サーバーサイドのバイオメトリック・シークレットの "アンチ・パターン"
ガーディアン』紙と『フォーブス』誌は、研究者が、物理的な入退室管理に世界中で使用されている製品を製造している英国の企業に、2,800万件の生体情報と個人情報が大量に流出したことを突き止めたと報じた。流出したデータには、一元的に保存された指紋、顔認識、写真、暗号化されていないユーザー名とパスワード、施設へのアクセスログ、セキュリティレベル、クリアランス、スタッフの個人情報などが含まれ、23ギガバイトを超えるデータで構成されていた。この流出事件は、サーバーサイドの生体認証の問題を補強し、米国政府職員の生体認証と個人情報を流出させたOPMデータ流出事件など、一連の流出事件に拍車をかけた。
このリークは、セキュリティ専門家や企業が明確に理解すべき「アンチ・パターン」を指摘している。パターンとは、ある種の問題の中で、それ自体が繰り返される問題を解決する方法のアイデアである。アンチパターンとは、そのアイデアを実装すると悪い設計になってしまうので、どのように解決しないかというアイデアである。
ウィリー・サットンはなぜ銀行強盗をしたのか?......金がそこにあったからだ!」という古いことわざがある。保管と照合のためにサーバーに一元的に転送・集約されるバイオメトリクスは、最悪のアンチパターンである。ハッカーが侵入するのに魅力的な秘密の貯蔵庫をサーバー側に作ってしまうからだ。スケーラブルな攻撃の可能性は大きく、経済的リターンは非常に魅力的であり、修復は非常に複雑である。
対照的に、個人のデバイス上でのみ動作し、サーバー上で共有、保存、照合されることのないバイオメトリクスは、効果的で安全なパターンである。機密情報を分散させ、並外れたセキュリティーで保護することで、攻撃対象となる中央リポジトリが存在しない。言い換えれば、ウィリー・サットンは銀行強盗として廃業し、代わりにスリに手を染めることになる。
アップルやサムスンなどは、バイオメトリクスを自分のコントロール下にある個人用デバイスに配布し、ローカライズすることで、バイオメトリクスのキャプチャとマッチングに特別な制御をかけることで、バイオメトリクスを効果的なセキュアパターンとして使用できることを証明している。この場合、データは分散されているため、せいぜい一人ずつ個人をターゲットにした攻撃を試みるのが精一杯である。
Nok Nok Labsは、プライバシー、セキュリティ、そして上記のような致命的な失敗を防ぐために、企業は信頼できるベンダーによって実装されたクライアント側のみのバイオメトリック・パターンのみを使用すべきであるという考えを深く信じています。私たちはこのことを深く信じており、2013年に設立したFIDOアライアンスでFIDOプロトコルを作成する際に、基本的な設計原則としてこの考えを取り入れました。このプロトコルは、より弾力性のある分散型セキュリティ・パターンを生み出し、今日、グーグル、マイクロソフト、インテル、ARM、サムスン、レノボ、VISA、マスターカード、その他アライアンスに参加している業界のリーダーたちによって支えられている。
FIDO プロトコルは、サーバ側の秘密集約の問題を解決する良いパターンを示している。ユーザは、携帯電話を含む個人デバイスや、USB または Bluetooth ドングルのような物理的トークン上のクライアント側ストア・アンド・マッチ生体認証のような、自然で便利な認証方法を活用することができる。この標準は、(パスワードの場合のように)秘密の集合がないことを保証し、フィッシング、中間者(Man-in-the-Middle)による傍受、パスワードの中央リポジトリの侵害など、あらゆる種類のスケーラブルな攻撃を軽減するように設計されている。開発者は、これを実装するための簡素化されたインタフェースを得ることができ、オペレータは、デバイス、認証方法、セキュリティ要件に関係なく、単一のバックエンド・インフラストラクチャに依存することができる。言い換えれば、この標準は、ユーザー、開発者、オペレータにとってシンプルさを保証する。
FIDOがすでに広く展開され、米国ではIntuit、Bank of America、T-Mobile、Cigna、Google、Microsoftなどの主要ブランドで、アジアではドコモ、ソフトバンク、ヤフー、日本の大手銀行などで、約10億人のユーザーに毎日利用されていることはよく知られている。2020年までには、先進的なブランドのほとんどで導入される見込みだ。