巧妙化する攻撃からアカウントを守るには、認証要素の強弱を押さえた上で多要素認証(MFA)を設計することが重要だ。MFAの主要認証要素の比較や、フィッシング耐性のあるMFAについて解説する。
多要素認証(MFA)はパスワードや生体情報など複数の認証要素を組み合わせることで、正規ユーザーが正しいアカウントにアクセスできることを保証すると同時に、攻撃者が盗み取った認証情報を悪用することを防ぐ役割を果たす。
企業のセキュリティチームは、ユーザーアカウントの保護にMFAを採用する前に、その実装方法を慎重に評価する必要がある。特に近年は、ソーシャルエンジニアリング(人間の心理的な隙を突く攻撃手法)や認証情報を狙った攻撃がますます巧妙化しており、こうした脅威からユーザーを十分に保護するには、より強固なMFA方式の採用が求められる。
さまざまな認証要素の強度を精査した上で、MFAの全社展開を計画することが不可欠だ。フィッシング攻撃に対して高い防御効果を発揮し、かつ認証に使用されるデバイスやツールの不正使用を最小限に抑えられる認証要素を選択する必要がある。
以下では、代表的な認証要素の例や、MFAのビジネスでの活用事例、さらに全ての企業が従うべきベストプラクティスを取り上げ、MFAの現状とその果たす役割を評価する。
全てのMFAツールは、ユーザーに対して少なくとも2種類の異なる認証要素を使用することを求める。認証要素は大きく次の3つのカテゴリーに分類できる。
MFAツールは、異なるカテゴリーの認証要素を組み合わせて使用しなければならない。例えば、パスフレーズ(長く複雑な文字列による認証)と顔認証を組み合わせるのは有効だが、パスワードとPINのように、同じ「知識要素」同士を組み合わせることはできない。
理想的には、各認証要素が十分に強力であることが望ましい。しかし実際には、MFAにおける1つ目の認証要素はパスワードかPINである場合が多く、どちらもフィッシングなどの攻撃に対して脆弱(ぜいじゃく)になりやすい。従って、残りの認証要素はそれ以上に強固である必要がある。
MFAで検討すべき一般的な認証要素として、以下が挙げられる。
パスワード、パスフレーズ、PINは、ユーザーを認証するための文字列や数字で構成される「知識要素」だ。3つとも単独では安全性が低く、フィッシングや総当たり攻撃(ブルートフォース攻撃)によって容易に突破される可能性がある。アカウントやアクセス権を保護するためには、これらと組み合わせる強力な第2要素または第3要素が不可欠だ。
OTPは、ユーザーが受け取り、短時間だけ有効な使い捨てコードを別のシステムに入力して認証する仕組みだ。多くの場合、有効期限は30秒程度で、時間が経過すると自動的に更新または無効化される。以下のバリエーションがある。
ユーザーの物理的な位置情報を基に認証する方式。所定の場所以外からログインしようとすると、追加の認証が要求される。特定のオフィスやネットワークからのみアクセス可能にすることでセキュリティを強化できるが、出張や在宅勤務などでの利用時に不便が生じる可能性がある。また、セキュリティチームにとっても、位置情報ポリシーの管理や例外対応が複雑化することがある。
ユーザーが秘密鍵(プライベートキー)を所有していることを証明する方式。代表的な例としては、物理的な暗号化ハードウェアトークン「YubiKey」(ワンタイムパスワードにも利用可能)がある。暗号認証は極めて強固だが、物理的なデバイスの所持が前提となるため、紛失や置き忘れのリスクがある。
近年、多くのMFAは、セキュリティをさらに高めるためにフィッシング耐性のあるMFAや適応型MFAといった機能を搭載している。
FIDO2/WebAuthn認証(注)や、PKI(Public Key Infrastructure:公開鍵基盤)を利用したMFA方式など、MFAバイパス攻撃(MFAを回避する攻撃手法)を防ぐ認証プロセスを指す。代表的なMFAバイパス攻撃には、「プッシュ爆撃」(Push Bombing/MFA疲弊攻撃)、「SIMスワップ」「フィッシング」などがある。
※注:FIDO(Fast IDentity Online)は、認証関連の業界団体FIDO Allianceが策定したパスワードレス認証の規格群。WebAuthn(Web Authentication)はFIDO2をベースにしたWebブラウザ対応のパスワードレス認証技術で、公開鍵暗号方式を用いて安全に認証を行う。
アクセスしようとしているユーザーの行動や属性(アクセス元デバイス、位置情報、時間帯など)と、そのユーザーのリスクプロファイルに基づいて、認証の強度や手順を動的に調整する方式。例えば、通常と異なる国やIPアドレスからのアクセスが検出された場合には、追加の認証要素を要求してセキュリティを強化する。
次回は、MFAのユースケースや設計時の考慮事項などを解説する。
Copyright © ITmedia, Inc. All Rights Reserved.
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...