認証とは、サービスやシステムを使おうとする人や端末が、想定した本人かどうかを確かめる仕組みです。IDとパスワードだけで済ませる運用は、フィッシング詐欺、パスワードリスト攻撃、辞書攻撃などに弱く、クラウドサービスや管理者アカウントでは限界が出やすくなります。見直しの優先順位は、重要アカウントから多要素認証を適用すること、ログイン後のセッション管理を含めて設計すること、認証だけでなく認可まで点検することです。
認証とは、Webサービスやシステムを利用しようとする人物や端末が、正当な利用者本人であることを確認する行為です。まず「誰か」を確かめ、その後に利用を許可する流れになります。
ここで区別したいのは、認証とログインは同じ言葉ではないという点です。認証は本人確認の処理であり、ログインは認証が成功した結果としてサービスを利用できる状態になることを指します。ログアウトは、その認証済み状態を終了させる操作です。
認証の対象は人だけとは限りません。APIクライアント、端末、サービス間通信なども認証の対象になります。ただし、利用者向けのサービスで問題になりやすいのは、人を対象にした認証です。本記事でも、人物の認証を中心に説明します。
実務では、認証は単にログインの可否を決めるだけではありません。どの程度の確からしさで本人とみなすか、どの場面で追加確認を求めるかまで含めて設計します。たとえば、通常利用と、管理画面での重要操作では、求める強度を同じにしないほうが安全なことがあります。
認証は、利用者が提示した情報と、サービス側が信頼できる根拠として保持している情報を使って、本人性を確かめる仕組みです。古典的な例はIDとパスワードですが、それだけではありません。ワンタイムパスワード、ICカード、デジタル証明書、生体認証、パスキー、FIDO2 なども認証の手段です。
パスワード認証で重要なのは、サービス側が平文のパスワードをそのまま保持しないことです。一般的には、パスワードそのものではなく、ハッシュ化などで得られる検証用の情報を保持し、入力された値から同じ手順で作った結果と一致するかを確認します。
ただし、保存方法だけでは不十分です。漏えい時に推測されにくい設計と、攻撃者が大量試行しにくい運用を組み合わせる必要があります。レート制限、異常検知、アカウント保護を一緒に考えないと、認証の強度は上がりません。
ログイン後は、毎回パスワードを入力しなくても使えるよう、通常はセッションやトークンで認証済み状態を維持します。ここが弱いと、パスワードが破られなくてもセッショントークンの窃取で乗っ取られることがあります。
そのため、認証方式の選定だけでは足りません。セッションの有効期限、端末や接続条件が変わったときの再認証、ログアウト時の無効化、異常な利用の検知まで含めて設計する必要があります。
認証が必要なのは、第三者によるなりすましを防ぐためです。PCへのログイン、社内システム、VPN接続、無線LAN接続、クラウドサービスなど、入口がある場所には認証が必要になります。
認証が弱いと、攻撃者は漏えいした資格情報や盗んだトークンを使って正規利用者として振る舞えます。特にクラウドの管理者アカウントや重要業務に接続できるアカウントは、侵害されたときの影響が大きくなります。
認証を強化する目的は、侵入の確率を下げることだけではありません。侵害が起きた場合でも、重要アカウントや高リスク操作で追加確認を要求していれば、到達できる範囲を狭めやすくなります。認証は、被害を受けにくくする設計であると同時に、被害を広げにくくする設計でもあります。
認証は、使う要素の数で大きく分けられます。
ここで重要なのは「異なる要素」であることです。たとえば、パスワードと秘密の質問はどちらも知識情報なので、厳密には多要素認証とは言えません。多要素認証として強度を出すには、知識、所有、生体のうち異なる種類を組み合わせる必要があります。
MFAは有効ですが、方式によって耐性は変わります。偽サイトに誘導して入力を中継する手口では、パスワードだけでなくOTPまで盗まれることがあります。したがって、MFAを導入すれば終わりではなく、どの方式を使うか、どのアカウントから優先するかまで決める必要があります。
認証は、どこで本人確認を行うかでも整理できます。
企業のSSOでは後者がよく使われます。代表例としては SAML認証 や OpenID Connect による連携があります。利用者の入口を集約できる一方で、入口側の設計が弱いと影響も集約されるため、IdP側の保護が重要になります。
認証要素は、一般に知識情報、所有情報、生体情報の3つに分けて考えます。MFAを検討するときの基礎になる分類です。
パスワード、PIN、秘密の質問など、本人しか知らないことを前提にした方式です。導入しやすい一方で、漏えい、推測、使い回しに弱く、単独運用では安全性が不足しやすくなります。
長く複雑なパスワードは一定の効果がありますが、フィッシングやマルウェアで盗まれれば、それだけでは防げません。知識情報は単独で守るより、MFAや異常検知と組み合わせて、盗まれてもそのまま成立しにくい設計にしたほうが現実的です。
スマートフォン、ICカード、ハードウェアトークンなど、本人しか持っていないものを使う方式です。代表例には、認証アプリで生成するOTPや、プッシュ通知による承認があります。
所有要素は強力ですが、端末紛失、故障、機種変更は必ず起こります。そこからどう回復させるかの手順が甘いと、攻撃者に悪用される余地が生まれます。方式の選定では、導入のしやすさだけでなく、再登録、再発行、本人確認まで含めた運用が必要です。
指紋、顔、虹彩、声など、その人自身の特徴を使う方式です。利便性は高い一方で、生体情報そのものは変更しにくいため、一般的にはサーバーへ直接送らず、端末内で照合する設計が採られます。
生体認証だけを見て安全と判断するのは不十分です。端末ロック、暗号化、紛失時対策、失敗時の代替手段まで含めて考えないと、利用性と安全性の両立が崩れます。
MFAは、異なる認証要素を組み合わせて、不正ログインを成立しにくくする方式です。重要アカウント、管理者、外部公開サービスから優先して適用するのが現実的です。
どのアカウントから適用するか、回復手順をどうするか、例外を認める条件をどうするかを先に決めておくと、導入後の混乱を減らしやすくなります。
一定時間だけ有効なコードを使う方式です。SMS、認証アプリ、メール送付など実装はさまざまです。
SMSは導入しやすい一方で、番号移行や端末紛失時の論点があります。認証アプリは通信に依存しにくい反面、端末移行やバックアップの手順が必要です。メールOTPは、メールアカウント自体が侵害されていれば突破されやすくなります。
デジタル証明書を使って端末や利用者を認証する方式です。条件が整えば強固な認証を実現しやすい一方で、発行、配布、更新、失効といったライフサイクル管理が前提になります。
証明書認証は、証明書そのものではなく、対応する秘密鍵を正しい利用者が保持していることが前提です。端末内で秘密鍵を保護し、紛失や退職時に失効させる運用までそろって初めて強度が出ます。
パスワード入力を前提にせず、端末のロック解除と公開鍵暗号を使って認証する考え方です。フィッシング耐性が高い方式として注目されており、パスワード管理の負担も減らしやすくなります。
パスワードレスは有力ですが、すべてのサービスや利用者が一度に移行できるとは限りません。対応サービス、端末環境、回復手順、例外ユーザーを整理し、段階的に移す設計が必要です。
シングルサインオンは、一度のログインで複数サービスにアクセスできる仕組みです。利用者の負担を減らしつつ、退職や異動時の無効化をまとめて行いやすくなります。
SSOは便利ですが、入口が単一になるため、その入口が弱いと影響も広がります。IdP側のMFA、管理者保護、ログ監査、回復手順の厳格化を一緒に進める必要があります。
認証と似た言葉に認可があります。この2つは役割が異なります。
本人確認ができていても、不要な権限まで持っていれば情報漏えいや内部不正は起こります。したがって、認証だけ強くしても十分ではありません。
認可の基本は、業務に必要な範囲だけ権限を与えることです。異動、兼務、例外対応で権限は増えやすいため、定期的な棚卸しと、重要操作に対する承認や監査を組み合わせる必要があります。
認証は、利用者や端末が想定した本人かどうかを確かめる仕組みです。いまはIDとパスワードだけでは不十分な場面が多く、MFA、証明書、パスワードレス、SSOなどを使い分ける必要があります。
ただし、認証方式だけを強くしても、セッション管理、回復手順、認可設計が弱ければ事故は起こります。見直しでは、重要アカウントからMFAを適用し、ログイン後の状態管理と権限設計まで含めて点検することが重要です。
A.同じではありません。認証は本人確認の処理で、ログインは認証に成功した結果としてサービスを利用できる状態になることです。
A.重要システムやクラウドサービスでは、それだけに依存しない設計が必要です。MFAやパスワードレスを組み合わせることで、不正ログインを成立しにくくできます。
A.同じとは限りません。二段階認証は手順が二つあることを指しますが、多要素認証は異なる種類の要素を組み合わせることが条件です。
A.十分とは言い切れません。SMS、認証アプリ、メールでは耐性や運用上の注意点が異なるため、回復手順や監視まで含めて設計する必要があります。
A.端末や利用者に紐づく証明書と秘密鍵を使って本人性を確認できる点です。秘密鍵の保護と失効運用が整うと、強固な認証にしやすくなります。
A.パスワード入力に依存せず、端末のロック解除と公開鍵暗号を使って認証する考え方です。フィッシング耐性が高い方式として導入が進んでいます。
A.設計次第です。入口を集約するため、その入口にMFA、管理者保護、監査を組み合わせれば、利便性と統制を両立しやすくなります。
A.認証は本人確認で、認可は操作範囲の決定です。本人であっても不要な権限を持っていれば事故は防げません。
A.不便になることはあります。SSOでログイン回数を減らす、パスワードレスで入力負荷を下げる、重要操作だけ追加確認するなど、設計で調整する必要があります。
A.管理者や重要アカウントからMFAを適用し、あわせてセッション管理、回復手順、権限棚卸しを見直すのが現実的です。