SlideShare une entreprise Scribd logo
1  sur  69
FIDO2によるパスワードレス認証が
導く新しい認証の世界
株式会社インターナショナルシステムリサーチ
プロダクトマネジメント部マネージャー 柴田 一人
© 1993-2019 International Systems Research Co. All Rights Reserved.
● 社名 :株式会社インターナショナルシステムリサーチ
● 設立 :1993年9月24日
● 資本金:1億4,150万円
● 所在地:東京都中野区本町6-16-12 新中野FKビル
会社概要
代表取締役 メンデス・ラウル
© 1993-2019 International Systems Research Co. All Rights Reserved.
ISR が実現したい世界
© 1993-2019 International Systems Research Co. All Rights Reserved.
パスワードのいらない世界
© 1993-2019 International Systems Research Co. All Rights Reserved.
アジェンダ
● パスワードの問題点
○ パスワード認証とは?
○ パスワード認証の問題
○ サイバー攻撃の種類と特徴
○ 日本におけるサイバー攻撃の現状
● パスワードのいらない世界へ
○ FIDO2とは?
● CloudGate UNO の紹介
● まとめ
© 1993-2019 International Systems Research Co. All Rights Reserved.
パスワードの問題点
© 1993-2019 International Systems Research Co. All Rights Reserved.
パスワード認証とは?
© 1993-2019 International Systems Research Co. All Rights Reserved.
認証について
認証とは
個人を「識別」し、本人であるかを「検証」し、ユーザーを特定する作業
● 個人識別情報
唯一性(他者と重複しない)と不変性(変わらない)を持つ情報
例:IDなど
● 認証情報
本人固有の情報で認証を行いたい本人であるかを検証する情報
例:パスワードなど
© 1993-2019 International Systems Research Co. All Rights Reserved.
パスワード認証
多くのWebサイトで利用されている画面
ユーザー名
パスワード
© 1993-2019 International Systems Research Co. All Rights Reserved.
パスワード認証の問題点
© 1993-2019 International Systems Research Co. All Rights Reserved.
ここ数年で「SaaS」利用が急激に加速
出典:ボクシル SaaS業界レポート 2018 https://boxil.jp/mag/a5170/
国内SaaS市場規模推移
© 1993-2019 International Systems Research Co. All Rights Reserved.
1社あたりの「SaaS」利用数も増加
1社あたりのSaaS利用数(2014年全世界)
出典:ボクシル SaaS業界レポート 2018 https://boxil.jp/mag/a5170/
© 1993-2019 International Systems Research Co. All Rights Reserved.
記憶力の限界
● 認証者(サービス)となるものを増えたことによる、覚える必要のあるパスワードの
母数の増加
● 認証者(サービス)ごとに異なるパスワードポリシー
もっともシンプルで楽な認証要素が
複雑で取扱いが難しい認証要素に
© 1993-2019 International Systems Research Co. All Rights Reserved.
パスワード管理の問題は「人の意思や意識」に依存する
パスワード管理の問題
8文字以上
記号と数字を含める
3ヶ月に一回変更
考えるのが大変
楽をしたい
忘れた
© 1993-2019 International Systems Research Co. All Rights Reserved.
楽をしたい人の意思
12345678
ひらけごま
12345678
p@ssw0rd
IamClage
ひらけごまあぶら
ひらけごまだんご
ひらけごましお
パスワードの使い回し
類推されやすい簡単なパスワード
ひと手間加えただけのパスワード
© 1993-2019 International Systems Research Co. All Rights Reserved.
10 iloveyou
9 qwerty
8 sunshine
7 1234567
6 111111
5 12345
4 12345678
3 123456789
2 password
1 123456
The Top 10 Worst
Passwords of 2018
https://www.teamsid.com/100-worst-passwords/
© 1993-2019 International Systems Research Co. All Rights Reserved.
利用者のリテラシーや他社サーバーの管
理に影響を受け、自社サーバーのセキュリ
ティ管理に問題がなくても不正アクセスを
受ける可能がある

パスワードが漏洩してしまうと - リスト攻撃の場合 -

ID
 パスワード

echizen.clage 
 clage1234!

-
 -

サービスA

サービスB

サービスC

パスワード

パスワード

パスワード

パスワードの使い回し 

パスワード窃盗

不正アクセス

なりすまし
被害者

ID
 パスワード

echizen.clage 
 clage1234!

-
 -

ID
 パスワード

echizen.clage 
 clage1234!

-
 -

攻撃者

パスワード

© 1993-2019 International Systems Research Co. All Rights Reserved.
パスワード認証のリスク
ユーザーは覚えやすいパスワードを作成してしまう.....
81%
ハッキングによる侵害はパスワードが原因
一人当たり平均23個の
オンラインアカウントを保持
複雑なパスワード設定の
ルールがある
出典:2017 Verizon Data Breach Investigations Report
© 1993-2019 International Systems Research Co. All Rights Reserved.
パスワードポリシーの課題
事故

管理が複雑化
対策楽をする
-定期変更

-世代管理

-X文字以上

-文字種別の強制

-使い回し

-メモに書く

-類推されやすい

複雑なパスワードポリシーが

セキュリティリスクに

© 1993-2019 International Systems Research Co. All Rights Reserved.
サイバー攻撃の種類と特徴
© 1993-2019 International Systems Research Co. All Rights Reserved.
サイバー攻撃にはたくさんの方法がありますが、大きく分けると下記の4つの分類できると考えます。
サイバー攻撃の種類
クライアント端末やサーバに
負荷をかけたり暗号化を行い、
利用者が本来の目的を達成させなくさせ
る
本人しか知りえない情報を
推測する事により不正アクセスを試みる
ユーザーの入力した情報を盗み取る 脆弱性をつき情報を盗み取る
© 1993-2019 International Systems Research Co. All Rights Reserved.
● ランサムウェア
● DoS攻撃 / DDoS攻撃
端末自体を使わせなくさせる攻撃。
認証強化とは別の対策を講じる必要があります。
クライアント端末やサーバに負荷をかけたり暗号化を行い、
利用者が本来の目的を達成させなくさせる
© 1993-2019 International Systems Research Co. All Rights Reserved.
● 総当たり攻撃
● 辞書攻撃
● パスワードリスト攻撃
パスワードを予測して不正アクセスをするため、
パスワード以外の要素をプラスして認証する事で防ぐ事が可能です。
本人しか知りえない情報を推測する事により
不正アクセスを試みる
Password
© 1993-2019 International Systems Research Co. All Rights Reserved.
● フィッシング
● 中間者攻撃
正しいWebサイトにアクセスしていると勘違いをさせ、
本人しか知らない情報等を入力させ情報を取得します。
ワンタイムパスワードなどに2要素認証を利用した場合でも、
一定期間有効な情報であれば、その情報を悪用される危険があります。
ユーザーの入力した情報を盗み取る
Password
© 1993-2019 International Systems Research Co. All Rights Reserved.
● ゼロデイ攻撃
● クロスサイト攻撃
● インジェクション攻撃
脆弱性をつき端末を操作することで、ユーザーが意図していない情報を取得する
脆弱性をつき、情報を盗み取る
Password
© 1993-2019 International Systems Research Co. All Rights Reserved.
日本における
サイバー攻撃の現状
© 1993-2019 International Systems Research Co. All Rights Reserved.
● 日本の言語などに完全に対応
→ 日本語のフォルダ・ファイル名を理解してファイルを詐取した形跡がある
● 日本固有の資産管理製品の脆弱性を悪用して侵入を行う
日本を標的としたサイバー攻撃グループ「Tick」
出典元:SecureWorks Japan株式会社 Webページ https://www.secureworks.jp/resources/rp-bronze-butler
主に日本の企業を対象としてスパイ活動を行っている
© 1993-2019 International Systems Research Co. All Rights Reserved.
“ 企業の情報システムを狙うサイバー攻撃の被害企業が増えて
いることが、日本経済新聞社が 2017年10~11月に実施した「企
業法務・弁護士調査」で分かった。過去5年でサイバー攻撃を受
けたことがあるかを企業の法務担当者に尋ねたところ、「ある」と
した企業が全体の66%にのぼり、1年前の調査の 58%から8ポ
イント高まった。
・・・・
集計した195社のうち過去5年でサイバー攻撃を受けたと答えた
企業は129社。攻撃対象は業種や規模を問わず拡大してい
る。”
(2018/1/7 日本経済新聞より)
日本企業へのサイバー攻撃が増加傾向
© 1993-2019 International Systems Research Co. All Rights Reserved.
最近のパスワードが関連する不正アクセスの例
● 2019年5月 某ECサイト不正アクセス
リスト型攻撃と思われる不正アクセス。ポイントの不正利用も一部で発生。
ただし、狙いはポイント利用ではなく、ログインできてしまった事実という見方も。
● 2019年5月 某ECサイト不正アクセス
リスト型攻撃により、ユーザー本人以外の第三者による不正なログインが発生。
461,091件の侵入が確認される。
● 2019年2月・3月 某ECサイト不正アクセス
2016年〜2018年にかけて計5回、この2件を含めて計7回の不正ログイン。
対策の強化はされており、不正ログイン後の対応の速さは評価する記事も見られる。
● 2019年7月 決済システム不正アクセス
パスワードリカバリーの仕様に穴があり、第三者が登録者のパスワードを変更し放題な状態であった。
サービスを9月末で終了する事を発表。
© 1993-2019 International Systems Research Co. All Rights Reserved.
漏えい人数 561万3,797人
インシデント件数 443件
想定損害賠償総額 2,684億5,743万円
一件あたりの漏えい人数 1万3,334人
一件あたり平均想定損害賠償額 6億3,767万円
一人あたり平均想定損害賠償額 2万9,768円
2018年 個人情報漏えいインシデント 概要データ
出典:NPO日本ネットワークセキュリティ協会 Webページ http://www.jnsa.org/result/incident/
一件あたり平均想定損害賠償額 6億3,767万円
© 1993-2019 International Systems Research Co. All Rights Reserved.
どうしたらよいか?
© 1993-2019 International Systems Research Co. All Rights Reserved.
認証要素の種類
要素 内容 固有情報 セキュリティレベル
特性情報
(SYA: Something You Are)
生物固有の情報または特性
指紋
虹彩
静脈
声紋
顔
身体的な特徴を元にするの
で、盗まれる危険性が低い
知識情報
(SYK: Something You Know)
本人しか知り得ない情報
パスワード
秘密の質問
パターン情報
その知識を知っていれば
誰でもなりすましが可能
所持情報
(SYH: Something You Have)
本人しか持っていないもの
ICカード
ハードウェアトークン
スマートフォン
電子証明書
所有物を盗まれた場合になり
すましが可能
© 1993-2019 International Systems Research Co. All Rights Reserved.
パスワードをなくそう
© 1993-2019 International Systems Research Co. All Rights Reserved.
ここまでのまとめ
● クラウド時代になり、管理するオンラインアカウントが急増している。
● 昔は扱いやすい認証方式であった「パスワード」が、現在では、もっとも扱いが難しい認
証方式に変わってしまった。
● パスワードを狙ったサイバー攻撃により、不正アクセスの事件が後をたたない。
パスワードを使わない新しい認証が必要
© 1993-2019 International Systems Research Co. All Rights Reserved.
パスワードのいらない世界へ
Building a world without passwords
© 1993-2019 International Systems Research Co. All Rights Reserved.
社内システムのアクセス認証手段
出典:JIPDEC IT-Report 2019 Spring https://www.jipdec.or.jp/archives/publications/J0005083
© 1993-2019 International Systems Research Co. All Rights Reserved.
FIDO Alliance
● FIDO(ファイド)アライアンスはFast IDentity Online(高速なオンラインID認証)の
略
● セキュリティと利便性の両立を目指すため2012年に設立されたグローバルな非営
利団体
● オープンで拡張性と相互運用性のあるシンプルで堅牢な「FIDO認証」を標準化を
目指す
© 1993-2019 International Systems Research Co. All Rights Reserved.
FIDO認証の特徴
● 使いやすさ
○ 指紋をかざす、カメラを見る、セキュリティーキーに触れるといった シンプルな動作で完了
● 堅牢性
○ サーバーと秘密を共有しない認証
○ 実績のある公開鍵暗号技術を採用
○ 認証器で本人確認を行い、その結果を FIDO認証サーバーが検証を行うため、クレデンシャル情報が
流失しにくい
● 標準化
○ 標準仕様なので認証器と認証サーバーが準拠していれば、 認証器を選ばない運用が可能
○ 相互運用性
○ オープンな仕様なため容易に導入が可能
© 1993-2019 International Systems Research Co. All Rights Reserved.
参加企業
出典元:https://www.slideshare.net/FIDOAlliance/fido2-154731613
© 1993-2019 International Systems Research Co. All Rights Reserved.
FIDO認証は「公開鍵暗号方式」での認証を採用
● FIDO認証は「公開鍵暗号方式」での認証を採用
● 秘密鍵と公開鍵は必ず対になる
● やりとりするデータが改ざんされていないことを証明(否認防止)
● 公開鍵で署名したものは対となる秘密鍵でないと検証できない(その逆も可)
● FIDO認証においては
○ 「秘密鍵で署名し、対となる公開鍵で検証する」
秘密鍵 公開鍵
対
検証可能
検証不可
© 1993-2019 International Systems Research Co. All Rights Reserved.
FIDOの3つの仕様
UAF U2F FIDO2
© 1993-2019 International Systems Research Co. All Rights Reserved.
FIDO 認証の種類
さまざまなユースケースに対応するための3種類の認証仕様
● FIDO UAF(パスワードレス認証)
○ Universal Authentication Framework の略
○ 主にスマートフォン端末での利用を想定した生体認証などを利用した認証プロトコル
● FIDO U2F(2段階認証)
○ Universal Second Factor
○ セキュリティーキーに触れるなどシンプルな動作を行うことを利用した認証プロトコル
● FIDO2(Web認証)
○ FIDO AllianceとW3Cが共同で策定した認証仕様
WebAuthn(@W3C)
W3CのWeb認証API仕様で
ブラウザで認証する際の共通仕様
CTAP2(@FIDO)
ブラウザやOSから直接、
外部認証器(USB,NFC/BLE対応デバイス)と会
話するプロトコル
© 1993-2019 International Systems Research Co. All Rights Reserved.
UAF 対応の事例 - docomo -
出典:https://www.nttdocomo.co.jp/info/news_release/2015/05/26_00.html#p02
© 1993-2019 International Systems Research Co. All Rights Reserved.
U2F 対応の事例 - Google -
© 1993-2019 International Systems Research Co. All Rights Reserved.
UAF / U2F の イメージ
PASSWORD
© 1993-2019 International Systems Research Co. All Rights Reserved.
FIDO2 とは?
© 1993-2019 International Systems Research Co. All Rights Reserved.
PASSWORD
FIDO2 の イメージ
© 1993-2019 International Systems Research Co. All Rights Reserved.
ブラウザ
認証サーバ認証器
FIDO2:U2F / UAF を発展させた新仕様
③本人確認完了
①本人確認
この部分で公開鍵暗号方式が利用されている
秘密鍵は認証器で管理
サーバーには公開鍵が
保存される
②本人確認は認証器で完結 ④認証を検証
WebAuthnCTAP2
W3Cと共同で策定
© 1993-2019 International Systems Research Co. All Rights Reserved.
認証器の登録
認証器
①登録開始(FIDO以外による認証)
②チャレンジ
③本人確認要求
④本人確認操作
キーペアを作成
公開鍵
公開鍵秘密鍵
FIDO2サーバー
公開鍵秘密鍵
厳重に保管
ユーザ
FIDO2仕様
WebAuthn + CTAP2
FIDO2仕様
WebAuthn + CTAP2
© 1993-2019 International Systems Research Co. All Rights Reserved.
認証の流れ
認証器
①認証開始(ID)
秘密鍵で署名
秘密鍵
公開鍵
⑥公開鍵で
署名付きチャレンジを
検証
⑤署名付きチャレンジ
認証完了
FIDO2サーバー
FIDO2仕様
WebAuthn + CTAP2
ユーザ
②チャレンジ
③本人確認要求
④本人確認操作
© 1993-2019 International Systems Research Co. All Rights Reserved.
今年の3月、WebAuthn がW3C勧告に
出典:https://www.w3.org/2019/03/pressrelease-webauthn-rec.html
© 1993-2019 International Systems Research Co. All Rights Reserved.
ブラウザ別 FIDO2への対応状況(2019年3月データ)
出典: https://github.com/apowers313/fido2-webauthn-status/blob/master/FIDO2%20WebAuthn%20Status.png
© 1993-2019 International Systems Research Co. All Rights Reserved.
今年の2月、AndroidがFIDO2認定を取得
https://www.rcdevs.com/android-officially-adopts-fido2-authentication-standard-as-alternative-to-passwords/
© 1993-2019 International Systems Research Co. All Rights Reserved.
今年の5月、Windows HelloがFIDO2認定を取得。
https://fidoalliance.org/microsoft-achieves-fido2-certification-for-windows-hello/
© 1993-2019 International Systems Research Co. All Rights Reserved.
FIDO2対応「Authenticator」
ATKey.Card BioPass FIDO2®
Goldengate 450 YubiKey
AuthenTrend Technology社の
カード型セキュリティキー
FEITIAN Technologies社の
USB型セキュリティキー
eWBM社の
USB型セキュリティキー
Yubico社の
USB型セキュリティキー
● 指紋情報を用いて認証
● BLE/NFC/USB/搭載で
PC/スマホ/NFCドア等の
デバイスに対応
● カードタイプで社員証と一
緒にしたりテープを貼り
管理も可
● 指紋情報を用いて認証
● 数々の金融機関との取
引実績を誇るテクノロ
ジーを搭載
● デザインとパフォーマン
スを兼ね備えた認証デバ
イス
● 指紋情報を利用して認証
● 世界最初のFIDO2 L2(保
安レベル 2)認証セキュリ
ティキー
● 人間が発する微弱な静
電気に反応して認証
● NFC/USB搭載
● 継続利用が可能な耐久
性と防水性能
© 1993-2019 International Systems Research Co. All Rights Reserved.
FIDO2対応のWebサーバ - Yahoo! Japan -
出典: https://about.yahoo.co.jp/pr/release/2018/10/231023/a/
© 1993-2019 International Systems Research Co. All Rights Reserved.
CloudGate UNOによるパスワードレス認証 - ISR -
ISRではすべての従業員がFIDO2対応認証デバイスを利用した
パスワードレス認証でサインオンしています
パスワードレス認証の導入メリット
情報システム部門
● アカウントリセット業務の削減
● セキュリティ強化
ユーザー
● 利便性の向上
© 1993-2019 International Systems Research Co. All Rights Reserved.
すべてを解決する
アイデンティティ管理サービス
CloudGate UNO
© 1993-2019 International Systems Research Co. All Rights Reserved.
CloudGate UNOが提供する認証基盤
59
全てシステムに
CloudGate UNO経由でログイン
対象システムや
ユーザーに合わせて
利用をコントロール
© 1993-2019 International Systems Research Co. All Rights Reserved.
Single Sign On - シングルサインオン -
etc...
© 1993-2019 International Systems Research Co. All Rights Reserved.
Access Control - アクセス制限 -
IPアドレス制限
 端末制限

セキュリティプロファイル機能

(ユーザー単位の制御)
 アクセス履歴

指定したIPアドレス以外からの

アクセスを遮断します。

クライアント証明書による

端末認証で、アクセス許可する端末を
制限できます。

セキュリティ設定応じて

プロファイルを作成し、

ユーザーごとに適用可能です。

各ユーザーの履歴やアクセス制限さ
れた場合の理由等が確認できる機能
です。

時間別・国別アクセス制限 
 スマートフォン端末制限アプリ 

端末にインストールした専用アプリか
らのみ CloudGate へのアクセスを許
可します。

時間帯(曜日、時間)や国を指定しての
セキュリティ制限が可能です。

© 1993-2019 International Systems Research Co. All Rights Reserved.
Authentication - ユーザー認証 -
パスワードポリシー

ID/パスワードだけではない強固な本人認証を実現

パスワードに使用期限を設けたり、

必須文字種別「数字」「記号」

などが設定可能。

ワンタイムパスワード認証 

OTP生成アプリによる

ワンタイムパスワードでの

2段階認証機能をご提供。

FIDO2 認証

FIDO2規格に準拠したデバイス

を利用した認証機能をご提供。

スマートフォンを利用した指紋
認証

パスワードを利用しないログイン

認証が可能となります。

(パスワードとの併用も可)

© 1993-2019 International Systems Research Co. All Rights Reserved.
End to End で公開鍵暗号方式による認証が可能に
ユーザ
クラウドサービスFIDO2
G Suite
Kintone
Office 365
SAML
© 1993-2019 International Systems Research Co. All Rights Reserved.
全てのSaaSをパスワードレスの世界へ
© 1993-2019 International Systems Research Co. All Rights Reserved.
Windows Hello による
パスワードレス認証
デモ
© 1993-2019 International Systems Research Co. All Rights Reserved.
© 1993-2019 International Systems Research Co. All Rights Reserved.
まとめ
© 1993-2019 International Systems Research Co. All Rights Reserved.
本日のまとめ
● これからはパスワードに変わる「厳格な本人確認」が必須な時代
● FIDO認証は、「使いやすさ」と「堅牢性」を兼ね備えた相互運用が可能な認証仕
様。
● サービスや認証器のFIDO対応がどんどん拡大している
● 「CloudGate UNO」でFIDO2認証を使用することで様々なクラウドにパスワードレ
スで認証が可能となり、企業の利便性とセキュリティの向上が可能。
パスワードのいらない世界へ
© 1993-2019 International Systems Research Co. All Rights Reserved.
ご清聴
ありがとうございました

Contenu connexe

Tendances

20200303 ISR プライベートセミナー:パスワードのいらない世界へ
20200303 ISR プライベートセミナー:パスワードのいらない世界へ20200303 ISR プライベートセミナー:パスワードのいらない世界へ
20200303 ISR プライベートセミナー:パスワードのいらない世界へFIDO Alliance
 
Advancement of FIDO Technology
Advancement of FIDO TechnologyAdvancement of FIDO Technology
Advancement of FIDO TechnologyFIDO Alliance
 
FIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へFIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へFIDO Alliance
 
2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況
2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況
2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況FIDO Alliance
 
富士通の生体認証ソリューションと提案
富士通の生体認証ソリューションと提案富士通の生体認証ソリューションと提案
富士通の生体認証ソリューションと提案FIDO Alliance
 
20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会
20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会
20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会FIDO Alliance
 
Creating a World without Passwords -- A FIDO UAF Case Study
Creating a World without Passwords -- A FIDO UAF Case StudyCreating a World without Passwords -- A FIDO UAF Case Study
Creating a World without Passwords -- A FIDO UAF Case StudyFIDO Alliance
 
クラウド時代の認証保護 MicrosoftとFIDO、パスワードレスへの流れ
クラウド時代の認証保護 MicrosoftとFIDO、パスワードレスへの流れクラウド時代の認証保護 MicrosoftとFIDO、パスワードレスへの流れ
クラウド時代の認証保護 MicrosoftとFIDO、パスワードレスへの流れFIDO Alliance
 
CloudGate UNOで安全便利なパスワードレスリモートワーク
CloudGate UNOで安全便利なパスワードレスリモートワークCloudGate UNOで安全便利なパスワードレスリモートワーク
CloudGate UNOで安全便利なパスワードレスリモートワークFIDO Alliance
 
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --Jun Kurihara
 
Nii open forum_053019_dr.gomi
Nii open forum_053019_dr.gomiNii open forum_053019_dr.gomi
Nii open forum_053019_dr.gomiFIDO Alliance
 
FIDO2導入とヤフーがめざすパスワードレスの世界
FIDO2導入とヤフーがめざすパスワードレスの世界FIDO2導入とヤフーがめざすパスワードレスの世界
FIDO2導入とヤフーがめざすパスワードレスの世界FIDO Alliance
 
パスワードのいらない世界へ  FIDO認証の最新状況
パスワードのいらない世界へ  FIDO認証の最新状況パスワードのいらない世界へ  FIDO認証の最新状況
パスワードのいらない世界へ  FIDO認証の最新状況FIDO Alliance
 
Idcon gomi-052715-pub
Idcon gomi-052715-pubIdcon gomi-052715-pub
Idcon gomi-052715-pubHidehito Gomi
 
Microsoft Edge のFIDO サポート状況
Microsoft Edge のFIDO サポート状況Microsoft Edge のFIDO サポート状況
Microsoft Edge のFIDO サポート状況Osamu Monoe
 
Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説
Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説
Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説FIDO Alliance
 
クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014Egawa Junichi
 

Tendances (20)

20200303 ISR プライベートセミナー:パスワードのいらない世界へ
20200303 ISR プライベートセミナー:パスワードのいらない世界へ20200303 ISR プライベートセミナー:パスワードのいらない世界へ
20200303 ISR プライベートセミナー:パスワードのいらない世界へ
 
Advancement of FIDO Technology
Advancement of FIDO TechnologyAdvancement of FIDO Technology
Advancement of FIDO Technology
 
FIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へFIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へ
 
2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況
2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況
2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況
 
富士通の生体認証ソリューションと提案
富士通の生体認証ソリューションと提案富士通の生体認証ソリューションと提案
富士通の生体認証ソリューションと提案
 
20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会
20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会
20190704 パスワードに代わる新たなオンライン認証を推進するFIDO(ファイド)アライアンスの記者説明会
 
20150723 最近の興味動向 fido編
20150723 最近の興味動向 fido編20150723 最近の興味動向 fido編
20150723 最近の興味動向 fido編
 
Creating a World without Passwords -- A FIDO UAF Case Study
Creating a World without Passwords -- A FIDO UAF Case StudyCreating a World without Passwords -- A FIDO UAF Case Study
Creating a World without Passwords -- A FIDO UAF Case Study
 
クラウド時代の認証保護 MicrosoftとFIDO、パスワードレスへの流れ
クラウド時代の認証保護 MicrosoftとFIDO、パスワードレスへの流れクラウド時代の認証保護 MicrosoftとFIDO、パスワードレスへの流れ
クラウド時代の認証保護 MicrosoftとFIDO、パスワードレスへの流れ
 
CloudGate UNOで安全便利なパスワードレスリモートワーク
CloudGate UNOで安全便利なパスワードレスリモートワークCloudGate UNOで安全便利なパスワードレスリモートワーク
CloudGate UNOで安全便利なパスワードレスリモートワーク
 
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
 
Nii open forum_053019_dr.gomi
Nii open forum_053019_dr.gomiNii open forum_053019_dr.gomi
Nii open forum_053019_dr.gomi
 
FIDO2導入とヤフーがめざすパスワードレスの世界
FIDO2導入とヤフーがめざすパスワードレスの世界FIDO2導入とヤフーがめざすパスワードレスの世界
FIDO2導入とヤフーがめざすパスワードレスの世界
 
パスワードのいらない世界へ  FIDO認証の最新状況
パスワードのいらない世界へ  FIDO認証の最新状況パスワードのいらない世界へ  FIDO認証の最新状況
パスワードのいらない世界へ  FIDO認証の最新状況
 
Idcon gomi-052715-pub
Idcon gomi-052715-pubIdcon gomi-052715-pub
Idcon gomi-052715-pub
 
OpenID Connect Summit Transfer of Information
OpenID Connect Summit Transfer of InformationOpenID Connect Summit Transfer of Information
OpenID Connect Summit Transfer of Information
 
FIDO認証によるパスワードレスログイン実装入門
FIDO認証によるパスワードレスログイン実装入門FIDO認証によるパスワードレスログイン実装入門
FIDO認証によるパスワードレスログイン実装入門
 
Microsoft Edge のFIDO サポート状況
Microsoft Edge のFIDO サポート状況Microsoft Edge のFIDO サポート状況
Microsoft Edge のFIDO サポート状況
 
Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説
Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説
Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説
 
クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014
 

Similaire à FIDO2によるパスワードレス認証が導く新しい認証の世界

『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説Takashi Yahata
 
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...Tatsuya (達也) Katsuhara (勝原)
 
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドラインOpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドラインTakashi Yahata
 
Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用Lumin Hacker
 
FIDO認証で「あんしんをもっと便利に」
FIDO認証で「あんしんをもっと便利に」FIDO認証で「あんしんをもっと便利に」
FIDO認証で「あんしんをもっと便利に」LINE Corporation
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方MPN Japan
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)appliedelectronics
 
クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」Tatsuya (達也) Katsuhara (勝原)
 
2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshareShinichiro Kawano
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshareShinichiro Kawano
 
MicrosoftのID管理ソリューション-2010年度版
MicrosoftのID管理ソリューション-2010年度版MicrosoftのID管理ソリューション-2010年度版
MicrosoftのID管理ソリューション-2010年度版junichi anno
 
Fido認証概要説明
Fido認証概要説明Fido認証概要説明
Fido認証概要説明FIDO Alliance
 

Similaire à FIDO2によるパスワードレス認証が導く新しい認証の世界 (20)

指紋認証と「FIDO」について
指紋認証と「FIDO」について指紋認証と「FIDO」について
指紋認証と「FIDO」について
 
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
 
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
 
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドラインOpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
 
Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用
 
FIDO認証で「あんしんをもっと便利に」
FIDO認証で「あんしんをもっと便利に」FIDO認証で「あんしんをもっと便利に」
FIDO認証で「あんしんをもっと便利に」
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
JPC2018[I4]クラウド時代のセキュリティ プラットフォームの作り方
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
 
2019 1107 fin-jaws_5min
2019 1107 fin-jaws_5min2019 1107 fin-jaws_5min
2019 1107 fin-jaws_5min
 
クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」
 
2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare
 
20140307 tech nightvol11_lt_v1.0_public
20140307 tech nightvol11_lt_v1.0_public20140307 tech nightvol11_lt_v1.0_public
20140307 tech nightvol11_lt_v1.0_public
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
MicrosoftのID管理ソリューション-2010年度版
MicrosoftのID管理ソリューション-2010年度版MicrosoftのID管理ソリューション-2010年度版
MicrosoftのID管理ソリューション-2010年度版
 
Fido認証概要説明
Fido認証概要説明Fido認証概要説明
Fido認証概要説明
 
20141111 themi struct
20141111 themi struct20141111 themi struct
20141111 themi struct
 

FIDO2によるパスワードレス認証が導く新しい認証の世界

  • 2. © 1993-2019 International Systems Research Co. All Rights Reserved. ● 社名 :株式会社インターナショナルシステムリサーチ ● 設立 :1993年9月24日 ● 資本金:1億4,150万円 ● 所在地:東京都中野区本町6-16-12 新中野FKビル 会社概要 代表取締役 メンデス・ラウル
  • 3. © 1993-2019 International Systems Research Co. All Rights Reserved. ISR が実現したい世界
  • 4. © 1993-2019 International Systems Research Co. All Rights Reserved. パスワードのいらない世界
  • 5. © 1993-2019 International Systems Research Co. All Rights Reserved. アジェンダ ● パスワードの問題点 ○ パスワード認証とは? ○ パスワード認証の問題 ○ サイバー攻撃の種類と特徴 ○ 日本におけるサイバー攻撃の現状 ● パスワードのいらない世界へ ○ FIDO2とは? ● CloudGate UNO の紹介 ● まとめ
  • 6. © 1993-2019 International Systems Research Co. All Rights Reserved. パスワードの問題点
  • 7. © 1993-2019 International Systems Research Co. All Rights Reserved. パスワード認証とは?
  • 8. © 1993-2019 International Systems Research Co. All Rights Reserved. 認証について 認証とは 個人を「識別」し、本人であるかを「検証」し、ユーザーを特定する作業 ● 個人識別情報 唯一性(他者と重複しない)と不変性(変わらない)を持つ情報 例:IDなど ● 認証情報 本人固有の情報で認証を行いたい本人であるかを検証する情報 例:パスワードなど
  • 9. © 1993-2019 International Systems Research Co. All Rights Reserved. パスワード認証 多くのWebサイトで利用されている画面 ユーザー名 パスワード
  • 10. © 1993-2019 International Systems Research Co. All Rights Reserved. パスワード認証の問題点
  • 11. © 1993-2019 International Systems Research Co. All Rights Reserved. ここ数年で「SaaS」利用が急激に加速 出典:ボクシル SaaS業界レポート 2018 https://boxil.jp/mag/a5170/ 国内SaaS市場規模推移
  • 12. © 1993-2019 International Systems Research Co. All Rights Reserved. 1社あたりの「SaaS」利用数も増加 1社あたりのSaaS利用数(2014年全世界) 出典:ボクシル SaaS業界レポート 2018 https://boxil.jp/mag/a5170/
  • 13. © 1993-2019 International Systems Research Co. All Rights Reserved. 記憶力の限界 ● 認証者(サービス)となるものを増えたことによる、覚える必要のあるパスワードの 母数の増加 ● 認証者(サービス)ごとに異なるパスワードポリシー もっともシンプルで楽な認証要素が 複雑で取扱いが難しい認証要素に
  • 14. © 1993-2019 International Systems Research Co. All Rights Reserved. パスワード管理の問題は「人の意思や意識」に依存する パスワード管理の問題 8文字以上 記号と数字を含める 3ヶ月に一回変更 考えるのが大変 楽をしたい 忘れた
  • 15. © 1993-2019 International Systems Research Co. All Rights Reserved. 楽をしたい人の意思 12345678 ひらけごま 12345678 p@ssw0rd IamClage ひらけごまあぶら ひらけごまだんご ひらけごましお パスワードの使い回し 類推されやすい簡単なパスワード ひと手間加えただけのパスワード
  • 16. © 1993-2019 International Systems Research Co. All Rights Reserved. 10 iloveyou 9 qwerty 8 sunshine 7 1234567 6 111111 5 12345 4 12345678 3 123456789 2 password 1 123456 The Top 10 Worst Passwords of 2018 https://www.teamsid.com/100-worst-passwords/
  • 17. © 1993-2019 International Systems Research Co. All Rights Reserved. 利用者のリテラシーや他社サーバーの管 理に影響を受け、自社サーバーのセキュリ ティ管理に問題がなくても不正アクセスを 受ける可能がある
 パスワードが漏洩してしまうと - リスト攻撃の場合 -
 ID
 パスワード
 echizen.clage 
 clage1234!
 -
 -
 サービスA
 サービスB
 サービスC
 パスワード
 パスワード
 パスワード
 パスワードの使い回し 
 パスワード窃盗
 不正アクセス
 なりすまし
被害者
 ID
 パスワード
 echizen.clage 
 clage1234!
 -
 -
 ID
 パスワード
 echizen.clage 
 clage1234!
 -
 -
 攻撃者
 パスワード

  • 18. © 1993-2019 International Systems Research Co. All Rights Reserved. パスワード認証のリスク ユーザーは覚えやすいパスワードを作成してしまう..... 81% ハッキングによる侵害はパスワードが原因 一人当たり平均23個の オンラインアカウントを保持 複雑なパスワード設定の ルールがある 出典:2017 Verizon Data Breach Investigations Report
  • 19. © 1993-2019 International Systems Research Co. All Rights Reserved. パスワードポリシーの課題 事故
 管理が複雑化 対策楽をする -定期変更
 -世代管理
 -X文字以上
 -文字種別の強制
 -使い回し
 -メモに書く
 -類推されやすい
 複雑なパスワードポリシーが
 セキュリティリスクに

  • 20. © 1993-2019 International Systems Research Co. All Rights Reserved. サイバー攻撃の種類と特徴
  • 21. © 1993-2019 International Systems Research Co. All Rights Reserved. サイバー攻撃にはたくさんの方法がありますが、大きく分けると下記の4つの分類できると考えます。 サイバー攻撃の種類 クライアント端末やサーバに 負荷をかけたり暗号化を行い、 利用者が本来の目的を達成させなくさせ る 本人しか知りえない情報を 推測する事により不正アクセスを試みる ユーザーの入力した情報を盗み取る 脆弱性をつき情報を盗み取る
  • 22. © 1993-2019 International Systems Research Co. All Rights Reserved. ● ランサムウェア ● DoS攻撃 / DDoS攻撃 端末自体を使わせなくさせる攻撃。 認証強化とは別の対策を講じる必要があります。 クライアント端末やサーバに負荷をかけたり暗号化を行い、 利用者が本来の目的を達成させなくさせる
  • 23. © 1993-2019 International Systems Research Co. All Rights Reserved. ● 総当たり攻撃 ● 辞書攻撃 ● パスワードリスト攻撃 パスワードを予測して不正アクセスをするため、 パスワード以外の要素をプラスして認証する事で防ぐ事が可能です。 本人しか知りえない情報を推測する事により 不正アクセスを試みる Password
  • 24. © 1993-2019 International Systems Research Co. All Rights Reserved. ● フィッシング ● 中間者攻撃 正しいWebサイトにアクセスしていると勘違いをさせ、 本人しか知らない情報等を入力させ情報を取得します。 ワンタイムパスワードなどに2要素認証を利用した場合でも、 一定期間有効な情報であれば、その情報を悪用される危険があります。 ユーザーの入力した情報を盗み取る Password
  • 25. © 1993-2019 International Systems Research Co. All Rights Reserved. ● ゼロデイ攻撃 ● クロスサイト攻撃 ● インジェクション攻撃 脆弱性をつき端末を操作することで、ユーザーが意図していない情報を取得する 脆弱性をつき、情報を盗み取る Password
  • 26. © 1993-2019 International Systems Research Co. All Rights Reserved. 日本における サイバー攻撃の現状
  • 27. © 1993-2019 International Systems Research Co. All Rights Reserved. ● 日本の言語などに完全に対応 → 日本語のフォルダ・ファイル名を理解してファイルを詐取した形跡がある ● 日本固有の資産管理製品の脆弱性を悪用して侵入を行う 日本を標的としたサイバー攻撃グループ「Tick」 出典元:SecureWorks Japan株式会社 Webページ https://www.secureworks.jp/resources/rp-bronze-butler 主に日本の企業を対象としてスパイ活動を行っている
  • 28. © 1993-2019 International Systems Research Co. All Rights Reserved. “ 企業の情報システムを狙うサイバー攻撃の被害企業が増えて いることが、日本経済新聞社が 2017年10~11月に実施した「企 業法務・弁護士調査」で分かった。過去5年でサイバー攻撃を受 けたことがあるかを企業の法務担当者に尋ねたところ、「ある」と した企業が全体の66%にのぼり、1年前の調査の 58%から8ポ イント高まった。 ・・・・ 集計した195社のうち過去5年でサイバー攻撃を受けたと答えた 企業は129社。攻撃対象は業種や規模を問わず拡大してい る。” (2018/1/7 日本経済新聞より) 日本企業へのサイバー攻撃が増加傾向
  • 29. © 1993-2019 International Systems Research Co. All Rights Reserved. 最近のパスワードが関連する不正アクセスの例 ● 2019年5月 某ECサイト不正アクセス リスト型攻撃と思われる不正アクセス。ポイントの不正利用も一部で発生。 ただし、狙いはポイント利用ではなく、ログインできてしまった事実という見方も。 ● 2019年5月 某ECサイト不正アクセス リスト型攻撃により、ユーザー本人以外の第三者による不正なログインが発生。 461,091件の侵入が確認される。 ● 2019年2月・3月 某ECサイト不正アクセス 2016年〜2018年にかけて計5回、この2件を含めて計7回の不正ログイン。 対策の強化はされており、不正ログイン後の対応の速さは評価する記事も見られる。 ● 2019年7月 決済システム不正アクセス パスワードリカバリーの仕様に穴があり、第三者が登録者のパスワードを変更し放題な状態であった。 サービスを9月末で終了する事を発表。
  • 30. © 1993-2019 International Systems Research Co. All Rights Reserved. 漏えい人数 561万3,797人 インシデント件数 443件 想定損害賠償総額 2,684億5,743万円 一件あたりの漏えい人数 1万3,334人 一件あたり平均想定損害賠償額 6億3,767万円 一人あたり平均想定損害賠償額 2万9,768円 2018年 個人情報漏えいインシデント 概要データ 出典:NPO日本ネットワークセキュリティ協会 Webページ http://www.jnsa.org/result/incident/ 一件あたり平均想定損害賠償額 6億3,767万円
  • 31. © 1993-2019 International Systems Research Co. All Rights Reserved. どうしたらよいか?
  • 32. © 1993-2019 International Systems Research Co. All Rights Reserved. 認証要素の種類 要素 内容 固有情報 セキュリティレベル 特性情報 (SYA: Something You Are) 生物固有の情報または特性 指紋 虹彩 静脈 声紋 顔 身体的な特徴を元にするの で、盗まれる危険性が低い 知識情報 (SYK: Something You Know) 本人しか知り得ない情報 パスワード 秘密の質問 パターン情報 その知識を知っていれば 誰でもなりすましが可能 所持情報 (SYH: Something You Have) 本人しか持っていないもの ICカード ハードウェアトークン スマートフォン 電子証明書 所有物を盗まれた場合になり すましが可能
  • 33. © 1993-2019 International Systems Research Co. All Rights Reserved. パスワードをなくそう
  • 34. © 1993-2019 International Systems Research Co. All Rights Reserved. ここまでのまとめ ● クラウド時代になり、管理するオンラインアカウントが急増している。 ● 昔は扱いやすい認証方式であった「パスワード」が、現在では、もっとも扱いが難しい認 証方式に変わってしまった。 ● パスワードを狙ったサイバー攻撃により、不正アクセスの事件が後をたたない。 パスワードを使わない新しい認証が必要
  • 35. © 1993-2019 International Systems Research Co. All Rights Reserved. パスワードのいらない世界へ Building a world without passwords
  • 36. © 1993-2019 International Systems Research Co. All Rights Reserved. 社内システムのアクセス認証手段 出典:JIPDEC IT-Report 2019 Spring https://www.jipdec.or.jp/archives/publications/J0005083
  • 37. © 1993-2019 International Systems Research Co. All Rights Reserved. FIDO Alliance ● FIDO(ファイド)アライアンスはFast IDentity Online(高速なオンラインID認証)の 略 ● セキュリティと利便性の両立を目指すため2012年に設立されたグローバルな非営 利団体 ● オープンで拡張性と相互運用性のあるシンプルで堅牢な「FIDO認証」を標準化を 目指す
  • 38. © 1993-2019 International Systems Research Co. All Rights Reserved. FIDO認証の特徴 ● 使いやすさ ○ 指紋をかざす、カメラを見る、セキュリティーキーに触れるといった シンプルな動作で完了 ● 堅牢性 ○ サーバーと秘密を共有しない認証 ○ 実績のある公開鍵暗号技術を採用 ○ 認証器で本人確認を行い、その結果を FIDO認証サーバーが検証を行うため、クレデンシャル情報が 流失しにくい ● 標準化 ○ 標準仕様なので認証器と認証サーバーが準拠していれば、 認証器を選ばない運用が可能 ○ 相互運用性 ○ オープンな仕様なため容易に導入が可能
  • 39. © 1993-2019 International Systems Research Co. All Rights Reserved. 参加企業 出典元:https://www.slideshare.net/FIDOAlliance/fido2-154731613
  • 40. © 1993-2019 International Systems Research Co. All Rights Reserved. FIDO認証は「公開鍵暗号方式」での認証を採用 ● FIDO認証は「公開鍵暗号方式」での認証を採用 ● 秘密鍵と公開鍵は必ず対になる ● やりとりするデータが改ざんされていないことを証明(否認防止) ● 公開鍵で署名したものは対となる秘密鍵でないと検証できない(その逆も可) ● FIDO認証においては ○ 「秘密鍵で署名し、対となる公開鍵で検証する」 秘密鍵 公開鍵 対 検証可能 検証不可
  • 41. © 1993-2019 International Systems Research Co. All Rights Reserved. FIDOの3つの仕様 UAF U2F FIDO2
  • 42. © 1993-2019 International Systems Research Co. All Rights Reserved. FIDO 認証の種類 さまざまなユースケースに対応するための3種類の認証仕様 ● FIDO UAF(パスワードレス認証) ○ Universal Authentication Framework の略 ○ 主にスマートフォン端末での利用を想定した生体認証などを利用した認証プロトコル ● FIDO U2F(2段階認証) ○ Universal Second Factor ○ セキュリティーキーに触れるなどシンプルな動作を行うことを利用した認証プロトコル ● FIDO2(Web認証) ○ FIDO AllianceとW3Cが共同で策定した認証仕様 WebAuthn(@W3C) W3CのWeb認証API仕様で ブラウザで認証する際の共通仕様 CTAP2(@FIDO) ブラウザやOSから直接、 外部認証器(USB,NFC/BLE対応デバイス)と会 話するプロトコル
  • 43. © 1993-2019 International Systems Research Co. All Rights Reserved. UAF 対応の事例 - docomo - 出典:https://www.nttdocomo.co.jp/info/news_release/2015/05/26_00.html#p02
  • 44. © 1993-2019 International Systems Research Co. All Rights Reserved. U2F 対応の事例 - Google -
  • 45. © 1993-2019 International Systems Research Co. All Rights Reserved. UAF / U2F の イメージ PASSWORD
  • 46. © 1993-2019 International Systems Research Co. All Rights Reserved. FIDO2 とは?
  • 47. © 1993-2019 International Systems Research Co. All Rights Reserved. PASSWORD FIDO2 の イメージ
  • 48. © 1993-2019 International Systems Research Co. All Rights Reserved. ブラウザ 認証サーバ認証器 FIDO2:U2F / UAF を発展させた新仕様 ③本人確認完了 ①本人確認 この部分で公開鍵暗号方式が利用されている 秘密鍵は認証器で管理 サーバーには公開鍵が 保存される ②本人確認は認証器で完結 ④認証を検証 WebAuthnCTAP2 W3Cと共同で策定
  • 49. © 1993-2019 International Systems Research Co. All Rights Reserved. 認証器の登録 認証器 ①登録開始(FIDO以外による認証) ②チャレンジ ③本人確認要求 ④本人確認操作 キーペアを作成 公開鍵 公開鍵秘密鍵 FIDO2サーバー 公開鍵秘密鍵 厳重に保管 ユーザ FIDO2仕様 WebAuthn + CTAP2 FIDO2仕様 WebAuthn + CTAP2
  • 50. © 1993-2019 International Systems Research Co. All Rights Reserved. 認証の流れ 認証器 ①認証開始(ID) 秘密鍵で署名 秘密鍵 公開鍵 ⑥公開鍵で 署名付きチャレンジを 検証 ⑤署名付きチャレンジ 認証完了 FIDO2サーバー FIDO2仕様 WebAuthn + CTAP2 ユーザ ②チャレンジ ③本人確認要求 ④本人確認操作
  • 51. © 1993-2019 International Systems Research Co. All Rights Reserved. 今年の3月、WebAuthn がW3C勧告に 出典:https://www.w3.org/2019/03/pressrelease-webauthn-rec.html
  • 52. © 1993-2019 International Systems Research Co. All Rights Reserved. ブラウザ別 FIDO2への対応状況(2019年3月データ) 出典: https://github.com/apowers313/fido2-webauthn-status/blob/master/FIDO2%20WebAuthn%20Status.png
  • 53. © 1993-2019 International Systems Research Co. All Rights Reserved. 今年の2月、AndroidがFIDO2認定を取得 https://www.rcdevs.com/android-officially-adopts-fido2-authentication-standard-as-alternative-to-passwords/
  • 54. © 1993-2019 International Systems Research Co. All Rights Reserved. 今年の5月、Windows HelloがFIDO2認定を取得。 https://fidoalliance.org/microsoft-achieves-fido2-certification-for-windows-hello/
  • 55. © 1993-2019 International Systems Research Co. All Rights Reserved. FIDO2対応「Authenticator」 ATKey.Card BioPass FIDO2® Goldengate 450 YubiKey AuthenTrend Technology社の カード型セキュリティキー FEITIAN Technologies社の USB型セキュリティキー eWBM社の USB型セキュリティキー Yubico社の USB型セキュリティキー ● 指紋情報を用いて認証 ● BLE/NFC/USB/搭載で PC/スマホ/NFCドア等の デバイスに対応 ● カードタイプで社員証と一 緒にしたりテープを貼り 管理も可 ● 指紋情報を用いて認証 ● 数々の金融機関との取 引実績を誇るテクノロ ジーを搭載 ● デザインとパフォーマン スを兼ね備えた認証デバ イス ● 指紋情報を利用して認証 ● 世界最初のFIDO2 L2(保 安レベル 2)認証セキュリ ティキー ● 人間が発する微弱な静 電気に反応して認証 ● NFC/USB搭載 ● 継続利用が可能な耐久 性と防水性能
  • 56. © 1993-2019 International Systems Research Co. All Rights Reserved. FIDO2対応のWebサーバ - Yahoo! Japan - 出典: https://about.yahoo.co.jp/pr/release/2018/10/231023/a/
  • 57. © 1993-2019 International Systems Research Co. All Rights Reserved. CloudGate UNOによるパスワードレス認証 - ISR - ISRではすべての従業員がFIDO2対応認証デバイスを利用した パスワードレス認証でサインオンしています パスワードレス認証の導入メリット 情報システム部門 ● アカウントリセット業務の削減 ● セキュリティ強化 ユーザー ● 利便性の向上
  • 58. © 1993-2019 International Systems Research Co. All Rights Reserved. すべてを解決する アイデンティティ管理サービス CloudGate UNO
  • 59. © 1993-2019 International Systems Research Co. All Rights Reserved. CloudGate UNOが提供する認証基盤 59 全てシステムに CloudGate UNO経由でログイン 対象システムや ユーザーに合わせて 利用をコントロール
  • 60. © 1993-2019 International Systems Research Co. All Rights Reserved. Single Sign On - シングルサインオン - etc...
  • 61. © 1993-2019 International Systems Research Co. All Rights Reserved. Access Control - アクセス制限 - IPアドレス制限
 端末制限
 セキュリティプロファイル機能
 (ユーザー単位の制御)
 アクセス履歴
 指定したIPアドレス以外からの
 アクセスを遮断します。
 クライアント証明書による
 端末認証で、アクセス許可する端末を 制限できます。
 セキュリティ設定応じて
 プロファイルを作成し、
 ユーザーごとに適用可能です。
 各ユーザーの履歴やアクセス制限さ れた場合の理由等が確認できる機能 です。
 時間別・国別アクセス制限 
 スマートフォン端末制限アプリ 
 端末にインストールした専用アプリか らのみ CloudGate へのアクセスを許 可します。
 時間帯(曜日、時間)や国を指定しての セキュリティ制限が可能です。

  • 62. © 1993-2019 International Systems Research Co. All Rights Reserved. Authentication - ユーザー認証 - パスワードポリシー
 ID/パスワードだけではない強固な本人認証を実現
 パスワードに使用期限を設けたり、
 必須文字種別「数字」「記号」
 などが設定可能。
 ワンタイムパスワード認証 
 OTP生成アプリによる
 ワンタイムパスワードでの
 2段階認証機能をご提供。
 FIDO2 認証
 FIDO2規格に準拠したデバイス
 を利用した認証機能をご提供。
 スマートフォンを利用した指紋 認証
 パスワードを利用しないログイン
 認証が可能となります。
 (パスワードとの併用も可)

  • 63. © 1993-2019 International Systems Research Co. All Rights Reserved. End to End で公開鍵暗号方式による認証が可能に ユーザ クラウドサービスFIDO2 G Suite Kintone Office 365 SAML
  • 64. © 1993-2019 International Systems Research Co. All Rights Reserved. 全てのSaaSをパスワードレスの世界へ
  • 65. © 1993-2019 International Systems Research Co. All Rights Reserved. Windows Hello による パスワードレス認証 デモ
  • 66. © 1993-2019 International Systems Research Co. All Rights Reserved.
  • 67. © 1993-2019 International Systems Research Co. All Rights Reserved. まとめ
  • 68. © 1993-2019 International Systems Research Co. All Rights Reserved. 本日のまとめ ● これからはパスワードに変わる「厳格な本人確認」が必須な時代 ● FIDO認証は、「使いやすさ」と「堅牢性」を兼ね備えた相互運用が可能な認証仕 様。 ● サービスや認証器のFIDO対応がどんどん拡大している ● 「CloudGate UNO」でFIDO2認証を使用することで様々なクラウドにパスワードレ スで認証が可能となり、企業の利便性とセキュリティの向上が可能。 パスワードのいらない世界へ
  • 69. © 1993-2019 International Systems Research Co. All Rights Reserved. ご清聴 ありがとうございました