- Community Home
- >
- HPE Community, Japan
- >
- HPE Blog, Japan
- >
- Passkey(パスキー)の裏側がわかる - FIDOが本格的な実用フェーズに
カテゴリ
Company
Local Language
フォーラム
ディスカッションボード
フォーラム
- Data Protection and Retention
- Entry Storage Systems
- Legacy
- Midrange and Enterprise Storage
- Storage Networking
- HPE Nimble Storage
ディスカッションボード
ディスカッションボード
ディスカッションボード
ディスカッションボード
フォーラム
ディスカッションボード
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
- BladeSystem Infrastructure and Application Solutions
- Appliance Servers
- Alpha Servers
- BackOffice Products
- Internet Products
- HPE 9000 and HPE e3000 Servers
- Networking
- Netservers
- Secure OS Software for Linux
- Server Management (Insight Manager 7)
- Windows Server 2003
- Operating System - Tru64 Unix
- ProLiant Deployment and Provisioning
- Linux-Based Community / Regional
- Microsoft System Center Integration
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
フォーラム
ブログ
Passkey(パスキー)の裏側がわかる - FIDOが本格的な実用フェーズに
今回は、FIDOの拡張技術として注目が集まる「Passkey(パスキー)」をご紹介します。
ゼロトラストに限らず、クラウドネイティブな世界において、認証技術の重要度が従来にも増して高まっていることは、本ブログでも取り上げてきた通りです。
パスワード認証は、もっとも基本的で、簡単な処理で実現できる認証方式ですが、インターネットやクラウドのような誰でもつながる環境では、あまりにも脆弱で、不十分と言わざるを得ません。
パスワード攻撃やフィッシングなど様々な攻撃によって、企業の機密情報や信頼性、個人の財産やプライバシーのへの新たな脅威のきっかけになっている事例がひっきりなしに出てきています。
パスワード認証の弱点をカバーする多要素認証は、従来は特別な機器やアプリが必要で、利用の際もユーザーや管理者の負担が大きく、広く利用される状況にはなかなか至っていないのが現状と言えます。
そんな中、昨年から今年にかけて「Passkey(パスキー)」という技術が急速に注目されてきています。
PasskeyはFIDOの利用方法を拡張した認証方式の総称です。
FIDOは当初から「パスワードに依存しない認証方式」として開発、拡張されてきました。
FIDOのネーミングはFast Identity Online(高速で手軽なインターネット時代のID認証)の頭文字を取ったものですが、世間一般に普及するには、お世辞にもなじみやすい用語とは言えませんでした。
パスワードに代わる技術として、文字列(ワード)の代わりに暗号技術(キー)を使って認証を行う様子を、直感的に分かり易い「パスキー」と名付けたことで、一気に注目が広がっているようです。
図1:Passkeyとは
PasskeyはApple社のiOS、iPadOS、macOS、Google社等のAndroid OS端末での提供が早速始まっていますし、Microsoft社も対応を表明しています。
図2:Passkeyを使用したサイトのログイン画面の例
Passkeyの利用方法の解説は別の記事に譲るとして、この投稿ではPasskey導入の際のメリットと注意点を整理しておきたいと思います。
Passkeyによって従来のFIDOの課題を解決できます
残念ながら、従来のFIDOには、以下に挙げるような導入を躊躇させる課題があったことは確かです。Passkeyによってこれらを解決することできるので、より一般での利用が広まることが期待できます。
- 認証器を紛失したり壊れたり機種変更すると認証できなくなる
FIDOでは、端末の認証器とサーバの間で公開鍵をやり取りすることで1対1の紐づけを行います。そのため、認証器が使えなくなるとFIDOでの認証は一切できなくなります。これを回避するためには、リカバリのためにパスワード認証を用意しておくとか、あらかじめ認証器を複数登録する、等の対応が必要でした。また、端末を機種変更するとFIDOの再登録が必要です。
Passkeyでは、認証器の登録情報が端末OS側の同期機能の中でクラウド上にバックアップされ、必要であれば複数端末の間で同期できるようになります。認証器を紛失したり、機種変更する場合にも、登録情報が引き継がれるのでFIDO認証を継続することができます。
図3:Passkeyでは認証器の登録情報がバックアップされる
- 認証器の登録操作が煩雑、登録手順が標準化されていない
FIDOでは公開鍵暗号を用いた強固な認証方式は確立され、標準化もされました。しかしながら、ユーザーがどのような手順で認証器の登録を行うかは構築実装に任されていました。
Passkeyではユーザーのサインアップの一連の流れの中で認証器を登録する手順が提案されています。コンシューマユーザーにとってより分かり易く使いやすい形で高度な認証機能を提供できるようになります。 - PCでのFIDO認証にスマホを認証器として使用したい
FIDOでは、ユーザー端末となるPCやスマホ自体が認証器となるか、USBキーの認証器を使用するか、のいずれかが基本的な利用方法でした。
Passkeyではこの方法に加えて、ユーザーがログインしようとしている端末とは別の端末(スマホ)を認証器として使用するための方式が提供されます。
具体的には、
① ログイン画面でユーザーが「他の認証器で認証」のボタンを選ぶと、
② QRコードが表示され、
③ それを認証器として登録済みのスマホでスキャンする、
④ 認証情報がBluetooth経由でログイン端末に送信され認証が完了する、
という流れになります。
図4:PCでのFIDO認証にスマホを認証器として使用
図5:従来のFIDOとPasskeyの比較
Passkey導入時に注意すべき点
次に挙げるのは、FIDOからPasskey世代への対応を行うに際に、従来のFIDOとの違いのために留意が必要になる点です。
- 所持認証としてのFIDO認証
Passkeyは、複数の端末認証器で認証情報を同期できる点が大きなメリットです。これに対して、元々のFIDOでは認証情報は認証器から外には出ないことになっていて、FIDOを無二の所持物の所持認証として活用する際の前提となっていました。
Passkeyの同期機能の利点は享受しつつ、次のような考慮を行うことで従来のFIDO同様の扱いが可能となります。- サーバ側のFIDO認証処理の中で、認証情報が同期されたものなのかどうかを属性でチェックすることができます。これによって、ユーザーが使用した認証器の認証情報が同期されていない事を担保できます。現時点で厳密な所持認証を行いたい場合には、Yubico社のYubiKeyやFEITIAN Technologies社のBioPass等の独立したUSBキーの認証器を採用することになります。
- 実装している認証器はまだ存在しませんが、そう遠くない将来の対応としては、端末ごとに追加の認証情報を保持できるようになます。この機能によって、物理的にどの認証器でFIDO認証を行っているのかを識別できるようになります。これが実現すればスマホの認証器でも厳密な所持認証の確認を行うことができます。
- サーバ側のFIDO認証処理の中で、認証情報が同期されたものなのかどうかを属性でチェックすることができます。これによって、ユーザーが使用した認証器の認証情報が同期されていない事を担保できます。現時点で厳密な所持認証を行いたい場合には、Yubico社のYubiKeyやFEITIAN Technologies社のBioPass等の独立したUSBキーの認証器を採用することになります。
図6:Passkey対応の際の注意点
図7:Passkeyにおける厳密な所持認証の解決策
HPE IceWallではFIDO技術への対応を最初期から行い、業界に先駆けて製品提供を行ってきました。
Passkeyでの検証もすでに完了しており、お客様が、より強固で使いやすいPasskeyのメリットを生かした機能を容易に導入できる仕組みを提供してまいります。
[関連リンク]
- HPE IceWall 製品公式サイト
- HPE IceWall FIDO2オプション - WebやSaaSの認証を生体認証で強靭化
多要素認証基盤 HPE IceWall MFA
[Blog記事]
IceWallビジネス推進部 ブログ記事一覧(IceWall_Mktg)
- ブログへ戻る
- より新しい記事
- より古い記事
- kkuma 場所: HPE Linux技術情報サイトの歩き方~CentOS代替ディストビューション情報について~
- 土井康裕 場所: 篠田の虎の巻「PostgreSQL 15 GA 新機能検証結果」公開!
- MiwaTateoka 場所: Windows Server 2019のCertificate of Authenticity (C...
- 今更感 場所: 【連載】導入前のアドバイス – アレイコントローラー
- OEMer 場所: タイトル: HPE OEM Windows Serverのライセンスに関する質問にすべて回答しましょ...
- いわぶちのりこ 場所: 【連載】次世代ハイパーコンバージド「HPE SimpliVity」を取り巻くエコシステム ー 第3回...
- Yoshimi 場所: ジェフェリー・ムーア氏からのメッセージ - 未訳の新著 "Zone To Win" を解説! (2)...
- Yoshimi 場所: ジェフェリー・ムーア氏からのメッセージ - 未訳の新著 "Zone To Win" を解説! (...
- 三宅祐典 場所: 「HPE Synergy」 発表! ~ (3) この形・・・ ブレードサーバー??