• 会員限定
  • 2014/03/26 掲載

認証の基本を図解、今なぜ2要素認証が必須になってきているのか

連載:サイバーセキュリティ最前線

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
会員になると、いいね!でマイページに保存できます。
米HSBC銀行が、個人顧客が行うオンライン処理に対して、ID・パスワードとワンタイムパスワード(OTP)による2要素認証を必須としました。このサービスにおいて、OTPはハードウェアトークンもしくはモバイルアプリで利用でき、利用者に追加費用はかかりません。HSBCの取り組みは決して目新しいものではありませんが、OTPを無料で配布し、さらにそれを必須としたのは注目すべき点でしょう。日本でも、最近では無料でOTPトークンを配布するメガバンクまで登場してきました。こうした動きの背景にあるのは、国内外問わず、ユーザーIDとパスワードの組み合わせの使い回しによるリスト型アカウントハッキングが横行していたり、数多くのフィッシングサイトが乱立していることなどがあります。今回は、そもそも認証とは何か?という基本から、具体的なリスクや対策事例などを解説します。

認証と多要素認証

 そもそも認証とは何でしょうか。認証とは、システムの利用者が誰かを識別し、そのIDを検証するためのプロセスです。言うなれば、アプリケーション側から、利用者本人であることを確認するための方法です。

 最も有名な認証方法は、ユーザーIDとパスワードを組み合わせを用いた本人確認でしょう。こうした認証の方法はこのIDとパスワードの組み合わせ、大きく分けて3種類の要素で構成されます。

要素1: 知っているもの(SYK:Something You Know)
要素2: 持っているもの(SYH:Something You Have)
要素3: 自分自身(SYA:Something You Are)

連載一覧
 パスワードは、理論上は個々のユーザーのみが知っている秘密の情報のはずです。これが、要素1の「Something you know」の一例です。他にも、秘密の質 問と答えの組み合わせなども要素1に該当します。しかしこれらの情報は、推測されたり、予想されたり、漏えいしたりすることから、第三者に不正利用される恐れがあります。秘密の質問であっても、その質問と答えは固定化されるので、一度漏えいしてしまうと、何度でも利用されてしまいます。

 要素2の「Something you have」は、ユーザーが持っている何かを用いる認証方法です。1分間に1度、画面に表示される値が変わるワンタイムパスワードのハードウェアトークンや、キャッシュカードなどに記載された乱数表などが例として挙げられます。要素1の利用に加え、こうした認証要素を併用している場合、物理的にトークンやカードを盗まれない限りは認証が侵害されず、要素1のみの利用に比べて堅牢になると言えます。しかし、利用やサポートのために、コストが高くなることが懸念されます。

 最後の認証要素は、「Something you are」すなわちユーザー自身を示します。バイオメトリクス(生体)認証としてよく知られていますが、静脈認証や指紋認証、網膜認証などが挙げられます。要素2よりさらに高度かつ高価な認証形式で、不正利用はさらに困難になります。要素3を用いた認証は、Webアプリケーションなどではあまり使用されず、サーバルーム入室のためのセキュリティや、軍事施設のセキュリティなど、重要な物理セキュリティに利用されることが多くみられます。

 今回挙げた要素を複数組み合わせて認証を行うことを多要素認証と呼びますが、同じ要素のみで構築される場合には、それは多要素認証とはいえません。たとえば、パスワードと秘密の質問を併せて利用することもありますが、これは2つの情報で認証を行ってはいるものの、厳密には「2要素認証」と言えるものではありません。

認証を脅かすリスク

 それでは、こうした認証機能が不正に利用されるリスクには、どのようなものがあるのでしょうか。まずは、2010年に国内での被害が特に話題になり、2013年には数多くのWebサイトで不正ログインが行われ、今なお猛威をふるっている「リスト型アカウントハッキング」について説明します。

 リスト型アカウントハッキングとは、あるシステムから漏えいしたユーザーIDとパスワードのリストを元に、悪意のある攻撃者がそのIDとパスワードを使って他のシステムへログイン試行を行い、そののアカウントの利用者であるかのようになりすます攻撃のことです。ユーザーが、複数システムで同じユーザーIDとパスワードの組み合わせを使いまわしていた場合、いずれかのシステムで情報が漏えいすると、他システムへ不正にログインされる可能性があります。

画像
リスト型アカウントハッキングのイメージ
(出典:著者作成)


 実際に、ユーザーが同じユーザーIDとパスワードの組み合わせを使いまわしている割合がどのくらいなのでしょうか。トレンドマイクロ社の調査によると、なんと約7割のユーザーが複数のシステムでパスワードを使いまわしているという結果が得られています。

 リスト型アカウントハッキングは、このようなパスワード使いまわしの現状を悪用した攻撃手法のひとつなわけです。しかし、この攻撃手法は単純ながら大きな脅威になっています。というのも、Webサービスを提供している側ではどうしても、ユーザーにパスワードを使いまわさせないことは困難です。また、不正な利用者が、使いまわされている「正しい」IDとパスワードでログインしてくれば、それが正規のユーザーであるかの判断は非常に困難です。

 そこで、ユーザーIDとパスワードのみに依存しない、多要素認証を用いるなどの対応を取ることで、システムの不正利用リスクを低減させる必要があるのです。

【次ページ】リスクからシステムを守るための具体例
関連タグ タグをフォローすると最新情報が表示されます
あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます