オンラインセキュリティといえば、おそらく今頃は2要素認証が頭に浮かぶでしょう。WIREDは機会あるごとにこの機能を推奨しています。それも当然です!フィッシングやクレデンシャルスタッフィングといった一般的なウェブ攻撃に対する強力な防御力だからです。しかし、かつてOKCupidの共同創設者だったクリス・コインとマックス・クローンが2014年に独自のデジタルIDと暗号化チャットプラットフォームを立ち上げた際、彼らは2要素認証を一切使わないことを決めました。これは、思ったほど過激なことではありません。
Keybaseという会社はオープンソースで、(有料の)第三者機関による監査を受けていますが、ユーザーや2要素認証推進派からは、同社が2要素認証を提供していないと批判されることがよくあります。しかしKeybaseは、従来の2要素認証ではKeybaseのアカウントを期待通りには保護できないと主張しています。さらに詳しく見てみると、パスワードマネージャーやSignalのようなセキュアメッセージングアプリなど、同様に機密性の高い多くの製品も、従来の2要素認証を提供していないことに気づくでしょう。
「人々がよく話題にする2要素認証は、Keybaseの動作モデルとはまったく意味をなさない」とクローン氏は言う。
二要素認証か二要素認証でないか
二要素認証は、多くの重要な用途を持つ特殊なツールですが、あらゆるデータセキュリティ問題に万能な解決策ではありません。「暗号化やパスワードボルトなどの文脈における二要素認証の仕組みについて、誤解している人が多いのです」と、ドイツのマックス・プランクサイバーセキュリティ・プライバシー研究所の研究員、マクシミリアン・ゴラ氏は述べています。「このことから分かるのは、このテーマがかなり複雑だということです。ほとんどの人がここで何が起こっているのかをすぐに理解できるとは思っていません。」
ほとんどのウェブサービスがどのように構成されているかは、おそらく直感的にご存知でしょう。データは通常、インターネットに接続されたサーバー上に保存され、ウェブブラウザからアクセスします。機密データの場合は、パスワードで保護され、許可された人だけがアクセスできるようになりますが、それでも外出先からアクセスできてしまいます。インターネットの魔法ですね!
サーバーにログイン認証情報を提供するということは、自分自身を「認証」していることになります。つまり、「私は私です!このデータへのアクセスを許可された人物です」と宣言していることになります。サーバーは、あなたが提供したパスワードと、あなたの名前の横に記録されているパスワード(高級クラブの用心棒のように)を照合し、一致すれば認証が完了します。
このシステムには大きな欠陥があることは、経験上ほぼ確実にご存知でしょう。たくさんのパスワードを記憶しておくのは大変なため、覚えやすいパスワードを選んだり、同じパスワードを何度も使い回したりしてしまいます(これは絶対にやめましょう)。そして、もし誰かがあなたのパスワードを盗んだり推測したりできた場合(パスワードを使い回したり、誕生日やペットの名前を設定したりすれば、かなり簡単に推測できます)、その人はあなたになりすましてログインできてしまいます。これはまずいことです。
そこで長年にわたり、解決策は進化を遂げてきました。パスワードに続く第二段階の認証です。このアイデアが定着する頃には、デジタルの世界は大きく変化していました。特にスマートフォンの登場です。こうして、Web認証の二要素は「知っているもの」、つまりパスワードと、「持っているもの」、つまりテキストメッセージやコード生成アプリから数字コードを受け取るスマートフォンへと変化しました。
この認証設定にはまだ問題があります。例えば、巧妙なフィッシング詐欺師にパスワードと二段階認証コードの両方を渡してしまう可能性があります。しかし、全体的には大きな改善と言えるでしょう。ただ、改善点はこれだけではありません。スマートフォンの普及やその他の技術の進歩により、Webサービスの設定方法が根本的に変わり、パスワードや二段階認証といった古い概念から完全に脱却できるようになりました。クラブの用心棒リストに載る代わりに、楽しいホームパーティーの開き方さえ知っていれば良いのです。
キーパーティー
Keybaseはエンドツーエンドで暗号化されており、データはやり取りの両端、例えばメッセージスレッドにおける2台のスマートフォンのように、どちらか一方のみが理解可能です。それ以外の時間、つまりデータがウェブ上で転送中であろうとKeybaseのサーバー上にあろうと、Keybase自身を含め、誰もデータを読み取ることはできません。(Signalのような一部の暗号化プラットフォームは、さらに一歩進んでデータを一切保存しません。)その代わりに、デバイス上でローカルにデータを復号する機能が必要になります。それがホームパーティーです。
これらのサービスでは、「公開鍵/秘密鍵認証」と呼ばれるシステムが採用されています。このシステムでは、各ユーザーのアカウントに2つの長い英数字の文字列が割り当てられます。1つは秘密で、もう1つは公開されます。これらの文字列によってデータの暗号化と復号化が可能になります。Keybaseのような企業は、すべての顧客の公開鍵を保管し、その情報を使用してデータが適切な場所に送られ、すべてのユーザーが必要な機能を利用できるようにしています。しかし、秘密鍵は個々のユーザーのみが保有しており、他のユーザーは保有していません。そのため、Keybaseのサーバーに侵入しても、すべてのデータが暗号化され、公開鍵しか存在しないため、ほとんど何もできません。秘密鍵がなければ、それらはすべて役に立ちません。
ここで代替認証スキームが本格的に活用されます。例えば、Keybaseを初めてセットアップする際、スマートフォンでアカウントを作成するとします。ノートパソコンやタブレットでもアカウントにアクセスしたい場合、ブラウザからはアクセスできません。代わりに、「デバイスの追加」プロセス(通常はQRコードを使用)を実行し、既に信頼済みのスマートフォンで認証を行い、2台目のデバイスにも認証を付与します。Keybaseのような多くのスキームでは、追加する新しいデバイスごとに異なる秘密鍵が割り当てられます。これらはすべて1つのアカウントの一部ですが、同じ鍵を何度も使い回すことはありません。
デバイスを過度に信頼することには、明らかな落とし穴がいくつかあります。例えば、デバイスを紛失する可能性があり、信頼できるデバイスを置き忘れると、アカウントへの復帰が難しくなります。(Keybaseは、アカウントの回復に使用できるランダムに生成された長い単語を書き留めた「紙のキー」を作成し、安全な場所に保管することをユーザーに推奨しています。)また、パスワードを推測されたり、サーバーに侵入して全員のパスワードを盗まれたりすることを心配する必要はありませんが、信頼できるデバイスが盗まれたり、マルウェアに感染させられたりした場合は、事態は複雑になります。

答えは従来の2FAではなく、信頼チェーンに新しいデバイスを追加する際の保護層の追加にあります。例えば、Signalは「登録ロック」を作成するオプションを提供しています。これは、同じ電話番号でSignalアカウントが休止状態になった場合に、アカウントを再開するために入力する必要があるPINです。また、「画面ロック」機能も備えており、一定時間アイドル状態になった後、Signalにアクセスするにはスマートフォンのパスコードまたは生体認証ロック解除を使用する必要があります。Keybaseは限定的なブラウザベースのポータルを提供し、「ロックダウンモード」によって、そこからアカウントの変更が行われないようにしています。また、1Passwordなどのパスワードマネージャーは、新しいデバイスにアカウントを追加する際に、Yubikeyなどの物理トークンといった追加の保護機能のサポートをますます追加しています。
Keybaseのクローン氏は、あらゆるスマートフォンやノートパソコンにPIN、指紋認証、顔認証といった一般的なデバイス暗号化を導入することの重要性を強調しています。また、攻撃者がマルウェアを介してデバイスに完全アクセスできる場合、エンドツーエンドの暗号化ではユーザーを保護できないため、Keybaseのようなサービスにとって最も重要な攻撃は物理アクセス攻撃であると指摘しています。
「デバイスから外に出ることのない秘密鍵を備えた携帯電話は、パスワードとワンタイムコードを組み合わせたものよりも優れた認証メカニズムであると私たちは確信しています」とクローン氏は言う。
登録ロックであれYubikeyであれ、これらの追加のアカウント保護は追加の認証要素ではありますが、サーバーとのやり取りという意味での「認証」ではありません。この区別こそが、多くの難解で(そしてそれでもなお劇的な!)議論の的となるものです。しかし、Keybaseが通常2要素認証と呼ばれるものを提供していない理由もこれです。
「2FAは有効なセキュリティ対策だと正しく認識されているし、実際多くの場合その通りです。しかし、2FAのセキュリティ効果が期待されるほど高くない特殊なケースがあることに気づいていない人が多いのです」と、1Passwordを開発するAgileBitsの製品セキュリティ責任者、ジェフリー・ゴールドバーグ氏は語る。「1Passwordのようなシステムでは、2FAの追加は強力なパスワードの代替にはなりません。2FAと強力なマスターパスワードはそれぞれ異なる脅威から保護するからです。」
ゴミ箱の火を消す
パスワードは人類が自ら招いた最も壮大なゴミの一つですが、ウェブサーバーのセキュリティは実に長い道のりを歩んできました。従来のモデルでしか動作しないウェブサービスは依然として多く、適切な保護対策が講じられていれば、必ずしもセキュリティ上の問題にはなりません。しかし、Keybaseのようなサービスが採用しているより分散化されたアプローチは、リモートアカウントアクセスの可能性を最小限に抑えるという点で、セキュリティ上の明確な利点があります。
では、開発者は従来の2FAからの移行を試みるべきでしょうか?研究者たちは、それは難しいと述べています。パスワードの安全性の低さによって生じたすべての出来事は、後から見れば明白に思えますが、コンピューティングが今後どこへ向かうのか誰も確信が持てない状況で、ユーザー認証スキームがもたらす結果全体を予測することは困難です。
「この仕組みには利点があることに異論はありません」と、ジョンズ・ホプキンス大学の暗号学者マシュー・グリーン氏は言う。「どれほど優れているのか?それは分かりませんが」
WIREDのその他の素晴らしい記事
- ニール・ヤングのハイレゾのフロンティアにおける冒険
- 史上最も欺瞞的なハッキング、オリンピック・デストロイヤーの知られざる物語
- 学校での顔認識技術の使用に関する繊細な倫理
- 巨大なAI搭載ロボットがロケット全体を3Dプリント
- USB-Cがついに登場
- 👁 ディープフェイク動画の時代に向けて準備しましょう。さらに、AIに関する最新ニュースもチェックしましょう。
- 🏃🏽♀️ 健康になるための最高のツールをお探しですか?ギアチームが選んだ最高のフィットネストラッカー、ランニングギア(シューズとソックスを含む)、最高のヘッドフォンをご覧ください。