FIDO認証は、パスワードを毎回、入力して本人かどうかを確かめる方式から離れ、端末側に保管した鍵でログインする方式です。社内システムやSaaSの利用が増え、IDとパスワードだけでは守りにくくなったいま、導入を検討する企業が増えています。
この方式では、サーバーにパスワードのような共有された秘密を置かず、端末側で作った鍵の組み合わせを使います。そのため、フィッシングや使い回しによる被害を減らしやすい点が大きな特徴です。
この記事では、FIDO認証の意味、しくみ、FIDO2とパスキーの関係、導入時の注意点、移行を進める際の見方を順に説明します。
FIDO(Fast Identity Online)認証は、パスワードへの依存を減らすことを目的に、FIDOアライアンスが進めている認証の標準です。特定の製品だけで閉じず、ブラウザ、OS、認証器、サービスの間で広く使えることを目指しています。
いちばん大きい違いは、サーバー側にログインの決め手になる共有された秘密を置かないことです。従来のパスワード認証は、利用者とサーバーが同じ秘密を前提に照合します。これに対しFIDOでは、サービス側は公開鍵を持ち、利用者の側の端末やセキュリティキーが秘密鍵を持ちます。
公開鍵だけではログインできず、秘密鍵は端末や認証器の外へ出ません。攻撃者が「入力された秘密」を盗む場面そのものを減らせるため、フィッシングに強い仕組みとして扱われます。
FIDOは、データを暗号化して元に戻す話というより、秘密鍵で署名し、公開鍵で確かめる流れで理解するとつかみやすくなります。サービスは、いま出したチャレンジに対して、登録済みの鍵を持つ認証器が正しく応答したかどうかを確認します。
FIDOアライアンスは、オンライン認証の標準化と普及を進める業界の団体です。仕様づくりだけでなく、相互に使えるかを確かめる認証プログラムや、導入に役立つ情報の公開も行っています。近年はパスキーの普及も重要なテーマです。
パスワードは導入しやすい反面、盗まれる場面が多く、使い方が崩れやすい弱点があります。
そのため、弱いパスワードや使い回しが起きやすくなります。二つ以上の要素で確認する方式で補っても、リアルタイム中継型のフィッシングなど、別の攻撃が残ることがあります。
パスワード中心の方式では、利用者が入力したパスワードをサーバー側で照合します。この方式では、それ自体が攻撃の的になります。
ハッシュ化やストレッチングで被害を抑えることはできますが、照合に使う材料がサーバー側にある以上、漏えい時の影響をゼロにはできません。さらに、利用者が別のサービスでも同じ情報を使っていると、被害が広がりやすくなります。
FIDO認証では、利用者の側の認証器が秘密鍵を持ち、サービス側は対応する公開鍵を持ちます。ログイン時は、サービスが出したチャレンジに対して認証器が署名し、サービスは公開鍵でその署名を確かめます。
重要なのは、秘密鍵そのものがサーバーへ送られず、通信の途中にも出てこないことです。パスワードのように、入力した秘密を盗む攻撃が成立しにくくなります。
WebAuthnでは、資格情報がリライングパーティーIDとオリジンに結び付いて扱われます。正規サイトとは別のドメインで偽の画面を出しても、そのサイト向けの資格情報としては使えません。このドメインとの結び付きが、フィッシングへの強さにつながります。
FIDO関連は、FIDO UAF、FIDO U2F、FIDO2の流れで見ると整理しやすくなります。いま新しく導入する際の中心はFIDO2です。
UAF(Universal Authentication Framework)は、主にパスワードレス利用を想定した初期の仕様です。現在のWeb利用では、企業での導入の中心はFIDO2やパスキーへ移っています。
U2F(Universal 2nd Factor)は、既存のパスワードに強い第2要素を足す考え方の仕様です。セキュリティキーを使う考え方は、その後のFIDO2にもつながっています。
FIDO2は、Webで広く使えるようにまとめられた現在の中心となる仕様です。主な要素は、ブラウザやOSから使うWebAuthnと、クライアントと認証器のやり取りを定めるCTAPです。
製品やサービスで「FIDO2対応」「WebAuthn対応」「パスキー対応」と書かれている場合、その多くはこの枠組みで理解できます。
認証器は、秘密鍵を持ち、署名を行う役割を担うものです。大きく分けると、次の2つがあります。
どちらを選ぶかで、使いやすさ、配布や回収の手間、紛失時の影響、使える端末の幅が変わります。企業は、誰がどの端末からどこへ入るのかを基準に選ぶ必要があります。
一般的なFIDOの利用では、指紋や顔の情報そのものがサービスへ送られるわけではありません。端末内でロック解除や本人かどうかを確かめることに使われ、サービス側が受け取るのは署名の結果などです。導入時は、使う製品や端末の説明も確認しておくと安全です。
FIDOでは、「利用者がいま操作したか」と「その人本人か」を分けて考えます。たとえば、外付けキーのボタン操作は前者、PINや指紋や顔での確認でロックを外して署名する動きは後者です。どこまで求めるかで、運用の重さと安全性が変わります。
パスキーは、FIDO標準に基づく認証用の情報です。利用者は、端末のロック解除に使うのと同じ操作でWebサイトやアプリへサインインできます。一般的な説明では、FIDO2を利用者に分かりやすい形で使う仕組みとして紹介されます。
パスキーは、1台の端末だけで使う形と、複数の端末で使える形の両方があります。どちらを選ぶかで、復旧のしやすさと守り方が変わります。
企業では、使いやすさだけで決めず、復旧時の本人かどうかの確認や管理者の統制まで含めて使う範囲を決めるのが現実的です。
パスワードのような共有された秘密を前提にしないため、盗まれたログイン情報の再利用やフィッシングによる被害を抑えやすくなります。とくに、入力した秘密を盗むタイプの攻撃に強い点が大きな利点です。
パスワードを覚える、入力する、更新するといった手間が減るため、ログイン時の負担を下げやすくなります。SaaSが多い環境ほど効果を感じやすくなります。
パスワード忘れ、再設定、ロック解除、定期的な変更といった対応を減らせる可能性があります。ただし、その分だけ端末の交換や紛失時の対応が重要になります。
FIDO2は使いやすくなりましたが、現場では認証器の配布、紛失時の対応、交換、退職時の回収、例外時の扱いまで考える必要があります。外付けキーを使う場合は、在庫や予備機の管理も欠かせません。
主要なSaaSや認証サービスでは対応が進んでいますが、古い社内アプリではそのまま使えないことがあります。その場合は、SSOやゲートウェイ経由で段階的に移す設計が必要です。
パスワードを覚えなくてよくなる代わりに、認証に使う端末やキーが使えないと業務が止まるおそれがあります。予備のキー、別端末の登録、代替のログイン手段、ヘルプデスクの手順を事前に用意しておくことが重要です。
FIDOが強いのは、盗まれやすい入力した秘密の問題です。端末そのものの侵害、マルウェア、セッションの乗っ取り、ブラウザ拡張の悪用などは別の対策が必要です。MDMやEDR、条件付きアクセス、ログ監視などと組み合わせて考える必要があります。
パスワードレス化が進むほど、攻撃者はログインそのものより、アカウントの復旧手順を狙いやすくなります。メールだけ、SMSだけのように弱い手順では全体の強さが下がります。復旧時の本人かどうかの確認と承認の流れは、導入前に固めておくべきです。
一方で、古い業務アプリが多い環境では、まず認証の基盤やSSO側から整えるほうが進めやすいことがあります。
いきなり全社の全アプリを置き換えるより、管理者アカウント、重要なSaaS、特権の操作、リモートアクセスのような高リスク領域から進めるほうが現実的です。最初に、どの入口を優先して守るかを決めます。
FIDOは単体で完結するより、認証の基盤やアクセス制御と組み合わせたほうが効果を出しやすくなります。既存のSSO構成やSAML認証の利用の状況を踏まえ、IdPログインをFIDO化するのか、各サービスで個別に使うのかを切り分ける必要があります。
端末の紛失、端末の変更、故障、入退社、一時的に使えない場面に耐えられる設計が、導入の成否を左右します。ヘルプデスクの標準の手順、予備の手段を配る方針、本人かどうかを確かめる方法、承認フロー、監査ログの残し方まで、導入前に具体的に決めておくべきです。
端末内の認証器は使いやすい反面、端末の管理と復旧の設計が重要です。外付けキーは強さと互換性の面で有利な場合がありますが、配布や予備機の運用が課題になります。共有の端末の有無、持ち出しの有無、出張、工場や現場での利用などを基準に選びます。
パスキーは使いやすさを高めやすい一方、その価値は復旧手順の安全性と切り離せません。同期を使う場合でも、アカウント保護、管理者の統制、監査の仕組みまで見て判断する必要があります。
FIDO認証は、パスワードが抱える「盗まれる」「使い回される」「管理が崩れる」といった問題を減らすために、公開鍵を使う署名のしくみでログインを行う認証方式です。現在はFIDO2とパスキーが中心になっており、フィッシングへの強さと使いやすさの両方が評価されています。
ただし、導入を成功させるには、認証器の選定、運用、復旧手順、対応できる範囲の見極めが欠かせません。自社の業務環境とリスクに合わせ、優先度の高い入口から段階的に進めることが重要です。
対象のシステムと運用の方針によります。FIDOは完全なパスワードレス運用にも、既存のパスワードへ強い要素を足す使い方にも使えます。
同じ言葉ではありません。FIDO2は仕様の枠組みで、パスキーはその枠組みに基づく認証用の情報として説明されるのが一般的です。
使う情報がドメインと結び付いており、入力した秘密をそのまま渡す方式でもないためです。偽サイトで盗んだ情報をそのまま使い回しにくくなります。
一般的なFIDOの利用では送られません。端末内でロック解除や本人かどうかを確かめることに使われ、サービス側は署名の結果などを受け取ります。
スマートフォンやPCに入っている認証の機能、またはUSBやNFCなどの外付けセキュリティキーを使います。使う場面に応じて選びます。
予備の手段がなければ業務に影響が出ます。予備のキー、別端末の登録、復旧の手順を事前に決めておくことが重要です。
そのままでは使えない場合があります。SSOやゲートウェイを経由した段階的な移行が必要になることがあります。
パスワード再設定の対応は減らしやすい一方、端末の交換や紛失時の復旧の対応は増えることがあります。復旧フローの整備が重要です。
なりません。FIDOは認証を強くする有力な要素ですが、端末の管理、アクセス制御、監視などを組み合わせて全体を設計する必要があります。ゼロトラストの一部として位置付ける考え方が適切です。
まずは対象の範囲と復旧の手順を決めることです。そのうえで、IdPやSSOとどう組み合わせるかを固め、高リスク領域から進めると失敗しにくくなります。