モバイル・セキュリティの軍拡競争:FIDO2、より強力な生体認証など
デバイス上のバイオメトリクス認証のサポートにより、モバイル・デバイスのセキュ リティが大幅に強化された。モバイル・デバイスには様々なバイオメトリック・メカニズムが搭載されているが、その有効性やセキュリティ・レベルは様々である。このことを認識して、グーグルは最近、Androidが弱いオンデバイス生体認証と強いオンデバイス生体認証を区別する方法を改良すると発表した。Androidは、バイオメトリクスを回避することの容易さを客観的に評価する新しいメトリクスを採用する。例えば、音声認証について考えてみよう。音声を録音したり、最高の声の印象を与えたりして、バイオメトリクスを回避するのはどれくらい簡単でしょうか?顔認証の場合、写真や、3Dプリントした型から作成したシリコンマスクを使ってごまかすことができるか?これらの追加指標を考慮することで、グーグルはバイオメトリクスの水準を引き上げようとしている。
すべての詐欺が必ずしも悪意のあるものではないことを認識することが重要である。2017年には、チャージバック全体の86%が「友好的詐欺」の可能性が高いケースだった。例えば、複数の人が共有デバイスに指紋を登録した場合など、バイオメトリクスは友好的詐欺の原因となり得る。Nok Nok Labsは早くから認証ベンダーと協力し、友好的詐欺防止のコンセプトを開拓してきました。これらのコンセプトの一部はFIDOに組み込まれ、モバイルプラットフォームに導入され、すべてのアプリで利用できるようになりました。
前回のブログでは、FIDOプロトコルについて、そしてそれがどのように人口規模でユーザーに強力な認証を提供することを可能にし、認証の経済性を変えるかについて話した。FIDOプロトコルの1つはFIDO2と呼ばれ、AndroidにはネイティブのFIDO2 APIが搭載されている。これは、ネイティブアプリにFIDO2を組み込むことができ、ウェブアプリはブラウザでFIDO2を使用できることを意味します。FIDO2サポートを提供することで、Androidはパスワードに比べてアカウント乗っ取りやフィッシングなどのスケーラブルな攻撃の可能性を大幅に減らすことができる。
モバイル・デバイスにおけるもう1つのセキュリティ上の懸念は、デバイス上で秘密鍵がどのように保護されているかということだ。強力な認証は鍵に依存しており、多くのアンドロイド・デバイスは、Trusted Execution Environment(TEE)と呼ばれるメイン・プロセッサの保護された部分に鍵を保存し、処理することができる。この方法では、悪意のあるソフトウェアが鍵にアクセスすることはできない。しかし、キーを別のチップに格納することで、TEEを超えるセキュリティーを追加することができる。最近のAndroid端末には、セキュア・エレメントと呼ばれるセキュリティ・チップが搭載されているものがある。Nok Nok Labsは、セキュリティチップベンダーや通信会社と協力して、特定のデバイス向けにこの機能を構築しました。そして今、Android Pでは、StrongBoxとして知られるこの機能が一般的に利用できるようになりました。
鍵をハードウェアに保存することは重要だが、バックエンドはハードウェアに保存されたことをどうやって知るのだろうか。Nok Nok Labsは、鍵がハードウェアで保護されていることを暗号的に証明する認証というコンセプトを開発した。この機能はFIDOプロトコルに組み込まれており、Androidでネイティブにサポートされています。Nok Nokはまた、認証のためのメタデータ・サービスの設計と実装にも協力しています。
アカウント乗っ取りを防ぐため、アプリは高額取引の際にユーザーから確認を得ることができる。この機能を実現するために、モバイルOSは、悪意のあるソフトウェアによってメッセージが改ざんされないように、ユーザーにメッセージを表示する機能を提供する必要がある。この機能は、"what you see is what you sign "と考えることができる。数年前、Nok Nok LabsはTEEベンダーと協力して、このコンセプトを示す概念実証を開発しました。改ざん防止された取引表示という概念はFIDOに組み込まれており、グーグルはこれをAndroid Pに組み込んだ。FIDOを正しく使えば、フィッシングの可能性を完全に排除することができる。
アンドロイドの安全性は年々向上しているが、アンドロイドOSのリリースと機能の時系列を見ればわかるように、その進歩は一筋縄ではいかない:
すべてのセキュリティ機能がOSの一部としてリリースされるわけではない。Androidには、Google Play Servicesと呼ばれる別のリリース方法がある。以下のタイムラインは、この方法で提供されるセキュリティ機能を示している:
問題を複雑にしているのは、アンドロイドがセキュリティ機能を導入した後、新しい亜種に取って代わられ、時には根本的なバイオメトリック・サブシステムの動作方法を変えていることだ。また、脅威の状況は常に変化しているため、モバイルOSのセキュリティの進化は今後も続くでしょう。アプリ開発者として、この速い変化のペースについていくのは難しいかもしれません。FIDO認証の利用は、このジレンマに対処する1つの方法だ。FIDOを使えば、アプリやバックエンドのインフラを変更することなく、現在そして将来にわたって利用可能なさまざまなセキュリティ機能を活用することができる。
また、アップル社のiOSにおいても、同様の進化(おそらくより直線的で一貫性のある進化)が見られます。Nok Nokは、どのようなデバイス、どのような認証者にも認証を提供するというコミットメントの一環として、AppleのデバイスにFIDOベースの認証を提供するために、これらの新しい機能をいち早く適応させてきました。
FIDO標準の上に構築されたNok NokのS3 Authentication Suiteを今すぐ試すことができる。