コンピュータやネットワークのセキュリティは、アクセスしようとする人をディレクトリ(登録簿)などで確かめる「ユーザ認証」をその基礎に置いている。登録を確認できない場合は、アクセスを拒否。登録されている場合も、その人に与えられている権限レベルに基づいて、利用できる機能やアクセスできるデータの範囲を制御するというのが定石だ。
ただ、WindowsやLinuxなどの多くのOSで採用されている「ID+パスワード方式」はけっして強力な仕組みとはいえない。当てずっぽうでIDを入力してもパスワードが合致しなければアクセスを拒否できるとはいうものの、少ない試行回数で防御を破られてしまうことがあるからだ。
多くのセキュリティ研究機関が発表している調査結果によれば、「12345」「abc123」「qwerty」(キーボードの英字最上段の左端からの並び)「password」といったパスワードの強度はゼロに等しいとのこと。悪意をもった侵入者は、まず、このような「よくあるパスワード」から試していくからだ。また、辞書に載っているような英単語をパスワードに使うのも非常に危険だ。コンピュータの高性能化にともなって認証サーバの処理速度が向上したため、辞書にある単語を端から順に試してみる総当たり攻撃法がかえって容易になってしまったのである。
このような背景から今注目を集めているのが、多要素認証と呼ばれる技術だ。「多要素」とは、パスワード以外の情報もユーザ認証に利用するということ。現在販売されている製品やソリューションでは、2要素認証や3要素認証に対応したものが多い。
パスワードも含めて、ユーザ認証に使われる情報はSYK、SYH、SYAの3種類に大別できる。
SYKとはsomething you know(何を知っているか)のこと。パスワードのほか、パスワードを忘れたときの「ヒント」として使われる「母の旧姓」や「最初に飼ったペットの名前」もSYKに分類される。費用はかからないものの、得られるセキュリティレベルはそれほど高くないため、多要素/2要素認証製品での採用例はほとんどない。
製品での採用例が多いのは、something you have(何を持っているか)を意味するS Y Hと、something you are(どんな身体的特徴を持っているか)を意味するSYAの2方式だ。このうち、SYHでは、複製が難しい電子証明書を埋め込んだスマートカード(ICカード)や認証トークン、内蔵時計によって刻々と変わるワンタイムパスワード(OTP)を発生させるトークンなどの装置がおもに使われる。IDとパスワードで仮ログインした後に、自分の携帯電話/スマートフォンにメールで送られてきた第2のパスワードを入力するとログインが完了するという方式も、SYHの一種といえよう。
一方、SYAではバイオメトリックス(生体認証)技術を利用してアクセスしようとする人が正当なユーザであるかどうかを確認する。もっともよく知られているのは、モバイル機器や現金自動預け払い機(ATM)で採用されている指紋や手のひらの静脈パターンなど。ノートPCでは顔画像、保安システムでは虹彩(瞳)パターンや声紋なども使われている。
多要素/2要素認証の製品やソリューションを提案するにあたっては、コストが適正で、本人拒否率(FRR)も他人受け入れ率(FAR)も低く、使用者の利便性を損ねないことが重要だ。また、どのような認証方式にも弱点があることを十分に説明したい。ユーザ認証だけに頼るのではなく、その他の技術も利用した多段階のセキュリティの必要性をとき、案件の採用につなげたい。