[go: up one dir, main page]
More Web Proxy on the site http://driver.im/
連載 :
  ReadWrite Japan

パスワードからおさらばする方法:さまざまな選択肢を考慮しよう

2015年7月24日(金)
ReadWrite Japan

先月、最新ブログ・プラットフォームのMediumは、信頼できる古いパスワードを放棄し、新しいログイン・プロセスを公開した。従来の方法とは異なり、ユーザーはただメールアドレスか電話番号を入力すると、一時的なログイン用のリンクが受信トレイか携帯電話に届く。パスワード・リセットや、あるサイトに初めて登録する時のアカウント検証のリンクと同じ方式だ。

「パスワードは安全でもシンプルでもありません」とMediumのジェイミー・タルボットは、近頃盛り上がっている主張を総括し、このように述べている。「パスワードは覚えにくかったり、簡単に推測できたりし、誰もが(そうすべきでないとわかっていても)再利用しているものです。そして携帯電話では入力しにくい。そんなに安全というわけでもありません」。

われわれのオンライン・アカウントの門番(警備員)たるには、パスワードは非常に脆弱だ。「しらみつぶしに」探り当てることが可能なものだ。巧みに言葉を選んだメールやIMメッセージで探り出すことができる。そして、われわれが同じパスワードを繰り返し使うため、複数のアカウントにアクセスしたりもでき、容易にウェブへ漏えいする。別の言い方をすれば、パスワードは自分が本人であることを証明し、他のユーザーを締め出すことに関して、実はまともな仕事をしていないということだ。

企業がパスワードに見切りをつけ、われわれのオンライン・アカウントを保護する別の手段、例えば一時的な、自動生成されたリンクやトークンなどを考えているのは、まさにそういった理由からだ。

パスワードにまつわるトラブル

パスワードという保護手段は、基本的に同じように作用する。誰かがその英数字の単語やコードにアクセスできた場合、ユーザーがそれに気づいて変更するまで、アカウントはその誰かのものだ。そして、そのタイムラグによって大きな犠牲が払われることになる(いろいろな意味で)。

その悪夢のシナリオを防止することは、Dashlane、1Password、LastPassのような企業のコアビジネスとなっている。これらの企業は、1個の安全なマスター・パスワードによって、ユーザーが日々行う多数のログインを管理し、外部に隠している。だが、これらのビジネスは、彼らの飯の種をかっさらおうとしている自動生成されたトークンやハイパーリンクに対して、警戒しなければならないだろう。

パスワードとは異なり、このような一時的なリンクやコードは永久に利用できるわけではない。一回、または一定期間使用したら、あるいは両方という場合もよくあるが、アクセスは遮断される。アプリやサービスでは、メールの受信トレイやスマートフォンなど、ユーザーが利用できるもののうち、最も便利な受け取り手段に一時リンクなどが直接送られる。

顔検出、音声認証、その他のバイオメトリックスを利用した保護手段などの最新式のログイン・プロトコル、あるいは絵文字のパスワードなど、創造的な手段と比較した場合は特に、この方式が古風なものに思えるかもしれない。

だが、メッセージを送るというプロセスがその代用となっているのは、実行が安価で容易なためだ。トークンやURLの文字列を手当たり次第に探るのは実現不可能とは言わないまでも、現実的ではないので、このシステムは、潜在的な脆弱性という重要なポイントを取り除くことになるだろう。

とにかく、少なくとも脆弱性が少しは取り除かれることになる。

トークンの使用

新しいMediumのログイン画面

新しいMediumのログイン画面

このずいぶん古風でシンプルなセキュリティ代替手段を採用しているのはMediumだけではない。例えば、PasswordlessはExpressとNode.jsのミドルウェアだが、同様のトークンベース・システムを利用している。「開けゴマ」という呪文のたぐいを入力するのではなく、(おそらく)安全なメールアドレスや携帯電話の番号にアカウントへの鍵が届くのだ。

「伝統的な(ユーザー名とパスワードという)メカニズムには、デフォルトで少なくとも2つの攻撃ベクトルがあります。ログインページとパスワード再設定ページです」とPasswordlessのチームは述べている。 「特に後者は、多くの場合、急いで実行されているため、本質的に危険性がより大きいのです」。

よって、パスワードを使用しなければ、リスクを増やすというより、むしろ減らすことができる。つまり、パスワードを持っていなければ、誰も推測したり、盗んだりできないということだ。そうすれば、脆弱な部分はメールだけということになる。

昨年、悪名高いソニーのハッキング事件では、有名人の恥ずかしいメールが大量にインターネットにばら撒かれた。それらのアカウントが実在するものであったため、この方法でセキュリティ上の問題がないとは言えない。ユーザーの受信トレイにアクセスできるその誰もが、理論的にMediumのアカウントを破ることができるとすれば、一時的なトークンというアプローチはその問題を拡大する可能性がある。

しかし、現実的には、Mediumのシステムや他人が大きな脅威をもたらすことは、まあまずないだろう。一時的なトークンやリンクはすぐに期限切れとなる。また、そのプロセス自体も、Mediumやその他多くのサービスが既に定期的にPCのメールや携帯電話のメールで送信しているような、既存のパスワード・リセットのリンクを模倣している。

けれども、この新しいパスワードのないシステムが、ハッカーから完全に守られているというわけではない。そのようなものは存在しないのだ―だが、あらゆることを考慮すれば、われわれが長いあいだ頼ってきた、ユーザー名とパスワードという組み合わせから一歩前進した可能性はある。控えめに述べても、潜在的な脆弱性の少なくとも一部を取り除くには、簡単でコスト効果の高い方法だと思われる。

われわれが旧式のログインからおさらばするのはいつだろうか?

もちろん、パスワード・マネージャーは、昔ながらのパスワード・システムと、その扱いを守るための手軽な方法だ。

LastPassの営業は、ReadWriteに対し、不一致を減らす、応答時間が速い、プライバシーがさらに守られるなどのメリットをしきりに挙げている。(例えば、Gmailは、どのサービスを利用しているのか知ることはできないし、ログイン用のメールアドレスを迷惑メールに振り分けてしまう)。

究極的には、パスワード使用は、欠陥のある認証方式に対する一時しのぎなのかもしれない。われわれはまだ(今のところは)そのアプローチに頼りきっているが。いずれは、バイオメトリクスや行動解析によるソリューションがより一般的になる。指紋や虹彩スキャナーは既に、一部の携帯端末に導入されているが、あらゆる携帯電話やコンピュータのキーボードにも採用されるだろう。

その一方で、われわれには自分自身とデータを守るための他の方法が必要だ。おそらく、Mediumのようなパスワード以外の選択肢もそこに含まれる。より良い選択肢が、より大規模に利用できるようになった時にだけ、われわれは旧式のログイン方法を永久に捨て去ることができるだろう。

画像提供:Nikcname and Medium

David Nield
[原文]

※本記事はReadWrite Japanからの転載です。転載元はこちらをご覧ください。

※本ニュース記事はReadWrite Japanから提供を受けて配信しています。

連載バックナンバー

Think ITメルマガ会員登録受付中

Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。

Think ITメルマガ会員のサービス内容を見る

他にもこの記事が読まれています