_(42286852310).jpg/440px-U2F_Hardware_Authentication_Security_Keys_(Yubico_Yubikey_4_and_Feitian_MultiPass_FIDO)_(42286852310).jpg)
多要素認証(MFA)は、二要素認証(2FA)とも呼ばれ、ユーザーが2種類以上の異なる種類の証拠(または要素)を認証メカニズムに正しく提示した場合にのみ、ウェブサイトまたはアプリケーションへのアクセスを許可する電子認証方法です。MFAは、個人識別情報や金融資産などの個人データを、例えば単一のパスワードを解読できる可能性のある不正な第三者によるアクセスから保護します。
近年、MFAの利用が増加しています。MFAのバイパスを引き起こす可能性のあるセキュリティ上の問題としては、疲労攻撃、フィッシング、SIMスワッピングなどが挙げられます。[ 1 ]
MFAが有効になっているアカウントは、侵害される可能性が大幅に低くなります。[ 2 ]
認証は、誰かがコンピュータリソース(コンピュータネットワーク、デバイス、アプリケーションなど)にログインしようとする際に行われます。リソースは、ユーザに対し、リソースがユーザを認識するためのIDと、そのIDに対するユーザの主張が真正であることの証拠を提供するよう求めます。単純な認証では、そのような証拠(要素)は1つだけ必要で、通常はパスワードですが、クレジットカード番号とカード認証コード(CVC)のように、同じ種類の証拠が複数必要になる場合もあります。セキュリティを強化するために、リソースは複数の要素(多要素認証、または2種類の証拠が必要な場合は2要素認証)を要求する場合があります。[ 3 ]
複数の認証要素を用いて本人確認を行うのは、権限のない者がアクセスに必要な要素をすべて提供できる可能性は低いという前提に基づいています。認証試行において、少なくとも1つの要素が欠落しているか、誤って提供されている場合、ユーザーの本人確認は十分な確実性をもって行われず、多要素認証によって保護されている資産(建物やデータなど)へのアクセスはブロックされたままとなります。多要素認証スキームの認証要素には、以下が含まれます。[ 4 ]
二要素認証の一例として、 ATMからの現金引き出しが挙げられます。この場合、物理的に存在する銀行カード(ユーザーが所有するもの)とPIN(ユーザーが知っているもの)の正しい組み合わせによってのみ、取引が実行されます。他の2つの例としては、ユーザーが管理するパスワードに加えて、ユーザーのみが所有する認証装置(セキュリティトークンやスマートフォンなど)によって生成または受信されるワンタイムパスワード(OTP)やコードを使用する方法があります。 [ 5 ]
認証アプリは、 SMSを送信したり他の方法を使用するのではなく、ランダムに生成され常に更新されるコードを表示することで、異なる方法で2要素認証を可能にします。 [ 6 ]このコードは時間ベースのワンタイムパスワード(TOTP)であり、認証アプリにはこれらのコードの生成を可能にする鍵マテリアルが含まれています。
知識要素(「ユーザーだけが知っているもの」)は認証の一形態です。この形態では、ユーザーは認証を行うために秘密を知っていることを証明する必要があります。
パスワードは、ユーザー認証に使用される秘密の単語または文字列です。これは最も一般的に使用される認証メカニズムです。[ 4 ]多くの多要素認証技術は、認証の要素の一つとしてパスワードを使用しています。パスワードには、複数の単語で構成される長いもの(パスフレーズ)と、 ATMアクセスに一般的に使用される短い数字のみのPINがあります。伝統的に、パスワードは記憶されることが想定されていますが、隠された紙やテキストファイルに書き留めることもできます。
所有要素(「ユーザーだけが持つもの」)は、何世紀にもわたって鍵の形で認証に利用されてきました。鍵は錠前と鍵の間で共有される秘密を体現しているという基本原理があり、コンピュータシステムにおける所有要素認証も同じ原理に基づいています。セキュリティトークンは、所有要素の一例です。
切断型トークンはクライアントコンピュータに接続しません。通常、内蔵画面に生成された認証データが表示され、ユーザーはこのデータを手動で入力します。このタイプのトークンは、ほとんどの場合、特定のセッションでのみ使用できるワンタイムパスワード(OTP)を使用します。 [ 7 ]

コネクテッドトークンとは、使用するコンピュータに物理的に接続されるデバイスです。これらのデバイスはデータを自動的に送信します。 [ 8 ] USBトークン、スマートカード、無線タグなど、様々な種類があります。[ 8 ] FIDOアライアンスとワールドワイドウェブコンソーシアム(W3C)がサポートするFIDO2対応トークンは、 2015年以降、主流のブラウザでサポートされるようになり、ますます普及しています。
ソフトウェアトークン(別名ソフトトークン)は、コンピュータサービスの利用を承認するために使用できる2要素認証セキュリティデバイスの一種です。ソフトウェアトークンは、デスクトップコンピュータ、ラップトップ、PDA、携帯電話などの汎用電子デバイスに保存され、複製が可能です。(ハードウェアトークンとは対照的に、ハードウェアトークンは認証情報が専用のハードウェアデバイスに保存されるため、デバイスへの物理的な侵入がない限り複製できません)。ソフトトークンは、ユーザーが実際に操作するデバイスではない場合があります。通常、この目的のためにX.509v3証明書がデバイスに読み込まれ、安全に保存されます。
多要素認証は、物理セキュリティシステムにも適用できます。これらの物理セキュリティシステムは、一般的にアクセス制御と呼ばれています。多要素認証は、通常、アクセス制御システムで、まず物理的な所持品(フォブ、キーカード、デバイスに表示されるQRコードなど)を識別情報として利用し、次に顔認証や網膜スキャンなどの本人確認を行うという方法で導入されます。この形式の多要素認証は、一般的に顔照合または顔認証と呼ばれます。
固有要素(「ユーザー自身」)は、ユーザーに関連付けられた要素であり、通常は指紋、顔、[ 9 ]音声、虹彩認証などの生体認証手法が用いられる。キーストロークダイナミクスなどの行動生体認証も利用可能である。
ユーザーの物理的な所在地に関わる第4の要素がますます重要になっています。企業ネットワークに有線接続されている場合、ユーザーはPINコードのみでログインできます。一方、ユーザーがネットワークに接続していない、またはリモートで作業している場合は、ソフトトークンからのコード入力など、より安全なMFA方式が必要になる場合があります。ユーザーの所在地に合わせてMFA方式の種類と頻度を調整することで、リモートワークに共通するリスクを回避できます。[ 10 ]
ネットワークアドミッションコントロールシステムも同様の仕組みで動作し、デバイスが接続されているネットワーク(Wi-Fiと有線接続など)に応じてネットワークアクセスレベルを制御できます。これにより、ユーザーがオフィス間を移動しても、各オフィスで同じレベルのネットワークアクセスを動的に利用できるようになります。

テキストメッセージによる二要素認証は、AT&Tが双方向ポケベルによるコード交換に基づいて取引を承認するシステムを説明した1996年に早くも開発されました。[ 11 ] [ 12 ]
多くの多要素認証ベンダーは、携帯電話ベースの認証を提供しています。プッシュ認証、QRコード認証、ワンタイムパスワード認証(イベントベースおよび時間ベース)、SMS認証など、様々な認証方式があります。SMS認証にはセキュリティ上の懸念があります。携帯電話の複製、複数の携帯電話でのアプリ実行、携帯電話の保守担当者によるSMSテキストの読み取りなどが考えられます。さらに、携帯電話は一般的に不正アクセスされる可能性があり、もはやユーザーだけが所有するものではなくなってしまいます。
ユーザーが所有する何かを含む認証の主な欠点は、ユーザーが物理的なトークン(USBメモリ、銀行カード、鍵など)を事実上常に持ち歩かなければならないことです。紛失や盗難のリスクがあります。多くの組織では、マルウェアやデータ盗難のリスクから、USBデバイスや電子機器の持ち込みを禁止しており、同様の理由から、ほとんどの重要なマシンにはUSBポートが搭載されていません。物理的なトークンは通常、拡張性がなく、新しいアカウントやシステムごとに新しいトークンが必要になります。この種のトークンの調達と交換にはコストがかかります。さらに、使いやすさとセキュリティの間には、本質的な矛盾と避けられないトレードオフが存在します。[ 13 ]
携帯電話やスマートフォンを用いた二段階認証は、専用の物理デバイスに代わる選択肢となります。認証には、デバイスへの個人アクセスコード(つまり、本人のみが知っているコード)と、通常4~6桁の1回限り有効な動的パスコードを使用します。パスコードは、SMS [ 3 ]でモバイルデバイスに送信するか、ワンタイムパスコード生成アプリで生成することができます。どちらの場合も、携帯電話を使用する利点は、ユーザーがモバイルデバイスを常に持ち歩く傾向があるため、追加の専用トークンが不要であることです。
SMS認証の人気にもかかわらず、セキュリティ擁護者はSMS認証を公然と批判しており[ 14 ]、2016年7月には米国NISTのガイドライン草案で認証方法としてSMS認証を非推奨とすることが提案された[ 15 ] 。 1年後、NISTは最終版ガイドラインでSMS認証を有効な認証チャネルとして復活させた[ 16 ] 。
Duo Securityは2011年にはモバイルアプリ経由でMFAのプッシュ通知を提供していました。 [ 17 ] 2016年と2017年には、GoogleとAppleの両社が代替手段としてプッシュ通知による2段階認証の提供を開始しました。[ 4 ] [ 18 ] [ 19 ]
モバイル配信セキュリティトークンのセキュリティは、モバイルオペレータの運用セキュリティに完全に依存しており、国家安全保障機関による盗聴やSIM複製によって簡単に侵害される可能性があります。 [ 20 ]
利点:
デメリット:
ペイメントカード業界(PCI)データセキュリティ基準の要件8.3では、ネットワーク外部からカードデータ環境(CDE)へのすべてのリモートネットワークアクセスにMFAの使用が義務付けられています。[ 24 ] PCI-DSSバージョン3.2以降では、ユーザーが信頼できるネットワーク内にいる場合でも、CDEへのすべての管理アクセスにMFAの使用が義務付けられています。
第2次決済サービス指令では、 2019年9月14日以降、欧州経済領域内のほとんどの電子決済において「強力な顧客認証」が義務付けられています。 [ 25 ]
インドでは、インド準備銀行がデビットカードまたはクレジットカードを使ったすべてのオンライン取引に、パスワードまたはSMSで送信されるワンタイムパスワードによる二要素認証を義務付けました。この要件は、発行銀行でオプトインした後、2,000ルピーまでの取引については2016年に削除されました。[ 26 ] Uberなどのベンダーは、この二要素認証の導入に合わせて決済処理システムを修正するよう、銀行から義務付けられています。[ 27 ] [ 28 ] [ 29 ]
米国の連邦政府職員および請負業者の認証の詳細は、国土安全保障大統領指令12(HSPD-12)に規定されている。[ 30 ]
連邦政府システムへのアクセスに関するIT規制基準では、機密性の高いITリソースにアクセスするために多要素認証の使用が義務付けられており、例えば、ネットワークデバイスにログオンして管理タスクを実行する場合[ 31 ]や、特権ログインを使用して任意のコンピュータにアクセスする場合などです。[ 32 ]
NIST特別出版物800-63-3では、様々な形式の2要素認証について説明し、異なるレベルの保証を必要とするビジネスプロセスでそれらを使用するためのガイダンスを提供しています。[ 33 ]
2005年、米国連邦金融機関検査評議会(FFIEC)は金融機関向けのガイダンスを発行し、金融機関に対し、リスクベースの評価を実施し、顧客意識向上プログラムを評価し、オンライン金融サービスをリモートアクセスする顧客を確実に認証するためのセキュリティ対策を開発することを推奨しました。また、ユーザーの身元を特定するために、複数の要素(具体的には、ユーザーが知っていること、所有していること、そしてユーザー自身)に依存する認証方法の使用を公式に推奨しました。[ 34 ]この発行を受けて、多くの認証ベンダーが、チャレンジ質問、秘密画像、その他の知識ベースの認証方法を「多要素」認証として不適切に宣伝し始めました。その結果生じた混乱とこうした認証方法の広範な採用を受けて、2006年8月15日、FFIECは補足ガイドラインを発行しました。このガイドラインでは、「真の」多要素認証システムは、定義上、定義した3つの認証要素のそれぞれ異なるインスタンスを使用する必要があり、単一の要素を複数回使用するだけでは不十分であると規定されています。[ 35 ]
この方法の信頼性を考慮し、一部の国では、医療などの特定の業界では機密情報の盗難を防ぐため、MFAが義務付けられています。例えば米国では、カリフォルニア州消費者プライバシー法(CCPA)と医療保険の携行性と責任に関する法律(HIPAA)の両方で、個人データと医療データの保護に関する基準が定められており、安全なアクセスと規制遵守を確保するために多要素認証の実装を支援する規定も含まれています。
支持者によると、多要素認証は、被害者のパスワードだけでは犯人が情報に永久にアクセスできなくなるため、オンライン個人情報盗難やその他のオンライン詐欺の発生率を大幅に減らすことができるという。しかし、多くの多要素認証アプローチは、フィッシング攻撃、[ 36 ] 、ブラウザ内攻撃、中間者攻撃に対して脆弱である。[ 37 ] Webアプリケーションにおける2要素認証は、特にSMSや電子メールでのフィッシング攻撃を受けやすく、その対策として、多くの専門家はユーザーに確認コードを誰とも共有しないようアドバイスしており、[ 38 ]多くのWebアプリケーションプロバイダーは、コードを含む電子メールやSMSに注意喚起を掲載する。[ 39 ]
多要素認証は、ATMスキミング、フィッシング、マルウェアなどの現代の脅威に対しては効果がない可能性があります[ 40 ] 。 [ 41 ]
2017年5月、ドイツのモバイルサービスプロバイダーであるO2テレフォニカは、サイバー犯罪者がSS7の脆弱性を悪用してSMSベースの2段階認証を回避し、ユーザーの銀行口座から不正に引き出しを行っていたことを確認しました。犯罪者はまず、口座保有者のコンピュータに感染し、銀行口座の認証情報と電話番号を盗もうとしました。次に、攻撃者は偽の通信プロバイダーへのアクセス権を購入し、被害者の電話番号から攻撃者が管理する携帯電話へのリダイレクトを設定しました。最後に、攻撃者は被害者のオンライン銀行口座にログインし、口座の資金を犯罪者が所有する口座に引き出すように要求しました。SMSパスコードは攻撃者が管理する電話番号にルーティングされ、犯罪者は資金を送金しました。[ 42 ]
MFA を破るためのますます一般的なアプローチは、ユーザーにログインを受け入れるように要求を大量に送りつけ、最終的にユーザーが大量の要求に屈して 1 つを受け入れるまで続けるというものです。[ 43 ]これは多要素認証疲労攻撃 (MFA 疲労攻撃または MFA 爆撃とも呼ばれる) と呼ばれ、ソーシャルエンジニアリングを利用します。[ 44 ] [ 45 ] [ 46 ] MFA アプリケーションがエンドユーザーにプッシュ通知を送信するように設定されている場合、攻撃者はユーザーが少なくとも 1 回は受け入れるをクリックすることを期待して、大量のログイン試行を送信できます。[ 44 ]
2022年にマイクロソフトは認証アプリでMFA疲労攻撃に対する緩和策を導入しました。[ 47 ]
2022年9月、UberのセキュリティはLapsus$のメンバーによる多要素疲労攻撃によって侵害された。[ 48 ] [ 49 ] 2024年初頭、Appleの「パスワードを忘れた場合」ページでレート制限とキャプチャを回避したハッカーによって引き起こされたMFA疲労攻撃を、少数のAppleユーザーが経験した。
多くの多要素認証製品では、多要素認証システムを動作させるためにユーザーがクライアントソフトウェアを導入する必要があります。一部のベンダーは、ネットワークログイン、Webアクセス資格情報、VPN接続資格情報ごとに個別のインストールパッケージを作成しています。このような製品では、トークンまたはスマートカードを利用するために、クライアントPCにプッシュダウンするソフトウェアパッケージが4つまたは5つある場合があります。これは、バージョン管理を実行する必要があるパッケージが4つまたは5つ、業務アプリケーションとの競合をチェックするパッケージが4つまたは5つあることを意味します。Webページを使用してアクセスを操作できる場合は、上記のオーバーヘッドを1つのアプリケーションに限定することができます。ハードウェアトークン製品などの他の多要素認証技術では、エンドユーザーがソフトウェアをインストールする必要はありません。いくつかの研究では、MFA回復手順の実装が不十分だと、攻撃者が悪用する可能性のある新たな脆弱性が生じる可能性があることが示されています。[ 50 ]
多要素認証には、多くのアプローチが普及するのを妨げている欠点があります。ユーザーによっては、ハードウェア トークンや USB プラグを把握するのが難しい場合があります。また、多くのユーザーには、クライアント側のソフトウェア証明書を自分でインストールするために必要な技術的スキルがありません。一般的に、多要素ソリューションは、実装に追加投資とメンテナンス コストが必要です。ほとんどのハードウェア トークン ベースのシステムは独自のものであり、一部のベンダーはユーザーごとに年間使用料を請求します。ハードウェア トークンの導入は、ロジスティクス的に困難です。ハードウェアトークンは破損または紛失する可能性があり、銀行などの大規模な業界や大企業内でのトークンの発行には管理が必要です。導入コストに加えて、多要素認証には多くの場合、かなりの追加のサポート コストがかかります。Credit Union Journalが2008 年に120 を超える米国の信用組合を対象に実施した調査[ 51 ]では、2 要素認証に関連するサポート コストが報告されています。
多要素認証スキームの導入に関する研究[ 52 ]によると、このようなシステムの採用に影響を与える傾向にある要素の 1 つは、多要素認証システムを導入する組織の事業内容であることが示されています。例としては、(それ自体が堅牢な公開鍵インフラストラクチャによって裏付けられている)物理的なトークンの複雑なシステムを採用している米国政府や、顧客所有のスマートフォンにインストールされたアプリなど、よりアクセスしやすく安価な本人確認手段を伴う多要素認証スキームを顧客に対して好む傾向がある民間銀行などがあります。組織が選択しなければならない利用可能なシステムにはさまざまなものがありますが、多要素認証システムが組織内に一度導入されると、ユーザーは必然的にシステムの存在と使用に慣れ、関連する情報システムとの日常的なやり取りのプロセスの標準化された要素として時間の経過とともに受け入れるため、システムはそのまま残る傾向があります。
多要素認証は完璧なセキュリティの範囲内であるという認識があるが、ロジャー・グライムズは[ 53 ]、適切に実装および構成されていない場合、多要素認証は実際には簡単に破られる可能性があると書いている。
2013年、キム・ドットコムは2000年の特許で二要素認証を発明したと主張し[ 54 ]、主要なウェブサービス全てを訴えると一時脅迫した。しかし、欧州特許庁は、 AT&Tが1998年に取得した米国特許[ 56 ]を理由に、ドットコムの特許を取り消した[ 55 ] 。