パスワードを使わない認証技術「FIDO」が進化 デバイスやOSを越えて利用可能に(1/2 ページ)

» 2022年12月12日 08時00分 公開
[小山安博ITmedia]

 Googleの各種サービスやYahoo! Japan、LINE、オンラインバンキング、オンラインショッピングなど、Webサービスの利用で頻繁に使うことになるパスワード。ログインしようとしている人が本人かどうかを認証するための仕組みとして使われているが、フィッシング詐欺やパスワードリスト攻撃など、犯罪者による攻撃が後を絶たず、個人情報や金銭が詐取される被害が頻発している。

 そうした問題に対抗する技術として、パスワードを使わない認証技術「FIDO」を推進するFIDOアライアンスが、普及に向けた取り組みを加速している。FIDOアライアンスが主催するイベントに合わせて来日したエグゼクティブディレクター兼最高マーケティング責任者であるアンドリュー・シキア氏と、FIDOを推進するNTTドコモのチーフセキュリティアーキテクトである森山光一氏が、FIDOと新しいパスキーに関して説明。FIDOでは、「パスワードからパスキーへ」(森山氏)の移行を目指していく。

FIDO 特にフィッシングに強い点をアピールするFIDO認証。その普及を拡大させるものとしてパスキーが期待されている
FIDO FIDOアライアンスのアンドリュー・シキア氏
FIDO NTTドコモの森山光一氏

パスワードの置き換えとして期待されるFIDO

 FIDOは、Webサービスのログインする際に、スマートフォンやPCの生体認証を使うための技術で、パスワードを置き換えることを目指している。FIDOは公開鍵暗号方式を採用した認証技術で、サイトのログイン時に、そのサイトに固有の公開鍵と暗号鍵のペアを生成し、アカウントにひも付ける。公開鍵はサイトのサーバに保管され、秘密鍵はスマートフォンやPCといったデバイスの安全な領域に保管される。

FIDO パスキーでのログインに対応したサイトの例。下段の「Sign in with a passkey」からログインすると生体認証でログインできる
FIDO パスキーの仕組みでは、パスキーが登録されていればユーザー名(ID)をリスト表示してくれるので、ログイン時にIDの入力も不要となる
FIDO その後、生体認証でサイトにログインできる

 次回からログインしようとすると、サーバ側が署名用のデータをデバイスに送信するので、生体認証を使って取り出した秘密鍵を使って署名。サーバ側が対となる公開鍵で検証することで本人を認証する仕組み。

 パスワードを使わないので、犯罪者に盗まれてパスワードリスト攻撃などで悪用される心配はなく、URLの文字列やサイトの見た目を似せた偽のサイトを使うフィッシングにも対抗できる、というのがFIDOのメリットだ。

 FIDOアライアンスが活動を開始して2023年で10周年を迎えるが、使い勝手の向上を図ってきたことで、FIDOを採用しているサービスも増加している。現在、認証技術は「FIDO2」へと進化し、これを使ってWebサイトにログインするための「WebAuthn」技術が標準規格化されている。

FIDO グローバルで多くの企業がFIDOアライアンスに参加。ボードメンバーとして主要プラットフォーマーやデバイスベンダー、金融・決済事業者などが参加している
FIDO 日本におけるワーキンググループの活動も活発だという

複数デバイスで利用できるようになる「パスキー」

 2022年に入って発表されたのが「パスキー(Passkeys)」だ。これまで、Webサービスなどのログイン情報と秘密鍵を「FIDO認証資格情報(FIDOクレデンシャル)」としてデバイス内に保管していたが、デバイス内から取り出せないため、紛失・機種変更の時や、複数デバイスを利用している場合に、また最初からログイン作業を行う必要があった。

 パスキーでは、このFIDOクレデンシャルをクラウド経由で同期し、複数デバイスで利用できるようにする。これを実現するために、デバイスのOSを提供するMicrosoft、Apple、Googleがパスキーのサポートを表明。それぞれのOSを搭載したデバイスでパスキーが使えるようにする。

FIDO 複数のデバイスでFIDOクレデンシャルを同期するのがパスキー

 具体的には、Microsoft、Apple、GoogleのそれぞれのアカウントでOSにログインしておけば、パスワードのようにFIDOクレデンシャルが各アカウントのクラウド上に保存される。同じアカウントでログインしている他のデバイスにも同期されるため、FIDOクレデンシャルが複数のデバイスで利用できる。

 例えばApple IDを登録したiPhoneを使ってあるWebサービスにFIDO認証でログインすると、FIDOクレデンシャルがiPhone内に保管される。同時に、iCloud Keychain経由でFIDOクレデンシャルがクラウドに保存され、同じApple IDでログインした他のデバイスに同期される。同じApple IDを登録したMacでそのサイトにログインしようとすると、特別な作業をせずにそのまま生体認証でログインできる。

 これによってユーザーの利便性が高まり、FIDO認証の利用がさらに拡大することが期待される。既にApple IDでのパスキー対応が開始されており、今後AndroidやWindowsでも対応が拡大する見込みだ。

FIDO Windows版Chrome 108以降ではパスキーをサポート。WindowsのChrome間ではMicrosoftアカウント経由でパスキーが同期される
       1|2 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

最新トピックスPR

過去記事カレンダー

2024年