各取引所のIDやパスワードはどのように保管していますか?
こんにちは、もろこしです。
仮想通貨をするにあたって避けて通れない問題、ハッキング。そんな聞きたくも被害にも遭いたくもないハッキングに対して、皆様色々な対策をしていると思います。
今回、私が行っているパスワードなどの保管についてご紹介していきたいと思います。
一般的なパスワードの保管方法
パスワード等の保管方法は大きく分けて以下のつの方法に分けられるかと思います。
覚える
シンプルにして最強です。だって保管場所は自分自身の脳の中ですから。しかし、1文字でも忘れてしまうと終わりです。
何個もの文字列を覚えられる方は何よりもこの方法をオススメします。
ペーパー保管
紙にメモをして保管をする方法です。昔はこの方法が主流だったようで、紙に書いた機密事項を金庫などに保管を行っていました。
この方法はデータではないのでハッキング等のリスクはありませんし、第三者に盗み見されない限りは優れた安全レベルの保管方法だと思います。
しかし、紛失してしまったり、破れたり、読み取れなくなったり、記録時に誤字脱字があるとそこで終わってしまいます。
簡単な英単語の誤字程度でしたら何とかなるかもしれませんが、パソコンのモニターで無駄な時間を過ごしてしまう可能性も・・・。
パソコン本体へメモ保存する
テキストファイルに保存をしておく方法です。よくやっている方法なのでは無いでしょうか。
デジタルメモなのでコピー&ペーストで間違えること無く入力できるのがメリットです。
また、テキストファイルはオフラインファイルなので、ウィルスなどにやられない限りは安全です。
しかし、万が一ウィルスにやられてしまったり、パソコンのハードディスクがクラッシュしてしまうと終わりです。
ハードディスクのクラッシュに関してのリスクはUSBメモリや外付けハードディスクなどにバックアップをとっておけば回避できます。
携帯電話やタブレット端末へメモ保存する
パソコン本体への保存と同じように、オフラインで動くメモアプリを使ってスマートフォンやタブレット端末本体の中へパスワードを保管する方法です。
私の知人に紛失リスクの為に複数の端末に記録している方もいらっしゃいます。
セキュリティ性が高くなってきた今日ではこの方法を用いてる方も多いと思いますが、万が一の紛失などで悪意の第三者に悪用されると終わっちゃいます。
クラウドを利用してオンラインメモ保存をする
現在、多くの便利なクラウドサービスがあり、クラウドを使ってメモすれば、パソコン、スマホ、タブレットと様々な端末でメモを共有することができます。
しかし、Dropboxなどクラウドを代表するサービスの相次ぐ情報流出などの事件は耳に新しく、いくらサービス側が安全だと謳っていても、外部サービスを利用することは一抹の不安がつきまといますし、外部サービスの情報流出は自分自身では防ぎようも対策のたてようもありません。
管理人がオススメする管理方法
私は一通りのデータはパソコン本体へメモ保存をし、そのデータを暗号化させてオフラインで保管しております。
先述のとおり、テキストデータですと、コピー&ペーストで処理できるし、間違えるリスクもありません。
保管方法をきっちりしていればリスクを最大限に減少させることができますので、データの暗号化についてご紹介したいと思います。
データの暗号化
データの暗号化はデータを意味の無い文字列に置き換えてしまうことです。これは情報漏えいを防ぎ、安全性を維持するために不可欠な方法です。
昔は、適当なパスワードを設定するなど簡単な方法で十分だったのかもしれません。また、それほど多くの情報がコンピュータで扱われていなかったので、情報流出に対するそこまでのリスクも今ほど大きくはありませんでした。
しかし、現在、コンピュータで資産を管理するまでに発展し、データを暗号化させることは必須事項です。
そして、私はAES-256bitという暗号化技術を使用して、データの保存を行っております。
AES-256bitとは
暗号化の際のbit数は鍵の長さを示していて、長ければ長いほど鍵の種類が多くなります。例えば、64bitでは「2の64乗=18,446,744,073,709,551,616(1844京6744兆737億955万1616)」のパターンの鍵を持つことになります。
ここで紹介する256bitは、2の256乗という計算しきれないような天文学的な数値となります。
ハッカーなど悪意を持ったものがパスワードを解析して、情報にアクセスしようとする場合、これだけのパターンのパスワードを総当たりで解析する必要があります。
ちなみにこのAES-256bitをフルに活用した場合、今現在の最高のコンピュータを利用しても解読には数百兆年かかると言われています。
ご存知の方も多いと思いますが、データを暗号化するのに最も簡単な方法として、圧縮ファイル(zip)にしてパスワード設定することです。これだけでデータを暗号化することができます。
しかし、暗号強度は非常に弱いです。
ZIPとAES-256bitの強度の違い
一般的にハッカーが暗号化されたファイルを解読する方法のひとつとして、それぞれの文字をひとつひとつ組み合わせていく総当り攻撃があります。
この総当り攻撃で解読される時間は以下の通りです。(一般的な市販のデスクトップPCを使用した場合)
パスワード桁数 英小文字のみ |
4桁 | 6桁 | 8桁 | 10桁 |
ZIP | 1秒以下 | 1秒以下 | 約1分 | 約10時間 |
AES-256bit | 1秒以下 | 約5分 | 約3日 | 約3年 |
パスワード桁数 英大小文字+数字 |
4桁 | 6桁 | 8桁 | 10桁 |
ZIP | 1秒以下 | 約15秒 | 約12時間 | 約2年 |
AES-256bit | 約15秒 | 約15時間 | 約6年 | 約2万5000年 |
パスワード桁数 英大小文字+数字+記号 |
4桁 | 6桁 | 8桁 | 10桁 |
ZIP | 1秒以下 | 約3分 | 約2週間 | 約350年 |
AES-256bit | 約2分 | 約1週間 | 約170年 | 約140万年 |
攻撃を行うパソコンのスペックによって解読時間は前後するようですが、ZIPとAES-256bitとではここまで大きな違いがあるという事が一目瞭然だと思います。
ベストはAES-256bitの英大小文字+数字+記号ですが、記号が混ざるとなかなか覚えきれないと思いますのでそれぞれにあった方法で活用してみてください。
最後に
コンピューターの情報を保護し、万が一のハッキングの被害を防ぐ為にも暗号化技術は必要不可欠となっております。
ご自身の資産は自分で守る時代で、誰も守ってくれません。
「気にし過ぎ!そんなハッカーに狙われるなんて自分には起こらないわ~」
なんて考えもあると思います。しかし、ファイルを無差別に拡散するウィルスとかもあるようですので、万が一は有り得ますよという話です。
次回は実際にAES-256bitを活用してデータを保管する方法を記事にしたいと思います。
つづく!
【平成30年5月27日 追記】
実際にAES256bitを使用してパスワードを保管する方法は以下の関連記事からどうぞ
コメントを残す