Table of Contents

オンライン上のセキュリティ侵害の増加に伴い、機密情報へのアクセスを保護するためにパスワード以上のものを使用することが必要になっています。多要素認証**は、ユーザーがアカウントにアクセスするために2つ以上の認証要素を提供することを要求することによって、セキュリティの追加層を提供します。

MFA におけるさまざまな認証要素

多要素認証で使用される認証要素には、いくつかの種類があります:

  • パスワード、PIN、セキュリティ質問に対する回答など、ユーザーだけが知っている情報が含まれます。この例としては、パスワードを使ったソーシャルメディアアカウントへのログインが挙げられます。

  • USBキー、スマートカード、携帯電話など、ユーザーだけが所持している物理的な物体を指します。例えば、スマートカードを使用して安全な政府施設にアクセスすることです。

  • 指紋、顔認識、虹彩スキャンなどの生体情報です。例として、顔認証によるスマートフォンのロック解除が挙げられます。

  • ユーザーのGPS位置やIPアドレスなど、位置情報に基づく情報が含まれます。例えば、銀行が口座へのアクセスを許可する前に、ユーザーの位置情報を認証することを要求する場合などです。

  • ユーザーのタイピング速度、マウスの動き、発話パターンなど、行動バイオメトリクスが含まれます。この例としては、ユーザーのタイピングの仕方を認識し、本人認証を行うシステムがあります。

ユーザーのアイデンティティを認証するために複数の要素を使用することは、パスワードのような単一の要素を使用するよりも安全です。複数の認証要素を組み合わせて使用することで、攻撃者が機密情報へ不正にアクセスすることがより困難になります。

MFAにおける各要素の長所と短所

ここでは、多要素認証(MFA)の各タイプの長所と短所を紹介します:

  • 知っていること:」。

    • 長所使いやすい、頻繁に変更できる、複数人で共有できる(チームパスワードなど)。

    • 短所:フィッシング、推測、ブルートフォース攻撃で漏洩する可能性があり、忘れたり紛失したりする可能性がある。

  • あなたが持っているもの:***。

    • 長所:コピーや盗用が難しい:長所:コピーや盗用が難しい、オフラインで使用できる、紛失や盗難の際に簡単に交換ができる。

    • 短所:忘れたり紛失したりする可能性がある、適切に保護されていない場合は盗まれる可能性がある、導入に費用がかかる。

  • あなたがしていること:

    • 長所:長所:各個人に固有で、偽造が困難で、紛失や忘却がない。

    • 短所:ユーザーの外見の変化に影響される可能性がある、大人数での導入が難しい、侵略的と思われる可能性がある。

  • Somewhere you are: (あなたがいる場所)

    • 長所:長所:ユーザーが正しい地理的位置にいることを確認するなど、認証に追加のコンテキストを提供することができます。

    • 短所:仮想プライベートネットワーク(VPN)やプロキシサーバーを使用したなりすましが可能で、不正確または不正確な場合があり、モバイルユーザーへの実装が困難な場合があります。

  • あなたがしていること:

    • 長所長所:複製が難しい、特定の個人を識別するのに使用できる、紛失や忘却がない。

    • 短所:怪我や障害の影響を受ける可能性がある、特殊なハードウェアやソフトウェアが必要な場合がある、すべてのユーザーにとって有効でない場合がある。

YubicoのYubiKeyのような物理的なトークンを使用するようなハードウェアベースの認証が最も安全だと考えられていますが、SMSベースの認証や電子メールベースの認証は、傍受やなりすましに弱いため、最も安全ではない方法と考えられています。

セキュリティに最適な多要素認証方法について

どのタイプの多要素認証も、パスワードだけを使用するよりも安全性が高いですが、いくつかの方法は他の方法よりも安全です。のような物理的なトークンを使用するような、ハードウェアベースの認証。 Yubico’s YubiKey or the OnlyKey は、トークンを物理的に所有する必要があり、ログインの試行ごとにユニークなコードを生成し、フィッシングやハッキング攻撃の影響を受けないため、最も安全だと考えられています。

SMS認証とEメール認証は、傍受やなりすましに弱いため、最も安全性の低い方法と考えられています。

セキュリティと使いやすさを両立させた良い方法です。

ソフトウェアベースの2FAトークン生成は、使いやすさとセキュリティの間の良い妥協点である。物理的なハードウェアトークンに依存するのではなく、ソフトウェアベースの2FAトークンは、ユーザーのスマートフォンやコンピュータ上のアプリによって生成されます。

これらのアプリは通常、ログインの試行ごとにユニークなコードを生成し、パスワードだけでない追加のセキュリティ層を提供します。このタイプの2FAは、傍受やなりすましに弱いSMSベースの認証や電子メールベースの認証よりも安全です。

ソフトウェアベースの2FAトークンは、ハードウェアトークンよりもバックアップが容易であり、これは長所にも短所にもなり得ます。一方では、ユーザーが古いデバイスを紛失した場合、新しいデバイスに2FAをより簡単に移行できることを意味し、アカウントへのアクセスをより便利にすることができます。

しかし、これは同時に、誰かがユーザーのバックアップコードにアクセスした場合、その2FAトークンを使用するすべてのアカウントにアクセスできる可能性があることも意味します。そのため、ユーザーはバックアップコードをパスワードマネージャーや暗号化されたドライブなど、安全な場所に保管することが重要です。


多要素認証の種類

多要素認証にはいくつかの種類があり、それぞれ異なる認証要素の組み合わせで認証を行います:

  • 二要素認証(2FA):**最も一般的な多要素認証で、パスワードとSMSで送信される認証コードなど、2つの異なる認証要素をユーザーに提供する必要があります。

  • 三要素認証(3FA):**パスワード、指紋スキャン、スマートカードなど、3つの異なる認証要素を提供する必要があります。

  • 4要素認証(4FA):**最も安全なタイプの多要素認証で、パスワード、指紋スキャン、スマートカード、顔スキャンなど、4つの異なる認証要素を提供する必要があります。


2つ以上の要素を使うことに価値はあるのか?

多要素認証で2つ以上の要素を使用するかどうかは、最終的にはアカウントに必要なセキュリティのレベルによって決まります。ほとんどのアカウントでは、2要素認証で十分です。しかし、金融や医療情報を含むような機密性の高いアカウントでは、「知っているもの」「持っているもの」「いるもの」の組み合わせなど、2つ以上の要素を使用することで、より高いセキュリティを確保することができます。


ハードウェアトークンの問題点

ハードウェアベースの認証は、多要素認証の中で最も安全な方法と考えられていますが、ハードウェアトークンの使用には問題があります。最大限のセキュリティを確保するためには、すべてのアカウントで1つのハードウェアトークンのみを使用し、一部の人しか知らない安全な場所に保管する必要があります。また、あなたが重篤な病気にかかったり、亡くなった場合、あなたの大切な人があなたのアカウントにアクセスできなくなる可能性があります。

バックアップとして、ソフトウェアベースの認証アプリなどの二次認証方法を使用し、ハードウェアトークンを紛失したり置き忘れたりしてもアカウントにアクセスできるようにすることが推奨されます。しかし、これはすべての状況において推奨されるものではありません。そして、何を優先するかの判断は、あなた次第です。セキュリティか、快活さか。

結論

今日のデジタル世界では、強固なオンライン・セキュリティ対策の必要性が以前にも増して高まっています。多要素認証はオンラインセキュリティの重要な要素であり、攻撃者が機密情報に不正にアクセスすることをより困難にする追加の保護レイヤーを提供するものです。

MFAは、ユーザーが知っているもの、持っているもの、存在するものなど、複数の認証要素を提供するよう求めることで、フィッシング、ブルートフォース攻撃、パスワード推測などの一般的な攻撃手法を防ぐことができます。ハードウェアベースの認証が最も安全な方法と考えられていますが、ソフトウェアベースの2FAトークンは、セキュリティと使いやすさのバランスがとれています。

最終的に、MFAで2つ以上の要素を使用するかどうかは、アカウントに必要なセキュリティのレベルによって決まります。ほとんどのアカウントでは、2要素認証で十分ですが、機密性の高いアカウントでは、2要素以上を使用することで、より一層のセキュリティを確保することができます。

結論として、多要素認証を導入することは、オンラインアカウントを保護し、サイバー脅威から機密情報を守るための重要なステップとなります。

参考文献

- NIST Special Publication 800-63B: Digital Identity Guidelines - Yubico’s - Authentication standards - Microsoft’s - Multifactor authentication in Azure AD - Google’s Guide to Two-Factor Authentication - Okta’s - Setting Up and Authenticating with Multi-factor Authentication (MFA)