パスキーのセキュリティ
サイバー犯罪者は多くの場合、信頼できる同僚、知人、または組織を装って被害者を騙し、機密情報やネットワークアクセスを提供させるよう仕向けます。この行為は「フィッシング」(または、「フィッシング詐欺」)として知られています。サイバー犯罪者は、メール、テキストメッセージ、または電話を通じて人々を誘惑しようとします。
Verizonの「2024年データ侵害調査レポート」によると、フィッシング詐欺全体の報告率は過去数年で増加しています。ユーザーがフィッシングメールに引っかかるまでの時間の中央値は、60秒未満です。
フィッシングに加えて、認証資格情報の侵害や脆弱性の悪用もセキュリティ上の懸念事項です。2024年のレポートでは30,000件を超えるインシデントが調査され、その3分の1がデータ侵害であることが確認されました。
- 14%の侵害行為が最初のアクセス手段として脆弱性の悪用に関わっており、その件数は昨年のレポートのほぼ3倍に達している。
- 68%の侵害行為が、ソーシャルエンジニアリング攻撃やエラー発生によって被害に遭う などの人的要因に関わっており、マルウェアは使用されていなかった。
- 15%の侵害行為がソフトウェアサプライチェーン、ホスティングパートナーのインフラストラクチャー、データ管理者などのサードパーティまたはサプライヤーに関わっていた。
パスキーにはフィッシング耐性があり、安全を確保したデザインになっています。このアプローチにより、従来の認証や多要素認証よりも改善されたセキュリティモデルを提供します。パスキーには拡張性があり、長期的なニーズを満たす上で有益です。実際、ほぼすべてのパーソナルコンピュータデバイスがパスキーをサポートしており、人々はパスキーのユーザーエクスペリエンスを好んでいます。
概要
パスキーは、非対称暗号技術に基づくチャレンジ・レスポンス認証プロトコルを使用しています。これによりフィッシング耐性が確保され、サーバー上で機微な秘密情報を保存する必要もなくなります。結果、従来の認証と比較してセキュリティが大幅に進歩しました。
フィッシング耐性
ユーザーがデバイスのロックを解除して承認すると、システム(ブラウザ、オペレーティングシステム、クレデンシャル・マネージャーまたは同等の標準に準拠したセキュリティキーの組み合わせ)がパスキーを提示します。このシステ ムは誤ったサイトに認証資格情報を提示することはなく、そのためフィッシング攻撃を根本から防ぐことができます。例えば、ユーザーが騙されて「compannyy.com」(余分な文字を含む)のウェブサイトで「company.com」のパスワードを入力するよう仕向けられる可能性がありますが、システムはこれを実行することはありません。なぜならシステムはロボットであり、パスキーが発行されたドメインとユーザーがいるドメインが完全に一致する必要があるからです。
また、パスキーをユーザーの携帯電話から近くにあるデバイス(コンピューターなど)に提示し、インターネットサービスにサインインすることも可能です。これは「クロスデバイス認証」とも呼ばれます。この場合、コンピューターシステムとモバイルシステムは標準を利用して、実際に携帯電話が物理的にコンピューターの近くにあり、この提示がフィッシング可能ではないことを確認します。この場合の物理的近接性は、Bluetoothを利用して検証されます。携帯電話とコンピュータ間のプロトコルはアプリケーション層で保護されており、Bluetoothセキュリティには依存しません。
クロスデバイス認証に関する別の重要なユースケースでは、ユーザーはインターネットサービスにサインインするために、セキュリティキーを差し込むか(USB経由)、タップする(NFC経由)ことで、セキュリティキー上に存在するパスキーを近くのデバイス(コンピューターやスマートフォン)に提示できます。この場合の物理的近接性は、USBまたはNFCを利用して確保されます。