パスワードの脆弱性や運用負荷の問題から、ID連携や生体認証など様々なパスワード代替策が提案されています。しかし、いずれもがパスワードとの併用で運用されています。パスワード代替とは呼べない仕組みが、なぜ「パスワード代替策」と呼ばれているのか。その理由を考えるために、第1回は、代替策と呼ばれている仕組みを概観してみましょう。
「もうパスワードの時代は終わった。これからは、パスワードに代わる新しい技術の時代だ」――。こうしたかけ声とともに、次のような技術がマスメディアに登場しています。
(1)ID連携:SSO(Single Sign On:シングルサインオン)やパスワード管理ツール
(2)いわゆるワンタイム・パスワード
(3)2要素認証
(4)PKI(公開鍵暗号基盤)
(5)生体認証(バイオメトリクス)
しかし、いずれの技術も、どのように考えてもパスワードの補完ないし拡大利用方法とは呼べてもパスワードの代替策とは呼べません。なぜなら、それぞれがパスワードに依存しているからです。
具体的には、ID連携はマスターパスワードと呼ばれる1つのパスワードに全面的に依存します。いわゆるワンタイム・パスワードは本人の認証には関与しません。2要素認証では、1つの要素は常にパスワードですし、PKIも必ずパスワードと一緒に運用されています。生体認証も、屋外で使用される場合には自己救済用のパスワードを併用するのが当たり前になっています。
それぞれの技術について、もう少し詳しく見てみましょう。
(1)ID連携
米国で先行する「Identity Ecosystem」を追うように日本でもトラストフレームワークの議論が盛んになってきました。トラストフレームワークとは、異なる組織間でユーザーのIDデータを連携させることで、提供するサービスの質的向上を図るための枠組みです。そこでは、ID連携が大きな役割を果たすことになっています。
さて、次の2つの方法の違いを考えてみましょう。
A:1つのパスワードを多くのアカウントに使い回す
B:1つのパスワードで多くのアカウントを管理する
Aのパスワードの使い回しは「厳禁」だとされています。一方、Bについては、ID連携(SSOやパスワード管理ツールなど)の形態で「推奨」されているようです。しかし本当に「厳禁」と「推奨」というほど極端な優劣差が見られるものでしょうか。
使い回し:管理者パスワードを破られる、あるいはハッキングによって1つのサイトからパスワードが流出すると、同じパスワードを使いまわしている他のアカウントが芋づる式に不正アクセスされてしまうという心配があります。ただ、流出判明後、パスワードを速やかに変更できたアカウントは無事です。
ID連携:1つのサイトでパスワードが流出しても他のアカウントは影響を受けません。ただ、マスターパスワードを破られる、あるいはハッキングによって管理ソフトや管理サーバーに侵入された場合、管理下にあるアカウントは即座に全滅でしょう。
“五十歩百歩”とまでは言いませんが、「厳禁」と「推奨」というほどの優劣差は存在しません。「1つのパスワードで多くのアカウントを管理する」というID連携の効用は、余りにも過大に評価されていると言えそうです。
(2)いわゆる「ワンタイム・パスワード」
一般にワンタイム・パスワードと呼ばれる方式では、トークンと呼ばれる専用の生成器(あるいは携帯電話)が生成するデータは、定期的またはアクセスの都度に異なるため、これを使えば従来のパスワードを超える最高水準のセキュリティが得られる。こういう理解をしている読者も少なくないでしょう。
安心感の最大の理由は、「ワンタイム・パスワード」という名称にあります。本人だけが“知る”パスワードを連想し、その生成アルゴリズムが高度に専門的であるという事実と相まって、本人だけが知っているパスワードが毎回変更される(ワンタイム)ことから、なんとなく安心に、させられてしまうのです。
しかし、いわゆるワンタイム・パスワードで証明されるのは、生成器ないし携帯電話が正当なものであるということだけです(関連記事『崩壊の危機に瀕する「パスワード問題、【第3回】生体認証など非パスワードについて』)。その生成器や携帯電話を今、持っているのが本人か盗人かについては何も語ってくれません。生成機や携帯電話など「モノ」の盗用に対しては無力であることに注意が必要だという事実を見失っている利用者が数多く見られます。
会員登録(無料)が必要です
- 1
- 2
- 次へ >