パスワードのない世界の条件は「FIDO+アルファ」:記憶しなくてもよい認証ソリューション
パスワードを用いる認証手法そのものが脆弱であり、パスワードの複雑性を高めたりパスワード管理機構を追加したりしても本質的な解決には至らない。FIDOは一つの解答だが、それだけでは理想に少し足りない。
パスワードの起源は、古代ローマの衛兵が夜間警備に使ったものだ。現在ではこれがデジタルセキュリティの基盤の一つになった。
剣闘士たちの時代から、パスワードを使う規則はほとんど変わっていない。もちろん、推奨事項の一部や技術基盤は大きく変わった。
第四次産業革命を完全に受け入れるため、「カエサルのものはカエサルに」返し、現代に即した認証ソリューションを導入する時期に来ている(訳注)。
訳注:新約聖書『マタイによる福音書』などに書かれているイエスの言葉。このカエサルは終身独裁官ガイウス・ユリウス・カエサルのことではなく「皇帝」を指し、「皇帝のものは皇帝に、神のものは神に返しなさい」と訳される。
パスワード増はセキュリティ低下
オンラインサービスの急増に伴い、私用や仕事用に個人が所持するアカウントが大きく増加している。2017年に行われた調査によると従業員1人当たり191のアカウントを利用しているという。
その結果、複数アカウントでパスワードを使い回したり、推測しやすいパスワードを作成したりするなどの悪習が定着している。従業員の半数がAmazonや「Gmail」に同じパスワードを使用する中、IT管理者は企業ネットワークへのアクセスをどのようにすれば適切に保護できるだろう。
これは難しい問題だ。パスワードの規則を厳しくし、異なる文字種の使用を強制して複雑さを高めることでユーザーに責任を押し付けても解決しない。2016年にパスワードを侵害された被害者の約5人に1人が「123456」というパスワードを使用していた。
仮にユーザーが規則に従ったとしても、ユーザーのデータを管理する企業が規則に従わないかもしれない。その企業も、自身ではコントロールできない技術的な脆弱(ぜいじゃく)性にさらされる。
資格情報の急増に応えて、プロキシ認証サービスや「Password Safe」(訳注)の提供を始めた企業もある。だが、これらは単一障害点につながる。
訳注:複数のIDとパスワードをまとめて管理するソフトウェア。
Password Safeはソフトウェアなので、それ自体に脆弱性が存在する恐れがある。Password Safeのマスターパスワードが侵害されれば、保存されている全ての資格情報へのアクセスが可能になる。プロキシ認証サービスについては、こうしたサービスを実践した結果の例としてFacebookに被害を与えた最近のデータ侵害がある。
デジタルセキュリティベンダーのGemaltoは、2018年上半期に推定45億件以上の個人データが流出したとしている。つまり、1秒当たりおよそ300件のデータが流出していることになる。
このような状況でも、安全に認証を行うことは可能なのだろうか。
関連記事
- 2FAバイパスツールがもたらした二要素認証安全神話の終焉
- 十分に進化した生体認証は“手に埋め込んだチップ”すら不要
- Windows 10の次期バージョンでパスワードレスサインインが実現
- 「人の声がその答えだ」──パスワード認証に代わる音声生体認証
- RPAに組み込むべきセキュリティ対策
パスワードの問題は解決できるか
要するに、ユーザーは非常に多くのパスワードを管理するのに苦戦している。一方、パスワードが日常的にデータセンターから流出している。
ユーザーに啓蒙(けいもう)活動を行えばパスワードの健全性は向上する。Password Safeは複雑なパスワードを生み出す機能によって初期対応を提供するが、マスターパスワードに依存する。Password Safeの周知には限界があり、専門家以外にはあまり知られていないという課題もある。
傍受やパスワード流出のリスクを回避するソリューションの一つが、ユーザー側で行う認証だ。この考え方を中心に結成された企業団体がFIDO Allianceだ。現状では、15億人以上のユーザーがパスワードを送信することなく認証を受けている。この認証方式は、ユーザーが所有する物理端末が認証プロセスを管理し、このユーザーが本人であることを互換性のあるオンラインサービスに示す。
FIDO Allianceは、一つ一つのパスワードを記憶する必要性をなくすソリューションを提供する。ただし、大半の実装はPINを利用する。クレジットカードの場合、可能性は低いとしても、PINが盗まれる恐れはある。
では、何も記憶しなくても認証が可能な将来を思い描くことはできるだろうか。パスワードなしでも生活していけるだろうか。
多要素認証
現在でも、パスワードの類いの情報を記憶しなくても生活することはできる。これを効率的かつ安全に行うには、現代のセキュリティの根本原則である多層防御を導入する必要がある。
17世紀にフランスの軍人ボーバン(訳注)が考案したこの原理は、石の城、原子力発電所、コンピュータネットワークを保護してきた。認証については、次の3つの要素を利用すればこの原理を導入できる。
訳注:セバスティアン・ル・プレストル・ド・ボーバン(1633-1707)。技術将校、建築家としてルイ14世に仕え多数の要塞(ようさい)を築く一方、多数の要塞包囲戦を指揮した要塞攻略の名手。当社表記ルール上「ヴ」を用いないが、日本では「ヴォーバン」と表記するのが一般的。
- タイプ1:パスワードやPINなど、ユーザーが知っている情報
- タイプ2:ドアの鍵やブルーカードなど、ユーザーが所持するもの
- タイプ3:指紋やDNAなど、ユーザーの身体の一部
現在では、この3つの異なるタイプから少なくとも2つのタイプの要素を用いる認証は安全で一般的に利用できると考えられている。パスワードとSMSから送信される一時コードを組み合わせるのが、恐らく最もよく知られている例だ。
このメカニズムを回避するのが簡単でないことは確かだが、各要素が安全であることも不可欠だ。スマートフォンではスプーフィングが行われる可能性があるため、SMSから送信されるコードは安全とはいえない。前述のような不適切なパスワードも安全ではない。
タイプ3の要素を追加することでソリューションが成立する。これは実際に、高度に安全だが一般ユーザーにとっては非常に扱いにくい。
では、セキュリティを損なうことなくパスワードなしで認証を行うことは可能だろうか。
安全性の低いパスワードは使わない
タイプ2とタイプ3の要素を組み合わせることで、記憶しなくてもよい認証ソリューションが可能になる。
このようなソリューションの組み合わせの例が、FIDO対応のデジタルキーと組み込み型の生体認証センサーだ。こうした機器はようやく市場に出回り始めたところだ。そのためソリューションが存在するとしても、すぐには普及しないだろう。
セキュリティは、脅威と並行して進化するプロセスだ。パスワードはデジタルセキュリティにとって不可欠であることから非常に重要な資産であり、攻撃側は必死になって盗み出そうとする。今後、パスワードの代わりに生体認証ソリューションが使われるかもしれない。ただ、生体認証も完全に安全とはいえない。
新しい認証プロトコルは新たなジレンマをもたらすだろう。自分の指紋が誰でも使えるようになったら、どうすればよいだろう。
今後も、新たな認証ソリューションが登場しては破られることになるだろう。
Copyright © ITmedia, Inc. All Rights Reserved.