ブログ記事
二要素認証とは
二要素認証の定義
二要素認証(2FA)とは、オンライン上でユーザーを識別する方法として、基本的なユーザー名とパスワードに加えて、さらなる検証ステップを追加するサイバー セキュリティ プロセスです。ユーザーは、オンライン リソースへのアクセスを許可される前に、2つの異なる形式の識別情報を提供し、認証を受ける必要があります。
二要素認証の目的は、なりすましが盗んだクレデンシャルを使用してシステムやアプリケーションに侵入し、個人情報や機密情報を盗み出そうとすることを困難にすることで、不正アクセスを防止します。この方法は、ユーザーのアイデンティティの確認に2つ以上のクレデンシャルを使用する多要素認証(MFA)と呼ばれるより広範なカテゴリーの一部です。
二要素認証における、第1の要素はユーザーが「知っている」情報、通常はパスワードやPIN(暗証番号)です。第2の要素はユーザーが「持っている」もので、物理トークン、時間ベースのワンタイム パスワードを生成するスマートフォン アプリ、テキスト メッセージ、生体認証(指紋、網膜スキャン、手のひら静脈など)があります。
ユーザーが「知っているもの」と「持っているもの」を組み合わせることで、アカウントやシステムへの不正アクセスを試みる未認証のユーザーが突破する障壁が高くなります。
二要素認証がフィッシング攻撃から保護するために広く使用されている理由は、攻撃者はユーザーを欺いてパスワードを明らかにすることはできても、第2の認証要素が提供されるシステムにはアクセスできないためです。
二要素認証は効果的なセキュリティ対策ですが、潜在的な脆弱性がないわけではありません。たとえば、SMSベースの二要素認証はSIMスワップ攻撃に対して脆弱になる可能性があります。この攻撃では、攻撃者は携帯電話事業者に被害者の電話番号を新しいSIMカードに切り替えるように仕向け、二要素認証コードを受け取ります。
二要素認証の利点
二要素認証の利点として一般的に挙げられるものには、以下のようなものがあります。
- ユーザー名とパスワードだけの認証よりも本人確認がさらに厳格
- 二要素認証を義務付ける規制への準拠
- 脆弱なパスワード、異なるサービス間で再利用されたパスワード、盗まれたパスワードなど、パスワードの脆弱性の軽減
- 機密データの保護
- 複数のサービスおよびアクセス ポイントにわたる保護
二要素認証の認証方法
方法 | 定義 |
---|---|
認証アプリ | 通常30秒から60秒の短い時間で期限切れになる時間ベースのワンタイム パスワード(TOTP)を生成します。ユーザーはアプリからコードを入力して認証します。 |
生体認証 | ユーザーに固有の生物学的特徴(指紋、顔認証、網膜スキャンなど)を第2の要素として使用します。 |
メールベースの2FA | ワンタイム パスコード(OTP)または認証リンクをユーザーのメール アドレスに送信します。 |
ハードウェア トークン | ボタンを押すとOTPが生成される物理デバイスです。 |
プッシュ通知 | 認証リクエストは多くの場合モバイル アプリを介して信頼されたデバイスに送信され、ユーザーはタップするだけでリクエストを承認または拒否します。 |
SMSおよび音声通話 | OTPはSMSまたは音声通話によってユーザーの携帯電話に送信されます。ユーザーはこのコードを入力して認証プロセスを完了する必要があります。 |
ソフトウェア トークン | ハードウェア トークンと類似していますが、ソフトウェアで実装されているソフトウェア トークンはスマートフォンやコンピューターなどのデバイスで使用でき、物理ハードウェアを必要とせずにOTPを生成することができます。 |
二要素認証の実装
二要素認証の実装プロセスは、複数のステップから構成されます。以下に、二要素認証の実装手順の概要を示します。
二要素認証の方法を選択する
使用する第2の要素の種類を決定します。一般的な方法には以下のようなものがあります。
- テキストによるコード送信
- メールベースのコード
- 時間ベースのワンタイム パスワードを生成する認証アプリ
- ハードウェア トークン
- 生体認証(指紋や顔認証など)第2の認証要素の選択は、必要なセキュリティ レベルと利用可能なリソースによって異なります。
第2の認証要素の選択は、必要なセキュリティ レベルと利用可能なリソースによって異なります。
二要素認証ソリューションを選択する
第2の認証要素として選択した方法に基づいて、組織のニーズに合った二要素認証ソリューションを選択します。協力会社やソリューションは複数あり、その中には複数の種類の認証方法に対応しているものもあります。
二要素認証を既存の認証システムに統合する
このステップでは通常、最初のパスワードが検証された後に第2の要素のステップを含めるように認証フローを変更します。サード パーティのソリューションを使用する場合は、その二要素認証APIを既存の認証システムに統合します。ユーザーがログインを試みると、元のシステムが二要素認証 APIとやりとりして、第2の認証レイヤーを開始します。
二要素認証トークンまたはデバイスの提供
ハードウェア トークンやモバイル アプリを必要とする方法では、それらがユーザーに提供されます。アプリベースの方法では、ユーザーが認証アプリをダウンロードし、自身のアカウントにリンクする必要がある場合があります。
ログイン時に第2の要素の入力を求める
ユーザーがパスワードを正しく入力した後に、第2の要素の入力を求めるようにログイン プロセスが変更されます。正確なプロセスは、二要素認証の方法によって異なります。
たとえば、SMSを使用している場合、二要素認証サービスはユーザーのモバイル端末にコードをテキスト送信します。ユーザーは、このコードをプロンプトに入力します。
組織は、このフローがユーザーにとって使いやすく、追加の手順が明確に説明されていることを確認する必要があります。
第2の要素を確認する
ユーザーが第2の要素を入力すると、システムは二要素認証 APIにこの情報を送信します。第2の要素が正しい場合、APIが承認し、システムはユーザーにアクセス権限を付与できます。
バックアップとリカバリの計画
通常、組織には、ユーザーが第1の二要素認証方法を使用できない場合のフォールバック メカニズムがあります。バックアップ コード、管理者によるリセット プロセス、代替の検証方法(たとえば、第2の電話番号やメール アドレス)などがあります。
テストと監視
二要素認証を本格的に展開する前に、組織は徹底的なテストを実施し、異なるデバイスやシナリオでプロセスがシームレスに機能することを確認します。これには、フォールバックやリカバリ プロセスのテストも含まれます。
展開後は、システムに問題がないか監視し、ユーザーからのフィードバックを収集して、発生した課題に対処します。
ユーザーへの教育
ユーザーに二要素認証の重要性を説明し、その使用方法をトレーニングします。これには、指導メールの送信、教育用記事の作成、またはセットアップ プロセス中のアプリ内での指示の提供などが含まれます。
二要素認証ポリシーの実施
二要素認証を導入した後、組織は機密性の高いシステムやデータへのアクセスに二要素認証の使用を義務付けます。また、特に時間の経過とともに危険にさらされる可能性がある方法については、多くの組織が第2の要素を定期的に更新または変更することを義務付けるポリシーを実施しています。
二要素認証(2FA)と多要素認証(MFA)の比較
二要素認証(2FA)と多要素認証(MFA)はいずれも、ユーザーが複数の検証済みの形式で識別情報を提示するまでデジタル リソースへのアクセスを制限するセキュリティ プロセスです。
二要素認証と多要素認証は、ユーザー名とパスワードによる認証以上のセキュリティ強化という共通の目標がありますが、その範囲と適用方法には違いがあります。
二要素認証は多要素認証のサブセットであり、具体的には、ユーザーが知っているもの(パスワードやPINなど)、持っているもの(ワンタイム コードを生成するスマートフォン アプリやセキュリティ トークンなど)、またはユーザー自身のもの(指紋や顔認証などの生体認証)のうち2つの形式の識別情報のみを必要とします。一方、多要素認証には二要素認証が含まれるものの、3つ以上の認証要素を必要とする可能性があるという点で、その概念を拡張しています。多要素認証には、2層、3層、またはそれ以上のセキュリティ層が含まれる場合があります。
二要素認証と多要素認証のどちらを選択するかは、特定のセキュリティ ニーズ、リスク評価、およびユーザーまたは組織が許容できる利便性のレベルに基づいて決定する必要があります。いずれの方法も、パスワードのみに依存した認証による脆弱性を防ぐことを目的としています。
二要素認証の考慮事項
二要素認証は、ユーザーが知っているものと所有しているものを組み合わせた追加の検証ステップを組み込むことで、セキュリティのしきい値を引き上げ、潜在的な攻撃者による不正アクセスを飛躍的に困難にします。
その強みにもかかわらず、二要素認証は完璧ではないことを認識することが重要です。二要素認証を使用する場合は、強力なパスワードの使用、ユーザー教育、その他のセキュリティ プロトコルやシステムを含む、セキュリティに対するより大規模で包括的な多層的アプローチの一部として実装する必要があります。
変化し続けるデジタル環境における脆弱性を悪用する新たな攻撃ベクトルとともに、脅威は絶えず進化し続けています。巧妙かつ意欲的なサイバー犯罪者たちが悪質な活動を続ける中で、サイバー セキュリティも遅れを取らないよう絶えず適応し続けなければなりません。