パスワードレス認証とは、パスワードを使用せずにユーザのIDを検証する方法です。パスワードレス認証では、所持要素(ワンタイムパスワード[OTP]、登録済みのスマートフォンなど)や生体認証(指紋、網膜スキャンなど)のような、よりセキュアな代替手段を使用します。
長きにわたり、パスワードの安全性は十分ではありませんでした。覚えるのが難しく、紛失もよく発生します。また、サイバー犯罪者が好んで狙う対象でもあります。侵害のうち実に81パーセントが、脆弱なパスワードかパスワード盗難によるものです。
以下の記事では、パスワードレス認証の詳細を説明します。
パスワードレス認証を実行するにはいくつかの方法があります。以下に例を示します。
パスワードレス認証は、パスワードの代わりに、本質的により安全な認証要素を使用することで機能します。パスワードベースの認証では、ユーザの提供するパスワードが、データベースに保存されているものと一致することを確認します。
生体認証など、一部のパスワードレスのシステムでは、同様に比較を行いますが、パスワードの代わりにユーザ独自の特徴を比較します。例えば、システムがユーザの顔をキャプチャし、数値データを抽出して、データベースに存在する検証データと比較します。
その他のパスワードレス認証では、別の形で比較を行います。例えば、システムがユーザの携帯電話にSMSでワンタイムのパスコードを送信します。ユーザは受信したコードをログインボックスに入力します。するとシステムは、ユーザの入力したパスコードを送信したコードと比較します。
パスワードレス認証は、デジタル証明書と同じ原理を使用しています。つまり、プライベートキーとパブリックキーからなる暗号キーのペアを比較します。いずれもキーと呼んでいますが、パブリックキーは錠で、プライベートキーはそれを解錠する鍵のようなものだと考えてください。
デジタル証明書は、錠とそれに合う鍵がそれぞれ1つのみある状態と似ています。セキュアなアカウントを作成したいユーザが、ツール(モバイルアプリやブラウザの拡張機能など)を使用して、パブリックキーとプライベートキーのペアを生成します。
プライベートキーはユーザのローカルデバイスに保存され、指紋、PIN、またはOTPなどの認証要素を使用してのみアクセスできます。パブリックキーは、ユーザが安全なアカウントを設置するシステムに提供されます。
パスワードレス認証が安全かどうかは、「安全」の定義により異なります。「安全」が、クラッキングが困難であり、一般的なサイバー攻撃を受ける可能性が低いという意味であれば、パスワードレス認証は安全と言えます。
その「安全」が、ハッキングが不可能という意味であるなら、安全とは言えません。ハッキングが不可能とされる認証システムは存在しないためです。ハッキングを実行する明確な方法がないとしても、それは熟練のハッカーが、防衛システムをくぐり抜けられないということではありません。
とはいえ、パスワードレスの手法は、本質的にパスワードより安全です。例えば、パスワードベースのシステムをハッキングする場合、攻撃者は最も初歩的なハッキング手法である辞書攻撃(一致するまでさまざまなパスワードを試行する)を使用する可能性があります。
辞書攻撃は、アマチュアのハッカーですら実行することができます。一方で、パスワードレスのシステムに侵入するには、かなり高いレベルのハッキング経験と熟練度が必要になります。例えば、ハッカーが指紋を偽造しようとする場合、最も高度なAIアルゴリズムを使用しなければ不可能です。
パスワードレス認証では、パスワードをより適した認証要素に置き換えるのみです。一方、MFA(多要素認証)では、1つ以上の認証要素を使用して、ユーザのIDを検証します。
例えば、MFAシステムで、プライマリ認証として指紋のスキャンを、セカンダリ認証としてSMSによるOTPを使用するなどです。
パスワードレス認証をMFAと勘違いしたり、両方を同じ意味で使ったりしてしまう場合があります。これは、従来のパスワードベースのログインシステムで、パスワードレスの手法をセカンダリ認証要素として使い始めるケースが増えているためです。
以下に、パスワードレス認証の実装手順を示します。
社内でパスワードレス認証を実装することは、時間がかかる複雑な作業です。そのため、多くの企業では(OneLoginのような)サードパーティのIAMプロバイダに外部委託することが好まれます。こうすることで、プロセスを大幅に高速化し、メンテナンスのコストや懸念材料を減少させることができます。
パスワードが使用される場面は以前よりもはるかに減っていますが、依然として世界的に使われています。この主な理由は、パスワードベースのログインシステムは最も簡単で、最も安価に実装できるためです。ただし、当社では、いずれパスワードレス認証が取って代わると考えています。
過去2年の間、これまでにない回数のサイバー攻撃が発生しています。この状況を危機と考える企業も多く、生体認証や適応型認証(こちらについては次のセクションで説明します)への投資はますます増加しています。
さらに、多くの企業では、パスワードがデータ漏洩の主な原因となっていることを理解しています。パスワードレス認証の実装コストは、データ漏洩によって生じる罰金や損失と比較すれば微々たるものです。
最後に重要な事として、パスワードはユーザにとって煩わしいという事があります。覚えるのが大変で、リセットするのも面倒です。一方で、生体認証のようなパスワードレスの手法は便利で、はるかにユーザフレンドリーです。
パスワードレス認証は、パスワードを使用することから大きく進歩していますが、完全無欠ではありません。生体認証は偽造が、OTPは傍受が可能で、ハードウェアトークンは盗難の可能性があります。したがって、IDを検証するためには、単なる認証要素以上のシステムが必要になります。それが適応型認証です。
適応型認証では、機械学習を使用して、ユーザに特徴的な行動のパターンを記録します。システムがそのパターンからの逸脱を検出すると、ログイン試行を危険と見なし、適切な対応を取ります。
例えば、平日は毎日の朝早く、ノートパソコンでシステムにログインするユーザがいるとします。システムでは、この何度も行われるログイン行動がユーザの特徴であると記録します。ある日、ユーザが土曜日にシステムにログインしました。
同じようにノートパソコンを使用し、朝早くのログインで、地理的な場所も変わりません。計算により、システムはこの行動のリスクスコアが比較的高いと判定し、SMSのOTPなどのセカンダリ認証要素を使用します。
数日後、システムは、同じユーザが異なる国から、別のデバイスを使用してログインを試行したことを検知しました。計算により、システムはリスクスコアが大きく上昇したと判定し、ユーザをブロックします。後日、この時はユーザになりすましたサイバー犯罪者がログインを試みていたことが判明しました。
パスワードレス認証を適応型認証と組み合わせることで、システムの防御力をさらに強化することができます。パスワードレス認証要素のハッキングは困難ですが、不可能とは言えません。適応型認証により、AIを活用した一段上の保護を提供できるのです。