号学的ハッシュ関数を用いてハッシュ値を求め、そのハッシュ値を元にハッシュ値を求め…という手順を何度も繰り返し、n回(具体的な回数はシステムや設定によって異なる)ハッシュ化した値を保管しておく。最初の符号列と途中の計算結果は破棄する。利用者も同じように符号列からハッシュ値の算出を繰り返し、最初の符号列はやはり削除する。
最初の認証で、利用者はn-1回ハッシュ化した値をワンタイムパスワードとしてサーバに送信する。サーバはこれをハッシュ化し、手元のn回ハッシュ化した結果に一致すれば、同じ符号列から算出されたものであると確認でき、認証成功となる。その後、サーバはn-1回ハッシュ化した値を保存する。
2回目の認証では、利用者はn-2回ハッシュ化した値を送信する。サーバは前回受け取ったn-1回ハッシュ化した値をハッシュ化し、一致すれば認証成功となる。これを認証の度に繰り返す。利用者が1回ハッシュ化した値を使用すると、それ以上その符号列による認証はできなくなり、符号列の生成と共有をやり直す。
攻撃者が認証のやり取りを盗聴すると、利用者が送信するn-p回ハッシュ化した値が手に入るが、これ自体は次の認証には利用できず、暗号学的ハッシュ関数の性質から、以降の認証で使用するn-p-q回ハッシュ化した値や最初の符号列を逆算することもできない。サーバ側に保管されたハッシュ値を盗み取っても同様である。
(2022.4.17更新)