多要素認証

出典: フリー百科事典『ウィキペディア(Wikipedia)』
ナビゲーションに移動 検索に移動

多要素認証(たようそにんしょう)は、アクセス権限を得るのに必要な本人確認のための複数の種類の要素(証拠)をユーザーに要求する認証方式である[1][2]

必要な要素が二つの場合は、二要素認証とも呼ばれる。

認証に使う要素[編集]

多要素認証に使われる要素には、以下のようなものがある。いずれの要素も、本人だけに属する属性でなければならない。例えばパスワード等は本人だけが知っていなければならず、他人に教え、あるいは知られた時点で認証の前提が崩れる。

規定の複数の要素を満たしたユーザーを本人と認証する。ここで要素が単一の種類になってしまうと、多要素認証の前提が崩れる事となる。

多要素認証は、認証が行われるタイミングについては規定しない。複数の認証は同時に行われる場合もあれば、段階を踏んで行われる場合もある(後述「二段階認証」も参照)。

いずれの要素も、認証の前提が崩れた場合、速やかに権限を(一部)停止する必要がある。

知る要素[編集]

最も一般的に使われる要素で、認証のためにユーザーはある秘密を知っていることを証明する。暗証番号 (PIN) やパスワードなどがこの目的で使われる。ほとんどの多要素認証は、要素の一つにこれを使う[3]

予め登録したメールアドレスにワンタイムパスワードを送信する方式は、基本的にはこの要素に属する(メールアドレスの受信にメールパスワードを使用するため)。

この要素は、属人的なもっとも基本的な認証と考えられている。

知る要素は、複製耐性につき、人の記憶によるため、それ自体は最も高い(複製は最も難しい)と考えられている。盗む事については、本人を脅迫しない限り困難である。認証デバイスへの入力が必須なため、その際の盗見、盗聴は一般的に容易である。

人の記憶に頼るため、情報の複雑さには限界がある。またしばしば忘れられて、権限再発行手続が必要となる。人の個人的経験に基づいた知る要素として、合言葉がある[4]

知る要素は、他人に知られた時点で認証の前提が崩れる。

持つ要素[編集]

鍵という考え方は古くからあるが、コンピュータシステムではセキュリティトークンとして扱われる。

トークンにはシステムへ接続するか否かで、接続型と非接続型がある。ワンタイムパスワード発生器や、予め登録した携帯電話等によるSMS認証も、この要素に属する。

パスワードも記憶せず何かにメモしていればこの要素に属する。乱数表等(を含む)も(全て記憶する事が困難なので)同様である。

持つ要素は、複製耐性によりセキュリティレベルが変化する。ハードウェアトークンによるワンタイムパスワード発生器や、ICカードは一般的に複製が難しいと考えられている。ソフトウェアトークンは容易に複製される場合もある。パスワードのメモや乱数表等は、カメラで撮影するだけで取得できる[5]磁気カードスキミングだけで取得できる。一般的に、持つ要素に接触できればそれを盗む事は容易である。非接続型のトークンで、ワンタイムパスワードなどのように一旦表示して認証装置に入力する必要があるもの等は、その際の盗見、盗聴が容易である。

持つ要素は、複製され、または盗まれると認証の前提が崩れる。

備える要素[編集]

指紋や虹彩、声紋などの生物学的な要素でユーザー本人を生体認証する。タイピング認証も一種の生体認証である。一長一短はあるが、比較的信頼度が高いと考えられている一方で、誤認識の確率も一定程度残る[6]

備える要素は、その種類により複製耐性が異なる。音声や外貌、身体認証は複製が容易なため複製検知技術が重要となる。指紋、網膜、虹彩、血管や体臭認証も、複製できる場合もある。盗む事については、本人を脅迫しない限り困難である。仕組み上、生体認証は盗見、盗聴はほぼ不可能である。

備える要素は、複製されにくいが、複製された場合には認証の前提が崩れる。

場所の要素[編集]

第四の要素として考えられているのが、ユーザーの位置情報などである。スマートフォンなどがGPS/GNSSを備えるため、予め登録された位置を機器が返せば認証する仕組みである。しかし、機器をハッキングして偽の位置情報を返す事も可能である。

ネットワーク上の場所、例えばIPアドレスに紐付けられた国・地方の情報など、あるいはアクセス回線の経路、例えばユーザーの契約携帯電話回線経由か一般のISP経由か、なども場所の要素として補助的に使用できる。これはVPNで偽装可能であるため、VPNや不法なブリッジネットワークの検知が重要性を増している。また、IPv6など比較的新しいネットワーク構成でトンネル技術(IPv4 over IPv6など)が使用される場合、しばしば混乱をもたらす。

二段階認証[編集]

一般的に、二段階認証、2ステップ認証とは、パスワードやPINなど「知る要素」と、もう1つの別の要素を組み合わせたものである。まず最初にパスワード等で認証を行い、それを通過した場合に別の要素により認証を行うと言う、段階(ステップ)を踏んで行われる認証である。3つ以上の段階に渡る場合は多段階認証と言う。

これは「段階」に着目したものであるため、必ずしも二要素認証または多要素認証となっていない場合もある(例として、登録メールアドレスへのワンタイムパスワード送信)。

二段階認証において、2つ目の要素には、オフラインでユーザー宛に送付された情報や、ソフトウェアトークン(乱数発生アプリ)などが一般的に使われる。携帯電話等へのSMS認証も同様である[7]

事例[編集]

例えば、ATMの場合は、キャッシュカード(または口座通帳)が「持つ要素」であり、暗証番号は「知る要素」である。21世紀に入り、生体認証などの「備える要素」を第三の要素とするATMの事例も増えてきている。

コンピュータにおける二要素認証[編集]

旧来はパスワードによる一要素認証が主流であったが、ネットワークにおける使用ではパスワード漏洩や使い回し、ハッシュの高速解読など種々の問題が生じたため、2010年後半から、使用するコンピュータだけに属する(持つ要素)PIN(知る要素)の組み合わせが主流となり始めている(Windows 10など)。ネットワークにおいてパスワードだけの一要素認証は安全性が低いものと見られ始めている(Google アカウントなど)。

携帯・スマホによる二要素認証[編集]

認証のため新たに何か(セキュリティトークンなど)を所持することは、紛失や盗難の危険、加えてその管理自体にコストが掛かるという問題がある。しかし携帯電話スマートフォンをこの認証に使えば、追加で専用機を持つ必要がなくなり、肌身離さず持ち歩きやすい。ただし実際に盗難にあってしまうとより大きな被害に遭う可能性ができてしまう。

セキュリティ[編集]

多要素認証は、パスワードクラックなどに対しては強いが、フィッシング中間者攻撃などに対しては無防備である[8][9]

関連項目[編集]

脚注[編集]

  1. ^ Two-factor authentication: What you need to know (FAQ) - CNET”. CNET. 2015年10月31日閲覧。
  2. ^ How to extract data from an iCloud account with two-factor authentication activated”. iphonebackupextractor.com. 2016年6月8日閲覧。
  3. ^ Securenvoy - what is 2 factor authentication?”. 2015年4月3日閲覧。
  4. ^ 過去の個人情報の秘密度によりセキュリティレベルが変わる
  5. ^ 分厚い本のような乱数表等は、時間が掛かるかも知れない。
  6. ^ Biometrics for Identification and Authentication - Advice on Product Selection Archived 2013年9月27日, at the Wayback Machine.
  7. ^ Two-Step vs. Two-Factor Authentication - Is there a difference?”. Information Security Stack Exchange. 2018年11月30日閲覧。
  8. ^ Brian Krebs (2006年7月10日). “Security Fix - Citibank Phish Spoofs 2-Factor Authentication”. Washington Post. 2016年9月20日閲覧。
  9. ^ Bruce Schneier (2005年3月). “The Failure of Two-Factor Authentication”. Schneier on Security. 2016年9月20日閲覧。

外部リンク[編集]