左 : 正規の Google SMS 認証。 右 : 認証コードを共有することを求めるなりすましメッセージ。


また、それよりも高度な動的フィッシング ページを使ってリレー攻撃が行われることもあります。この攻撃では、通常のフィッシング攻撃と同じように、ユーザーは目的のサイトにログインしていると思いこんでいます。しかし、単なる静的なフィッシング ページで被害者がログインしようとしたときにメールとパスワードを取得しようとするのではなく、情報を盗むと同時に実際のウェブサイトにログインするウェブサービスが使われています。

最も簡単な方法は、既製の「リバース プロキシ」をほぼそのまま利用することです。これが「中間者」として動作し、入力を正規のページに転送し、正規のページからの応答をブラウザに送り返します。



こういった攻撃を防ぐのは困難です。攻撃者に提示される追加の認証画面(SMS コードのプロンプトなど)も被害者にリレーされ、被害者の応答も本物のウェブサイトにリレーされるからです。この方法では、どんな認証が行われても、被害者がそれを解決してくれることになります。

従来の PIN コードによる多要素認証では、このような攻撃には対抗しきれません。スマートフォンに同意画面を提示するという認証は、SIM スワップ攻撃には効果的ですが、こういったリアルタイム盗聴を防ぐことはできません。

ソリューション領域

ここ数年間で、デバイスベースの 2 要素認証の自動有効化を始めています。この認証方法は、従来のパスワード漏洩に効果があるだけでなく、技術の向上に伴い、前述のような高度な形態のフィッシングからの保護にも役立つようになっています。

大まかに分けると、ほとんどのフィッシング対策は次のように分類されます。
  • ブラウザの UI を改善し、ユーザーが正規のウェブサイトを見分けられるようにする。
  • パスワード マネージャでログイン前にウェブページが本物かどうかを検証する。
  • メール(最もよく使われる配信チャンネル)とブラウザの両方でフィッシングを検知し、疑わしいウェブページについて警告する。
  • 自動ログインを防ぐことで、前述の中間者攻撃を防止する。
  • セキュリティ鍵やスマートフォンの Bluetooth 接続を利用して、フィッシングに強い FIDO 認証をする。
  • Google Prompt 認証を強化し、ユーザーが疑わしいログイン試行を特定できるようにしたり、フィッシングに対抗するための追加手順を導入したりする(別のウェブアドレスに移動する、ログインしているコンピュータと同じワイヤレス ネットワークに接続するなど)。

フィッシングに強い認証を多くのユーザーに展開する


この 10 年間、私たちは FIDO Alliance の一員として、たくさんの業界パートナーの協力のもと、フィッシングに強い認証メカニズムの展開を懸命に進めてきました。こういった取り組みを通じて、Titan セキュリティ キーなどの物理 FIDO セキュリティ鍵を導入しました。これを使うと、ログインするウェブサイトが本物かどうかを検証することで、フィッシングを防ぐことができます(この検証により、前述の「中間者」フィッシングを防ぎます)。先日には、FIDO Alliance、Apple、Microsoft とともに、フィッシングに強い真にパスワードレスな未来に向けて、大きな節目となる発表をしました。すなわち、FIDO ログイン標準のサポートを拡大します。

セキュリティ鍵はたいへん効果的ですが、あらゆる人がキーホルダーにつけて持ち歩くようになるとは思えません。



そこで、このレベルのセキュリティをより身近なものにするため、セキュリティ鍵をスマートフォンに組み込みます。USB でデバイスに接続しなければならない物理 FIDO セキュリティ鍵とは違い、Bluetooth を使ってスマートフォンがログインするデバイスのそばにあることを確認します。これにより、物理セキュリティ鍵と同じく、遠くにいる攻撃者がユーザーを欺いてブラウザのログインに同意させることはできなくなります。「中間者」攻撃は SMS や Google Prompt にも有効ですが、このセキュリティ層が追加されることで、このような攻撃を防ぐことができます。

(なお、Bluetooth の範囲内にあるコンピュータがユーザーとしてログインできるようになるわけではありません。ユーザーがそのコンピュータからログインすることに同意できるようになるだけです。また、この仕組みは、スマートフォンがログインしようとしているデバイスの近くにあることを確認するためだけに使います。そのため、Bluetooth をオンにする必要があるのはログインの間だけです)

今後の数か月間で、この技術を多くの場所に展開する予定です。そのため、この追加セキュリティ チェックが行えるように、ログイン時に Bluetooth を有効にするリクエストが表示されることがあるかもしれません。Android スマートフォンで Google アカウントにログインしている場合は、Google Prompt と同じように、スマートフォンを自動登録できます。そのため、一切追加設定をすることなく、この追加のセキュリティ層を多くのユーザーに提供できます。

ただし、この安全なログイン方式は、どこでも利用できるわけではありません。Bluetooth をサポートしていないコンピュータや、セキュリティ鍵をサポートしていないブラウザにログインする場合は利用できません。そのため、すべての人がフィッシングに強いセキュリティを利用できるようにするのであれば、セキュリティ鍵が利用できない場合のバックアップを提供する必要があります。そして、そのバックアップも、攻撃者に利用されることがないように、十分に安全なものでなければなりません。


フィッシング対策として既存の認証を強化する


ここ数か月の間に、従来の Google Prompt 認証をフィッシングに強くする実験を始めています。

現時点で、すでに状況に応じて認証操作が変わるようになっています。たとえば、「許可」と「拒否」のクリックに加えて、PIN コードと画面に表示されている内容を照合することが求められる場合があります。これは、認証に同意させようとする静的フィッシング ページへの対策として有効です。

また、リスクが高い状況でさらに多くの操作を求める実験も開始しています。たとえば、フィッシング攻撃者のものと思われるコンピュータからログインしている場合に、目立つように警告を表示します。あるいは、スマートフォンとログイン操作を行っているコンピュータが確実に近くにあることを確認するため、両方が同じ Wi-Fi ネットワークに接続することを求めます。この対策により、セキュリティ鍵に Bluetooth を使う仕組みと同じように、意図せずに「中間者」フィッシング ページにログインしてしまうことを防止できます。


すべてを統合する

ここで紹介した方法は、いずれもアカウントのセキュリティを劇的に高めるものです。しかし、当然ながら、これが難しいユーザーもいます。そのため、ユーザビリティにも注目したリスクベースのアプローチの一環として、これらの方法を徐々にロールアウトしています。リスクが高いと判断されたアカウントや、異常な動作が見られたアカウントには、先ほどのような追加セキュリティ対策が導入される可能性が高くなります。

今後、FIDO2 認証がさらに普及すれば、多くのユーザーに対してそれをデフォルトにできると考えています。すると、今回説明したような既存の認証をさらに強固にしたものを使って、安全なフォールバックを提供できるようになります。

ブラウザの自動処理を検知して「中間者」攻撃を防ぐ、Chrome や Gmail でユーザーに警告する、Google Prompt の安全性を強化する、Android スマートフォンを使いやすいセキュリティ鍵として自動的に有効化するなど、ここで紹介した新手法を連携すれば、ユーザーをフィッシングから守る仕組みをさらに強化できます。

フィッシング攻撃は古くからの根強い脅威ですが、最新技術によって、オンラインでの安全を享受できるユーザーを増やすための画期的な対策を実現できるようになっています。
Reviewed by Eiji Kitamura - Developer Relations Team


Android 版 Chrome の支払い方法で使われる生体認証

タッチでパスワードを入力する

Chrome のパスワード マネージャーを使えばアクセスしたサイトのパスワードを保存できるので、パスワードを覚えておく必要はなくなります。次回ログインするときは、パスワードの入力もしてくれます。パスワード マネージャーは、本物そっくりなウェブサイトに誤ってパスワードを入力してしまうことがないため、フィッシング攻撃の防止にも役立ちます。

ログインの際には、一目でわかる便利なダイアログが表示され、タッチでパスワードを入力する Chrome の新機能によって、保存されている現在のウェブサイトのアカウントが入力されます。スクロールしてフォームの関連フィールドを表示し、アカウントを選択する必要はありません。そのため、片手でログインできます。

タッチで入力できるコントロールでログインが簡単に

この機能は、今後数週間のうちに Android 版の Chrome に導入される予定ですが、これはまだ始まりに過ぎません。私たちは、ウェブで安全にログインや支払いを行える直感的な機能の開発を継続し、今後さらに多くのメリットを共有できるのを楽しみにしています。

Reviewed by Eiji Kitamura - Developer Relations Team


iPhone で NFC セキュリティ キーを利用

ユーザーのセキュリティ キーの選択肢が増加
  • USB-A と Bluetooth の Titan Security Key には、どちらも NFC 機能が組み込まれています。そのため、ログインを求められたら、キーで iPhone の後部をタップすることができます。
  • YubiKey 5Ci などの Lightning セキュリティ キーや、Apple Lightning - USB カメラアダプタをお持ちであれば任意の USB セキュリティ キーを使うことができます。
  • USB-C ポートが搭載されている iOS 端末(iPad Pro など)には、直接 USB-C セキュリティ キーを差し込むことができます。
  • Bluetooth セキュリティ キーやスマートフォンのビルトイン セキュリティ キーを使う場合は、Smart Lock アプリをインストールすることをおすすめします。これにより、iPhone を Google アカウントの追加セキュリティ キーとして使うことができます。
iOS 端末に Google アカウントを追加するには、iOS 端末で [設定] > [パスワードとアカウント] を開くか、Google アプリをインストールしてログインします。


アカウント セキュリティのベスト プラクティス


標的型攻撃に狙われる可能性が高いユーザーには、セキュリティ キー(Titan Security Key または Android や iOS スマートフォンなど)を入手して高度な保護プログラムに登録することを強くおすすめします。アメリカの政治団体で働いている方は、Defending Digital Campaigns を通して無料で Titan Security Key をリクエストし、高度な保護に登録するサポートを受けることができる可能性があります。

セキュリティ キーは、個人用や仕事用の Google アカウント1PasswordBitbucketBitfinexCoinbaseDropboxFacebookGitHubSalesforceStripeTwitter など、FIDO セキュリティ キーによる 2FA をサポートしているすべてのサイトで使うことができます。

Reviewed by Eiji Kitamura - Developer Relations Team

Titan Security Key が 10 か国で入手可能に

セキュリティ キーは、公開鍵暗号化を使って ID とログインページの URL を検証するので、たとえ攻撃者がユーザー名やパスワードを知っていたとしても、皆さんのアカウントにアクセスすることはできません。ログインの検証を試みるその他の 2 要素認証(2FA)手法とは異なり、セキュリティ キーは FIDO 標準をサポートしています。FIDO 標準は、自動ボット、大量フィッシング攻撃、標的型フィッシング攻撃に対する最強の保護を提供します。

標的型攻撃に狙われる可能性が高いユーザー(例: 政治キャンペーン チーム、活動家、ジャーナリスト、IT 管理者、重役)には、Titan Security Key を入手して高度な保護プログラム(APP)に登録することを強くお勧めします。アメリカの連邦政治キャンペーン チームに参加している方は、Defending Digital Campaigns を通して無料で Titan Security Key をリクエストでき、APP への登録サポートも受けることができます。一部の国では、企業からの一括注文にも対応しています。

Titan Security Key は、個人用や仕事用の Google アカウント1PasswordBitbucketBitfinexCoinbaseDropboxFacebookGitHubSalesforceStripeTwitter など、FIDO セキュリティ キーによる 2FA をサポートしているすべてのサイトで使うことができます。


Reviewed by Eiji Kitamura - Developer Relations Team

iPhone で Google の Smart Lock アプリを使ってセキュリティ キーを有効化

セキュリティ キーは、公開鍵暗号化を使って ID とログインページの URL を検証するので、たとえ攻撃者がユーザー名やパスワードを知っていたとしても、皆さんのアカウントにアクセスすることはできません。ログインの検証を試みるその他の 2 要素認証(2FA)手法とは異なり、セキュリティ キーには FIDO 標準が使われています。FIDO 標準は、自動ボット、大量フィッシング攻撃、標的型フィッシング攻撃に対する最強の保護を提供します。セキュリティ キーの詳細については、Cloud Next ‘19 のプレゼンテーションをご覧ください。


iPhone で Google の Smart Lock アプリを使って Google アカウントへのログインを承認

iPhone で、Google の Smart Lock アプリを使ってセキュリティ キーを有効化できます。Android スマートフォンには、この機能が組み込まれています。スマートフォンのセキュリティ キーは、Bluetooth を使って Chrome OS、iOS、macOS、Windows 10 の各端末でのログインを検証しますが、端末をペア設定する必要はありません。これにより、スマートフォンの便利さを維持したまま、ほぼあらゆる端末で Google アカウントが保護されます。

利用を開始するには

早速個人や仕事の Google アカウントを保護したい方は、以下の簡単な手順に従ってください。
また、アカウントにバックアップのセキュリティ キーを登録し、それを安全な場所で保管することを強くおすすめします。こうすることにより、スマートフォンを紛失したときもアカウントにログインできるようになります。Google の Titan Security Key を搭載したセキュリティ キーは、Google を含むさまざまなベンダーから入手できます。

Google Cloud ユーザーの方は、企業向けの Advanced Protection Program の詳細について、G Suite Updates ブログを参照してください。

皆さんのポケットの中にある強固なアカウントのセキュリティに、乾杯。

Reviewed by Eiji Kitamura - Developer Relations Team
Share on Twitter Share on Facebook

Titan Security Key 


ユーザーのログインが成功すると、セキュリティ キーはユーザーがログインした端末を信頼します。通常、Cookie などのトークンを端末に配置することによって、この端末で既にユーザーが 2 要素目の認証を済ませていることをリライング パーティが「覚えておける」ようにします。この手順が完了すると、この端末で物理的な 2 要素目を要求する必要はなくなります。Cookie が存在することは、リライング パーティにとってこの端末が信頼できるという証しだからです。

必要に応じて、既に認識されている端末(たとえば金融サービス企業など、特に機密性が高く規制が厳しいサービス)のユーザーが正しいユーザであるかを検証することを定期的に要求するサービスもあるかもしれません。ほぼすべての場合、再認証の際に知識要素(パスワードなど)に加えて 2 要素目も再提示することを求める必要はないでしょう。この操作は既に初回認証で行っているからです。

なお、Chrome OS 端末では、ログインしていないときのデータは暗号化されます。これにより、悪意のあるアクセスに対してデータの保護を強化できます

ユースケース 2 の仕組み: 再認証 

ユースケース 2 はよく「再認証」と呼ばれ、同じユーザーが以前に検証した端末からサービスを使用していることをリライング パーティが再検証できるようにするものです。主にこれが発生するのは、パスワードの変更など、特に機密性が高いアクションを実行する場合や、金融サービス企業などの規制が厳しいサービスを使用する場合です。この場合、ビルトインのバイオメトリック認証システム(例: 指紋認証センサー、Android 端末の PIN など)を登録できます。こういった認証システムは、対象のサービスに対してユーザーが本人であることを簡単に再検証できる方法を提供します。実際、Android 端末では、いくつかの Google サービスに対してこのユースケースが最近有効化されました

さらに、こういった特定のソリューションには、セキュリティ面のメリットが存在します。つまり、リライング パーティは以前に発行された Cookie だけを信頼する必要はなく、(バイオメトリックを通して)適切なユーザーが存在することや、特定の端末で特定の秘密鍵が利用できることを検証できます。この検証は、ハードウェアに格納された鍵マテリアル(例: Pixel Slate の Titan セキュリティ)に基づいて行われることもあります。これは、リライング パーティを利用しているのが適切な端末の適切なユーザーであることを示す強力な要素になり得ます。

ユースケース 3 の仕組み: ビルトイン端末認証システム

最新世代の Chromebook のビルトイン FIDO 認証システムは、ユーザーが以前にログインした端末とリライング パーティを使用している端末が同じであるかを検証する際の課題を解決するために役立ちます。

先ほど、ユーザーが以前に認証されたことを覚えておくために、リライング パーティは初回のログイン時に Cookie やトークンをユーザーの端末に配置するのが一般的だと説明しました。端末に不正なソフトウェアが存在するなど、状況によっては、このトークンが持ち出される可能性もあります。定期的に「ビルトイン認証システムのタッチ」を求めれば、リライング パーティは以前にトークンを発行した正しい端末からの操作であることを認識できます。また、FIDO 認証システムは秘密鍵の持ち出しに対する保護が強化されているので、トークンが別の端末に持ち出されていないことを検証する際にも役立ちます。そのため、このシステムはハードウェア自体に格納されるのが一般的です。たとえば、最新世代の Chromebook(例: Pixel Slate)の場合、ハードウェアベースの Titan セキュリティによって保護されています。

Pixel Slate 端末にはハードウェアベースの Titan セキュリティが組み込まれている 

Chrome OS の実装では、FIDO の鍵のスコープは特定のログイン ユーザーに制限されています。つまり、実質的に端末上のすべてのユーザーにそれぞれ独自の FIDO 認証システムが必要で、ユーザーは境界を越えたアクセスはできません。このユースケースは、企業環境にとりわけ役立つと考えています。この機能がデフォルトで有効になっていないのはそのためです。管理者は、Google 管理コンソールを使って有効化できます。

ユーザーには、Titan Security KeyAndroid スマートフォン などのプライマリ FIDO セキュリティ キーを持つことを強くおすすめします。これは、G Suite でサポートされている「FIDO 再認証」ポリシーと組み合わせて使うとよいでしょう。
Google 管理コンソールでビルトイン FIDO 認証を有効化する

ビルトイン FIDO 認証システムをサービスの「セキュリティ キー」として Chrome OS 端末に登録することも技術的には可能ですが、別のマシンからサービスにログインする必要が生じた際にアカウントがロックアウトされるリスクが増すことになるので、避けた方がよいでしょう。

サポート対象の Chromebook

最新世代の Chromebook の Chrome 76 以降で、ハードウェアベースの Titan セキュリティを活用したビルトイン FIDO 認証システムを有効にするオプションが提供されます。Chromebook でこの機能を有効にできるかどうかを確認するには、chrome://system に移動して「tpm-version」エントリを確認します。「vendor」が「43524f53」であれば、Chromebook で Titan セキュリティが使われています。

Chromebook で chrome://system に移動する

まとめ

端的にご説明すると、この新しい拡張機能は、ユーザーが接続に使っている端末が過去にログインした端末と同じであることを確認したい企業に価値を提供できると、私たちは確信しています。しかしほとんどのユーザーは、アカウントのロックアウトを回避するために、Titan Security KeyAndroid スマートフォン、または他のベンダーのセキュリティ キーなどのローミング FIDO セキュリティ キーを使うべきです。

Reviewed by Eiji Kitamura - Developer Relations Team
Share on Twitter Share on Facebook