あなたのチームは時間内に次のゼロデイを受け入れますか?
AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。
コンピューター・システムにおける認証(略して「auth」)は、ユーザーが本人であることを確認するプロセスです。ほとんどの認証システムは、認証要素という、ユーザーだけが持つアイテム(スワイプ・カード)、特徴(指紋スキャン)、またはビット情報(PINコード)に依存しています。
一般的な認証シナリオを考えてみましょう。Eメール・アカウントにログインするために、ユーザーIDとパスワードを入力しているとします。ユーザーが自分のユーザーID(この場合はおそらくメールアドレス)を入力するとき、メール・システムに「これは本人です」と伝えていることになります。
しかし、エンド・ユーザーの身元を確認するのに、それだけでは不十分です。誰でも好きなユーザーIDを入力できます。特に、ユーザーIDがEメール・アドレスのように公開されているものである場合はなおさらです。自分が本当にそのEメール・アドレスの持ち主であることを証明するために、ユーザーはパスワードを入力します。パスワードは、(理論的には)他の誰も持っていないはずの秘密の情報です。Eメール・システムは、このユーザーが本当のアカウント所有者であることを識別し、そのユーザーを受け入れます。
認証プロセスは、サーバー、Webアプリケーション、その他のマシンやワークロードなど、人間以外のユーザーの身元を確認することもできます。
認証は情報セキュリティー戦略の基本的な要素です。特に、IDおよびアクセス管理(IAM)、つまりユーザーがデジタル・リソースにアクセスする方法を扱うサイバーセキュリティーの分野では重要です。認証により、組織はネットワークへのアクセスを正当なユーザーに制限できます。認証は個々のユーザーの権限を適用する最初のステップです。
今日、ユーザーIDは脅威アクターにとって格好の標的となっています。IBM X-Force Threat Intelligence Indexによると、有効なユーザー・アカウントの乗っ取りは、攻撃者がネットワークに侵入する最も一般的な方法であり、サイバー攻撃の30%を占めています。ハッカーは認証情報を盗んで正当なユーザーを装い、ネットワーク防御をすり抜けて、マルウェアを仕掛けたり、データを盗んだりします。
これらのIDベースの攻撃に対抗するため、多くの組織は純粋なパスワード・ベースの認証方法から移行しつつあります。その代わりに、ユーザーの認証情報が盗まれたり、偽造されたりしにくい多要素認証、適応型認証、その他の強力な認証システムを採用しています。
AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。
認証と認可は関連していますが、異なるプロセスです。認証はユーザーの身元を確認し、認可は検証されたユーザーにリソースへの適切なレベルのアクセスを許可します。
認証と認可は、次の補足的な2つの質問に答えるものと考えることができます。
通常、認証は認可の前提条件です。例えば、ネットワーク管理者がセキュアなシステムにログインする場合、正しい認証要素を提供することによって、自分が管理者であることを証明する必要があります。そうして初めて、IAMシステムは、そのユーザーが他のユーザーを追加したり削除したりするなどの管理アクションを実行することを許可します。
大まかに言うと、認証は、認証要素とも呼ばれるユーザー認証情報の交換に基づいています。ユーザーは、認証システムに認証情報を提供します。それらがシステムに登録されているものと一致する場合、システムはユーザーを認証します。
もう少し深く掘り下げると、認証プロセスを一連のステップに分けることができます。
この例では人間のユーザーを想定していますが、認証は一般的には人間以外のユーザーでも同じように行われます。例えば、開発者がアプリをアプリケーション・プログラミング・インターフェース (API)に初めて接続するとき、APIがAPIキーを生成する場合があります。キーは、APIとアプリだけが知っている秘密の値です。それ以降、アプリがそのAPIを呼び出すたびに、呼び出しが本物であることを証明するためにキーを示す必要があります。
ユーザーが自分の身元を証明するために使用できる認証要素には、次の4つの種類があります。
知識要素とは、パスワード、PIN、セキュリティーの質問に対する回答など、理論的にはユーザーだけが知っている情報です。知識要素は一般的ですが、盗んだり解読したりするのが最も簡単な要素でもあります。
所有要素とは、ユーザーが所有しているものです。所有要素としての機能しかない専用のハードウェア・セキュリティー・トークンを持つユーザーもいますが、多くの人はモバイル・デバイスを使用します。
例えば、ユーザーは、1回の使用で失効するワンタイム・パスワード(OTP)を生成する認証アプリをインストールできます。また、SMSテキスト・メッセージ経由でOTPを受け取ることもできます。
マシンやワークロードは多くの場合、信頼できる第三者によって発行されたデジタル証明書を所有要素として使用します。
遺伝要素は、ユーザーに固有の身体的特性です。このカテゴリーには、顔認証や指紋スキャンなどの生体認証方法が含まれます。
行動要素とは、その人の典型的なIPアドレス範囲、活動時間、平均タイピング速度などの行動パターンです。
適応型認証スキームでは、多くの場合、ユーザのリスク・レベルを評価するために行動要素を使用します。(詳細については、「認証の種類」を参照してください。)
従来、個々のアプリ、Webサイト、その他のリソースには、ユーザー認証を処理する独自のIAMシステムがありました。デジタル・トランスフォーメーションの台頭と企業や消費者向けアプリの普及により、この断片化されたシステムは面倒で不便なものとなっています。
組織は、ユーザーを追跡し、ネットワーク全体で一貫したアクセス・ポリシーを適用することに苦労しています。ユーザーは単純なパスワードを使用したり、システム全体で認証情報を再利用したりするなど、セキュリティーに関する習慣が不十分です。
これに対応するため、多くの組織は、単一のシステムでさまざまなアプリや資産に対してユーザーを認証できるような、より統一されたアイデンティティー・アプローチを導入しています。
認証システムが異なれば、使用する認証スキームも異なります。最も一般的な種類には次のものがあります。
単一要素認証(SFA)プロセスでは、ユーザーは自分の身元を証明するために1つの認証要素のみを提供する必要があります。最も一般的には、SFAシステムはユーザー名とパスワードの組み合わせを利用します。
ハッカーはたった1つの認証情報を盗めば、ユーザーのアカウントを乗っ取ることができるため、SFAは最も安全性の低い種類の認証であると考えられています。米国サイバーセキュリティー・インフラセキュリティー庁(CISA)は、SFAを「悪い慣行」として正式に推奨していません。
多要素認証(MFA)方式は、少なくとも2つの異なるタイプの要素を必要とします。ハッカーはユーザー・アカウントを乗っ取るために複数の認証情報を盗む必要があるため、MFAはSFAよりも強力であると考えられています。また、MFAシステムでは、パスワードよりもはるかに盗みにくい認証情報を使用する傾向があります。
2要素認証(2FA)は、2つの認証要素のみを使用するMFAの一種です。これは、おそらく現在使用されているMFAの中で最も一般的な形式です。たとえば、あるWebサイトで、パスワードと携帯電話にテキストで送信されるコードの両方を入力するよう求められる場合、それは2FAスキームが機能していることになります。
パスワードレス認証は、パスワードやその他の知識要素を使用しない認証システムです。たとえば、Fast Identity Online 2(FIDO2)認証標準は、パスワードを公開鍵暗号化に基づくパスキーに置き換えます。
FIDO2では、ユーザーは自分のデバイスを、アプリ、Webサイト、またはその他のサービスの認証装置として機能するように登録します。登録時に、公開鍵と秘密鍵のペアが作成されます。公開鍵はサービスと共有され、秘密鍵はユーザーのデバイスに保存されます。
ユーザーがサービスにログインしようとすると、サービスからユーザーのデバイスにチャレンジが送信されます。ユーザーは、PINコードの入力、指紋のスキャン、またはその他のアクションを実行することで応答します。このアクションにより、デバイスは秘密鍵を使用してチャレンジに署名し、ユーザーの身元を証明できます。
認証情報の窃盗を防ぐために、パスワードレス認証を採用する組織が増えています。窃盗者は、盗むのが比較的簡単という理由で知識要素に注目する傾向があるからです。
サイバーセキュリティー対策がより効果的になるにつれて、脅威アクターは正面から取り組むのではなく、対策を回避することを学習しています。強力な認証プロセスは、ハッカーがユーザー・アカウントを盗み、有効な権限を悪用してネットワーク防御をすり抜け、大混乱を引き起こすIDベースのサイバー攻撃を阻止するのに役立ちます。
X-Force Threat Intelligence Indexによると、IDベースの攻撃は最も一般的な初期攻撃ベクトルであり、脅威アクターは認証情報を盗むために多くの手口を持っています。ユーザーのパスワードは、たとえ強力なパスワードであっても、ブルートフォース攻撃によって簡単に解読されます。この攻撃は、ハッカーがボットやスクリプトを使用し、1つのパスワードが有効になるまで可能性のあるパスワードを体系的にテストするというものです。
脅威アクターはソーシャル・エンジニアリング戦術を使用して、ターゲットを騙してパスワードを盗む可能性があります。中間者攻撃や被害者のデバイスにスパイウェアを埋め込むなど、より直接的な方法を試すこともできます。攻撃者はダークウェブで認証情報を購入することもできます。ダークウェブでは、他のハッカーが以前の侵害で盗んだアカウント・データが販売されています。
しかし、いまだに多くの組織が非効率的な認証システムを使用しています。X-Force Threat Intelligence Indexによると、識別と認証の失敗は、Webアプリケーションのセキュリティー・リスクとして、2番目に多く観察されるものです。
強力な認証プロセスは、ハッカーが認証情報を盗み、正当なユーザーを装うことを困難にすることで、ユーザー・アカウントとユーザーがアクセスできるシステムを保護するのに役立ちます。
例えば、多要素認証(MFA)は、ハッカーが物理的なデバイスや生体認証データなど複数の認証要素を盗まなければ、ユーザーになりすますことができないようにします。同様に、適応型認証スキームは、ユーザが危険な行動をしていることを検知した場合、続行を許可する前に追加の認証チャレンジを課すことができます。これは、盗んだアカウントを悪用しようとする攻撃者の試みを阻止するのに役立ちます。
サイバーセキュリティーを強化することで、認証はさらなるメリットをもたらすこともできます。たとえば、IBMのInstitute for Business Valueの調査では、運用担当役員の66%がサイバーセキュリティーを収益の促進要因とみなしていることがわかりました。
認証システムは、個々のユーザー・アカウントを保護する以外にも、次のような特定のユースケースに対応できます。