デジタルライフのための真に強力なパスワードを作成する方法
どのようなパスワードが最適なセキュリティを確保するのでしょうか?真に強力なパスワードを設定するための数学的な根拠をご紹介します。
WIREDに掲載されているすべての製品は、編集者が独自に選定したものです。ただし、小売店やリンクを経由した製品購入から報酬を受け取る場合があります。詳細はこちらをご覧ください。
私たちのオンライン生活を守るパスワードの作成と管理は、インターネット時代を特徴づける問題の一つです。毎年、数億ものユーザーアカウントがハッキングされています。これは、大規模なデータ侵害によって明らかになる、簡単に推測できるパスワードや使い回しされたパスワードが原因です。
オンラインライフへの潜在的なダメージを最小限に抑える解決策は、強力でユニークなパスワードです。パスワードを管理するには、パスワードマネージャー(できればウェブブラウザに内蔵されているものは避けてください)を使用し、安全な新しいパスワードを作成することをお勧めします。
パスワード マネージャーは、パスワード作成に関する最悪の悪い習慣を軽減するのに役立ちます。同じパスワードを何度も再利用したり、わずかなバリエーションを繰り返し使用したり、適切なランダム文字列の代わりに 1337 文字の置換を使用したりすることを防ぎます。
ただし、マネージャーは使用するサイトごとに安全でランダムな 16 文字のパスワードを生成できますが、マネージャーのロックを解除するために使用するマスター パスワードを作成する必要があります。
セキュリティ研究者であり、「Have I Been Pwned?」の作者でもあるトロイ・ハント氏は、「パスワードを作成する際は、最初から破られることを想定して作成してください。パスワードを提供する組織がパスワードを紛失する可能性があると想定して作成してください。そうすることで、パスワードの衛生状態が最適化されなくなることに気づくでしょう」と述べています。
安全なパスワードとはどのようなものでしょうか?
安全でないパスワードの多くは、人間の行動に起因しています。安全なパスワードには多くの共通点があります。長く、ユニークで、複数の文字を組み合わせ、個人的な生活に関する手がかりや言及を避けていることです。
カーネギーメロン大学のロリー・フェイス・クレイナー氏は次のように述べています。「人々は、特殊文字を文字の途中ではなく先頭と末尾にだけ入れたり、iloveyou やキーボードパターンといった一般的なフレーズやパターンを使ったりするなど、非常に予測可能な行動を多く取っています。また、パスワードも短すぎるものを選ぶ人が多いです。安全なマスターパスワードには、少なくとも12文字以上のものが必要です。」
パスワードのセキュリティを測る上で重要な指標はエントロピーです。コンピュータサイエンス用語で言えば、これは攻撃者が各文字を推測してパスワードを解読するのにかかる時間に基づいて、パスワードの予測不可能性を測る指標です。この基準に照らせば、長いパスワードは定義上、より安全です。
しかし、これは人間の予測可能性を考慮に入れていません。「人間はランダムになるのが苦手で、特にランダムになろうとしている時はなおさらです」と、1Passwordの開発元であるAgileBitsのチーフディフェンダー(そう、彼の実際の役職です)であるジェフ・ゴールドバーグは言います。「しかし、ここでランダムとはどういう意味なのか説明させてください。あるシステムで、文字と数字を組み合わせた10文字のパスワードが必要だとします。人々がこのようなパスワードを選ぶとき、『2BorNot2Be』のようなパスワードは、『HbZBSz44Q5』のようなパスワードよりも、はるかに選ばれる可能性が高くなります。」
ロボフォームのシニアエンジニア、スタンコ・トミック氏は次のように述べています。「ベストプラクティスとして、サイトで許可されている文字数制限を最大限に使い、強力で、かつ(同様に重要な)固有のパスワードを設定することを推奨しています。固有性こそが、あるサイトでの不正アクセスによってパスワードの使い回しによって他のサイトのデータが危険にさらされる事態からユーザーを守る鍵です。」
パスワードが他の方法で容易に予測できる場合、高いエントロピーの効果は限定的であり、長さだけではパスワードの安全性を保証できません。クラッカーは、単語の文字列を試すためのコンビネータ攻撃を開発し、聖書やディケンズの作品からYouTubeのコメントまで、様々な文学資料から自動クラッキングツールで使用する単語リストを入手しています。
クレイナー氏は、「ユーザーにパスフレーズを自分で選ばせれば、おそらく覚えやすくなるだろうが、あまりにも予測可能になってしまうのではないかという懸念がある」と警告している。
そのため、ゴールドバーグ氏はランダムに生成された単語列を推奨しています。「1Passwordは、ランダムに選択された単語で構成されるパスフレーズを選択するメカニズムを提供しています。そのため、単語リストパスワードジェネレーターから『tribute downbeat mutation』のような単語が生成されるかもしれません。3単語の長さが最低限必要ですが、ほとんどの用途では4単語を推奨します。繰り返しますが、これらの単語はサイコロを振るか、乱数ジェネレーターを使用するなど、完全にランダムに選択する必要があります。」
LastPassの製品管理担当シニアディレクター、スティーブ・シュルト氏も同意する。「マスターパスワードを作成する最良の方法は、パスフレーズを使うことです。誰もが理解できるようなものではなく、自分にしか意味をなさない長い単語と文字列です。例えば、Teal2brick!PumpedLunch$kiing など。これは誰にとっても意味をなさないもので、もしそれが覚えておくべき唯一のパスワードであれば、間違いなく記憶に定着するでしょう。」
無料で使えるパスワードマネージャー
LastPass Free : ゼロ知識システムでパスワードを保護し、ローカルでデータを暗号化し、デバイス間でオンラインで同期します。こちらから入手できます。
KeePass Password Safe : パスワードファイルを完全に制御でき、オープンソースコードにより誰でもそのセキュリティを精査できます -こちらから入手可能
パスワードマネージャーはどのようにしてパスワードを作成するのでしょうか?
パスワードマネージャーは、パスワード生成器が一意の単語の並びを生成すると謳っていますが、注意を怠ると必ずしもそうとは限りません。
「すべての『ランダムパスワード生成器』が真にランダムな結果を生成するわけではありません」と、パスワード管理会社Dashlaneのマライカ・ニコラス氏はブログ記事に記している。「一般的なランダムパスワード生成器を使って1万個の新しいパスワードを生成すると、生成されたパスワードは疑似ランダムと呼ばれる現象の結果になります。つまり、実際にはランダムではないのに、ランダムに見えるということです。」
しかし、真のランダム性は外部入力なしではコンピューターが実現できないものですが、LastPass や Dashlane などのツールで使用される疑似ランダム パスワード ジェネレーターは、エントロピーを生成するために外部要因を使用しているため、暗号的に安全です。

LastPassオンラインパスワードジェネレーターWIRED
ランダムに生成された数字を作成するために使用されるアルゴリズムは予測可能ですが、たとえば現実世界のサイコロを振るときに関係する物理的状況とは異なり、ランダムな結果を生成するために使用されるシード番号は予測できません。
暗号的に安全な疑似乱数ジェネレーター (CSPRNG) は、ファンのノイズ、マウスの動き、ネットワーク アクティビティ、以前の押下に対するキーボードの押下タイミングなど、予測できないハードウェア ソースからエントロピーを収集します。
エントロピー プールはオペレーティング システムによって収集され (Linux および macOS では /dev/random、Windows では CryptGenRandom 経由)、HTTPS Web セッションやパスワード マネージャーによって作成されたパスワードなど、オンザフライ暗号化キーを生成する必要があるときにシードを生成するために使用されます。
高度な戦術
ほとんどのパスワードマネージャーができないのは、保存したパスワードが過去に既知の侵害で使用されたかどうかを確認することです。Hunt氏のHaveIBeenPwndの「Pwned Passwords」ツールは、新たに5億163万6842件のエントリを収録するようにアップデートされており、ハッキングされた企業から盗まれたパスワードと自分のパスワードを比較することができます。
Pwned Passwords サービスの開始に続いて、1Password は Hunt の API を使用して、実験的な機能として侵害されたパスワード チェッカーを独自のパスワード ボールトに組み込みました。
パスワードのセキュリティをさらに複雑にしているのは、パスワード マネージャーに耐性のある Web サイトです。これらの Web サイトは自動攻撃を防ぐように設計されていますが、その過程で、手動で入力する必要がない場合よりも安全性の低いパスワードを使用するように顧客に勧めてしまいます。
一部のサイトでは、アカウント作成時またはログイン時にパスワードの貼り付けが無効になっています。Don't Fuck With Paste Chrome プラグインは、サイトがこれを実行するのをかなりの確率で阻止しようとします。

HSBC銀行のパスワードマネージャーに耐性のあるログインWIRED
銀行や金融サービスプロバイダーでよく見られるもう一つのアプローチは、ログインプロセスを複数のステップに分散させることです。多くのパスワードマネージャーでは、2段階ログイン情報を手動で記録し、将来の自動入力に利用できます。しかし、パスワードからランダムに選択された文字を入力するシステムでは、自動入力は完全に阻止されます。
銀行業界が慎重になるのは当然だと、AgileBitsのゴールドバーグ氏は言う。「自分のパソコン上の単純なファイルにパスワードを安全でない形で保存し、それをコピー&ペーストしてウェブフォームに貼り付ける人はたくさんいます。銀行がそうした行為を抑制したいのは理解できます。しかし、銀行はパスワード管理全般を抑制するのではなく、適切なパスワード管理を奨励すべきです。」
また、LastPass の Steve Schult 氏は、「パスワード マネージャーや外部の 2 要素認証デバイス、多段階のセキュリティ質問に抵抗するサイトは、提供する代替手段が市場の他のツールと同等の強度であることを保証する必要がある」と主張しています。
ただし、ほとんどのパスワード マネージャーには安全なメモ作成機能が備わっており、ユーザーは、難読化されたサイトのパスワードを入力できなくても安全に保存できるため、パスワード マネージャーは依然として最適なツールであり、機密データを保存するのに最適な場所です。
安全なパスワードとは
r5s5&CNV$8KnCCtw : LastPassブラウザプラグインのパスワードジェネレータによって生成されたこの16文字のパスワードは安全であり、最も繊細なウェブサイトでも要求されるすべての基準を満たしています。
wordytjblowndireconch : サイコロを振って結果からランダムな単語のパスフレーズを作成し、Diceware システムを使用して現実世界のランダム性を導入しました。
DrefLEBOnaPhiR : Dashlaneのパスワードジェネレータのオフライン版が、この(ちょっと)発音可能なパスワードを生成してくれました
嘘の計画要素リンク:パスワード生成ツールのオフラインバージョンを使用するのがベストプラクティスですが、ブラウザベースのパスフレーズジェネレータはクライアント側で実行され、セキュリティを強化するためにPCにダウンロードできます。
2018 年 2 月 26 日更新: この記事は、1Password と HaveIBeenPwnd 侵害パスワード チェッカーの新しい統合に関する情報を含めるように更新されました。
この記事はWIRED UKで最初に公開されました。