安全かつ堅牢なMFA構成

MFAは安全性のために堅牢性を犠牲にして推進されているため両方を考慮して認証方法を選定しなければならない。 リカバリーコードによる復旧可能性は期待しないものとする。 脅迫耐性は即時使用可能な認証方法はすべて低いため考慮しない。

比較

認証方法 役割 種別 媒体 喪失機会 喪失耐性 侵害機会 侵害耐性 検証性 機密性 堅牢性 安全性
リカバリーコード 所持 PC/Vault Common Low Rare Middle Yes High Low Middle
パスワード(共通) 知識 Browser Rare High Common Low No High High Low
パスワード(個別) 知識 Browser Common Low Common High No High Low High
パスワード(パターン) 知識 Browser Rare Middle-High Common Low-Middle No High Middle-High Low-Middle
物理キー(非同期) 所持 Key Common Low Rare High Yes High Low High
物理キー(同期) 所持 Key Common High Rare High Yes Low High High
FIDO(非同期) 所持 All Common Low Rare High Yes High Low High
FIDO(同期) 所持 All Common High Rare High Yes Low High High
認証アプリ(非同期) 補助 知識/所持 Mobile Common Low Rare High Yes High Low High
認証アプリ(同期) 補助 知識/所持 Mobile Common High Rare High Yes Low High High
Email 補助 知識 Browser/Mobile Rare High Common Low-Middle Yes Low High Low-Middle
SMS 補助 知識/所持 Mobile Common High Common Low Yes Low High Low
  • FIDOは主認証方式の安全性を単独使用可能な水準に強化する
  • 認証アプリは唯一安全な補助認証方式
  • MFAは不都合な事実を隠して推進されている
    • 安全性の高い認証方式ほど紛失や盗難などにより認証を喪失しやすい(堅牢性が低い)
    • リカバリーコードは物理的復旧手段の脆弱な代替手段にすぎない
    • 電子的復旧手段の確保は相対的に脆弱な二段階認証またはリカバリーコードへの間接的ダウングレードを避けられない
  • 標的型攻撃を考慮しない場合、パスワード+EmailまたはSMSの二段階認証で足りる
    • 高強度認証方式を導入しても物理的復旧手段なしで堅牢性(喪失耐性)を上げるには物理デバイスに依存しない低強度認証方式に間接的にダウングレードしなければならない
    • 使用頻度と認証頻度が少なければランダムなパスワードを設定して常にパスワードリセットで認証するのが最も安全
      • あらゆるサービスは認証頻度が最小となるよう設計されなければならない
      • 物理キーは登録数に上限があるためすべての認証に使うには適さない
    • 物理キーは家庭内でまで使うには煩雑で普遍化するとは考えにくい
    • 認証アプリとEmailとSMSは本質的に同種の認証方式
    • 認証アプリは安全だがEmailとSMSは同種の大きな脆弱性があるため実質的な差はない
    • 非標的型攻撃では長寿命の認証情報と短寿命の認証情報のいずれかの漏洩を防げば足り、攻撃前に失効する短寿命の認証情報の厳格な安全確保は不要
      • 漏洩した大量の長寿命認証情報を控え短寿命認証情報を収集および即時侵害する攻撃のリスクが一般化すれば必要
      • 長寿命認証情報の2-3年ごとの変更が必要
      • 何らかの懸念または決済情報等の高リスクがある場合はパスワード+認証アプリ以上の認証強度にするのが望ましい
    • 自分に標的となる価値または機会があり標的となる状況にあるかの確認は常に必要
  • 標的型攻撃を考慮する場合、物理キーまたは認証アプリが必要となる
    • 標的型攻撃では短寿命の認証情報も厳格な安全確保が必要
    • 盗難対策に依然としてパスワードが効果的
  • よって非厳格なサービスでも標的用の厳格な認証方法と非標的用の非厳格な認証方法の両方を提供しなければならない
  • ゼロデイ攻撃は侵害機会を減らすことでリスクを軽減可能
  • 認証の使用方法や使用環境も安全化しなければ認証方式の効果は限定的
    • 認証を使用するブラウザやデバイスを厳格に運用しなければどれほど安全な認証を行っても認証後に認証(セッション)やデバイスをハイジャックされるリスクが高い
    • 使用方法か使用環境が危険な人間に認証アプリや物理キーを強制しても無駄
    • 認証方式の安全性だけ高めてもリスク軽減への寄与は小さい
    • 個人的には生活用(高価値情報用。決済、ライフライン、公的サービス、重要連絡、仕事等)と遊び用(高リスク行動用。ブラウジング、交友、SNS、アプリ、ゲーム等)のデバイスを分ける
      • 認証アプリや物理キーの使用より侵害対象(ブラウザ、PC、モバイルデバイスなど)の分離のほうが効果が大きく先決(侵害範囲の局所化)
    • 組織的には専用デバイスを貸与する
  • 物理キー(同期)、FIDO(同期)、認証アプリ(同期)、Email、SMSは使用状況から活動を分析可能であり機密性が低い

強度

  1. パスワード(またはマジックリンク)
  2. パスワード+Email(またはSMS)
  3. パスワード+認証アプリ
  4. FIDO(物理キーまたは生体認証)
  5. FIDO+パスワード
  6. FIDO+認証アプリ
  7. FIDO+認証アプリ+パスワード

リカバリーコード

  • 物理的および電子的な喪失および侵害に脆弱 (喪失、侵害)

運用上の大きな脆弱性を作ることになり危険。 物理的復旧手段の脆弱な代替手段にすぎない。

パスワード

  • 物理的および電子的な喪失および侵害に比較的堅牢
  • 詐取のリスクが高い (侵害)
  • 不適切運用のリスクが高い (侵害)
  • 運用の健全性および実際の安全性が検証困難
  • 盗難対策に効果的

短期的には個人的に優れた方法として運用可能だが長期的には詐取または漏洩による侵害リスクが高く多要素認証ないし多段階認証(基本的にEmailかSMSで十分)が必要。 組織的に優れた方法として運用不可能(記憶できないパスワードはパスワードではなく記憶できる範囲で適切なパスワードであるかは検証できず非電子的漏洩の認識と侵害前の対処が困難)。 認証方法が実質的に一要素(デバイス認証やEmail認証を行うノートPCと物理キーは一緒に盗まれる)である場合多要素の一つとして盗難対策に効果的(生体認証や別デバイスでのSMS認証に高度化可能)。

物理キー (セキュリティキー)

  • 物理的復旧手段がなければデッドロックのリスクを負うか脆弱な電子的復旧手段へのダウングレードが必要 (喪失、侵害)
  • 盗難に脆弱 (侵害)
  • 小型デバイスへの適用が困難

物理的復旧手段がなくダウングレードを許容しないなら認証喪失のリスクが高く危険。 物理的復旧手段がなくデッドロックのリスクを許容しないなら最終的にパスワードまたはリカバリーコードによる原始的な認証にダウングレードすることになる(実践的にはどの段階でデッドロックのリスクを許容するか、またはパスワードかリカバリーコードを使用するかの選択となる)。 物理的復旧手段(自社セキュリティ部門または社内ネットワークからの復旧)があるなら非常に優れている。

FIDO

  • 主認証方式に認証媒体の所持要素を追加し強化する
  • 認証経路(手順)も安全化される
  • 物理キーと共通の運用脆弱性
  • 認証が喪失可能になり堅牢性が下がる (喪失)
  • 電子的復旧手段へのダウングレードが必要 (侵害)
  • 認証情報を外部に保存 (中間者)
  • 機密性を第三者に依存 (中間者)
  • FIDO認証後にパスワード認証を追加することでFIDO+パスワードなどの構成が可能
    • 追加パスワード認証にヒントなどのユーザー設定値の開示による正規サービス証明によるフィッシング対策が必要
      • ユーザー設定値の暗号化が必要

ユーザーの知識(パスワード)または所持(生体認証、物理キー)にクライアントの所持(デバイス認証)を足すことで安全性を高める認証方式。 認証先へのパスワード入力機会を減らすことによるフィッシング対策効果が大きい。 しかし盗難対策としてパスワード認証用と異なるパスワード(パスフレーズ)の入力を求める効果は高い。 基本的に電子的復旧手段を用意するのが前提であり電子的復旧手段であるパスワード等の低強度認証方式への攻撃リスクは残る。 認証情報が認証媒体と一体化しており同期しない限り移動不可能であるため認証媒体の変更コストが非常に高い問題を調整不可能であることが使いにくさの根底にある(同期すれば同期サービスに依存し機密性が下がる。デバイス識別子の代わりにマスターパスワードを設定でき個体差のない共通規格の生体認証器があれば同期を要さず認証媒体を容易に変更可能になる。マスターパスワードはTPMに保存すれば解読不能のはず)。

認証アプリ

Authenticatorなどのトークンジェネレーター。

  • 安全化された補助認証方式
  • 本質的にEmailやSMSと同種の認証方式
  • 物理キーと共通の運用脆弱性
  • Emailより認証媒体が安全
  • SMSより認証媒体と認証経路が安全
  • 認証情報を外部に保存 (中間者)
  • 機密性を第三者に依存 (中間者)

認証媒体と認証経路の安全性を高めたEmailまたはSMSであるためこれらの厳格な安全確保が不要な非標的型攻撃に対しては不要。 EmailおよびSMSの代わりとなる安全化された補助認証方式であるためパスワード等の主認証方式の代わりではなくFIDOと直交し併用が効果的。

Email

厳格に運用できれば優れている。

SMS

受信のみかつ不審なアプリを入れておらずかつSIMスワップのリスクが低くかつ標的にされなければ優れている。