LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

サービス・製品 | 

MFA(多要素認証)でさえ突破されている~WebAuthnがおすすめな理由 #1~

フィッシングに遭っても、パスワードが漏れても、比較的安全な方法があったとしたら気になりませんか?

この記事では、Webアプリケーションにおける認証について、特にB to Cに的を絞ってお届けしたいと思います。B to Cサービスを提供する方を読者として想定していますが、利用する側の方も知っておいて損はありません。

セキュリティ認証、突破されていませんか?

突然ですが、あなたが提供しているサービスの認証周りのセキュリティは万全ですか?既にMFA(Multi Factor Authentication:多要素認証)を導入しているから大丈夫と考えている方もいるかもしれません。しかし、それは本当に大丈夫なのでしょうか。

MFAだって突破される

MFAを有効にすることで、99.9%のリスクは低減できると言われています。しかし、最近ではMFAを突破する事例も出てきているのです。

事例1

Cloudflare社の公式ブログで紹介されている、高度なフィッシング詐欺のからくりを見てみましょう。

リアルタイムフィッシングの流れ
Cloudflare社の公式ブログThe Cloudflare Blogの
高度なフィッシング詐欺のからくりと、それを当社がどう阻止したか」より
  1. スミッシングに引っかかって
  2. フィッシングサイトにアクセスし、ID/パスワードの他、ワンタイムパスワードも入力してしまい
  3. それらが脅威アクターに転送され
  4. 転送された情報を使ってIDPサイト(正規サイト)にログインする

Cloudflare社では、ワンタイムパスワードではなくYubiKeyなどのFIDO2準拠セキュリティキーを使用していたのでMFAは突破されなかったようですが、同様の攻撃を受けたTwilio社では被害が発生してしまったとのことです。

事例2

MFAだけでは守れないフィッシング攻撃、AiTM(Adversary in The Middle)のケースです。

AiTMフィッシングの流れ。Webサイトの認証プロセスが傍受される方法を説明しています。
Microsoft社の公式ブログ
From cookie theft to BEC: Attackers use AiTM phishing sites as entry point to further financial fraud」より
  1. フィッシングに引っかかって、パスワードをフィッシングサイトに入力し
  2. それがターゲットサイト(正規サイト)に転送され
  3. ターゲットサイトからMFAを要求する画面が表示され
  4. そのMFA画面をユーザに表示し
  5. ユーザがMFA画面に入力し
  6. それがターゲットサイトに転送され
  7. 認証が成功して、ターゲットサイトからsession cookieが払い出され
  8. ユーザには別のページを見せつつ、7.で入手したsession cookieを使ってターゲットサイトにアクセスする

下記の記事も分かりやすいと思いますのでこちらもご参照ください。

さらに、「多要素認証疲労攻撃(MFA疲労攻撃)」と呼ばれる、多要素認証を悪用した攻撃もあります。攻撃者が不正に入手したIDとパスワードを使い、何度もログインをすることで「わざとプッシュ通知を乱発」させます。その通知を見た正規ユーザがうっかり「承認」してしまうことを狙った手法です。

少し不安になってきませんでしたか?

パスワードは使いまわされている?

クレデンシャルスタッフィング攻撃が増加しているという記事もよく見かけますね。

Akamai社が公開しているレポート「金融業界に対するフィッシング攻撃」では、2018年から2020年にかけてクレデンシャルスタッフィング攻撃は3年で360%以上増加していると報告しています。

「Credential AbuseとWeb攻撃の変遷」2020年に新規顧客を追加して可視性を高めた結果、Akamaiが観測したCredential Stuffing攻撃は3年で
360%超、Web攻撃は150%増加しました。
アカマイ社のレポート「金融業界に対するフィッシング攻撃」より。
上のグラフの説明部分の赤いアンダーラインは筆者によるものです。

こんなに攻撃が増えている現状で、しかもMFAまで突破されているなんて......。
これ以上どうすれば??と、頭を抱えたくなりますよね。

そうだ、WebAuthnがあるじゃないか

WebAuthn(ウェブオースン)とは、と説明する前に、百聞は一見に如かずです。どのようなものなのか、いったん動画をご覧ください。

デモ用のアプリケーションにWebAuthnを使ってログインする動画

ラップトップPC編

スマートフォン編

このようにすぐログインができます。とても簡単ですよね!

簡単、これが、WebAuthnをお勧めしたいポイントの一つ

最近、「フリクションレス」という言い方を耳にするようになりましたが、これこそ抵抗感のないフリクションレスですよね。残念ながら、セキュリティとユーザビリティは両立することはなくてトレードオフの関係だ、とずっと言い続けてきましたが、WebAuthnの場合はユーザビリティを損ねないどころか向上させています。セキュリティのために利便性を我慢するのは過去の話になっていくのではないでしょうか。

なぜWebAuthnなのか?

他のMFAとは何が違うのか?これらの疑問に対する回答の前に、まずはWebAuthnについて説明させてください。WebAuthnをものすごく簡単に説明すると、Webブラウザを使って生体認証を実現する技術です。もう少し言うと、公開鍵暗号方式を使った認証です。サーバからもらったチャレンジコードに対して自分の手元にある秘密鍵を使って署名し、それをサーバに送って、公開鍵で検証するという仕組みになっています。

では、生体認証と公開鍵暗号方式がどこでつながるのかというと、鍵のペアを生成する時や、秘密鍵を使って署名する時の本人確認に生体認証を使っています。生体認証とは、つまりWindows Helloであったり、Face IDであったり、Touch IDのことです。これらをカメラや指紋センサーが付いたPC、スマホだけで操作できるので、いわゆるハードウェアトークンなども不要ということになります。

とは言え、どうしてそれが安全なのか?という点は次回お話ししていきます。

この記事は役に立ちましたか?

はい いいえ

関連記事

LAC WATCH

関連記事をご紹介します

  • WebAuthnでセキュリティとユーザビリティを向上させよう~WebAuthnがおすすめな理由 #2~

  • IDaaSで一歩進んだWebAuthn活用を~WebAuthnがおすすめな理由 #3~

  • デジタル・アイデンティティのセキュリティを考える#2 NIST SP 800-63-3のDigital Identity Modelを理解する