検索
連載

CHAP(チャレンジハンドシェイク認証プロトコル)セキュリティ用語事典

Challenge Handshake Authentication Protocol

Share
Tweet
LINE
Hatena

 PPPなどにおけるチャレンジ/レスポンスという方式を利用したユーザー認証方法。PAPと違って、ユーザー名やパスワード情報をそのまま流さないので、安全性が高い。

 CHAP認証では、最初にPPPサーバがChallenge Valueという認証のたびに乱数を変更する数値をクライアントに渡し、PPPクライアント側でこの値とユーザー名、パスワードの組を基にして関数値を計算し(メッセージダイジェスト関数値)、それを返す。PPPサーバ側では、受け取ったメッセージダイジェスト関数値と、自分で計算した関数値を比較して同一ならば接続を許可する仕組み。

 Challenge Value値は毎回異なるようになっているので、ユーザー名とパスワードが一致してもメッセージダイジェスト関数値は基本的には同じにならない(同じになる可能性もあり得る)、そのためたとえ通信回線を盗聴されても、不正利用される可能性は低い。また、接続中にも何度となく乱数文字列をサーバからクライアントに送信することで、「なりすまし」行為も防止することができる。しかしあくまで「可能性が低い」だけで、解読が不可能でない点には注意が必要である。

イメージ図

関連用語

PAP

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  4. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  5. 高度なAIでAIをテスト OpenAIが実践するAIモデルのレッドチーム演習とは
  6. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  7. 「競合分析」と「スパイ行為」の境目とは PegasystemsとAppianを巡るソフトウェア裁判に進展
  8. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. SBOMの本質を大阪大学 猪俣教授が語る――「うちのソフトは大丈夫なんです」とユーザーにどう証明する?
ページトップに戻る