パスワードに代わる「FIDO認証」について

fido

パスワードはITの変革以降40年にわたり、広く利用されている。現在では、セキュアハードを搭載したデバイスが広く普及しており、プロトコルとあわせて利用することで、現在のパスワードの問題の解決が期待できる。

パスワードの使いまわし

パスワードは、機能していない。2007年当時、ユーザは25個のアカウントを持ち、6.5個のパスワードを管理し、一日8回のログインをしていた。現在では、さらにひどくなっている。99.8%のほとんどのパスワードが脆弱なものであり、オンラインバンキングのアカウントであっても73%のユーザが、一般のサイトと同じパスワードを利用している。つまり、「パスワードの使いまわし」が発生する原因となり、一般のサイトがハッキングされて、オンラインバンキングの不正利用につながる。

FIDOのアプローチ

FIDOが提案しているのは、①「ユーザ認証」と「サーバ認証プロトコル」とを分け、②サービス提供者がFIDOオーセンティケータ(ユーザを紐づけるもの)の種類を識別できるようアテステーションの機能を定義することである。この情報を元に、サービス提供者は、保障レベルの判断が可能となる。

FIDOのアプローチでは、標準化された“チャレンジレスポンス”を元にした暗号化通信の仕組みを、サービス側の保有するFIDOサーバと、ユーザが保有するFIDOオーセンティケータの間で使用する。セキュリティに関連した機能は、FIDOオーセンティケータ側に集約される。(サーバ側にユーザを特定できる情報は保持しないので安全性が保たれる。)

この“チャレンジレスポンス”ベースの認証方式を元にFIDOプロトコルは作成され、オンライン・セキュア・トランザクション・プロトコル(OSTP)と名付けられた。

 

本稿は、次の資料をベースに一部抜粋している。

http://fidoalliance.org/wp-content/uploads/2014/12/fido.pdf

INFORMATION
Copyright © DDS,  Inc. All rights reserved.