あなたが開発者であれ、ITマネージャーであれ、エンドユーザーであれ、パスワードの問題点についてはよくご存知だろう。パスワードはエンドユーザーに負担をかけ、インフラを脆弱にし、スケーラブルな攻撃を受けやすい。Nok Nok Labsは2013年にFIDOアライアンスを設立し、主要な発明を持ち寄り、パスワードをなくすためのFIDO標準の枠組みを作りました。
FIDOにより、エンドユーザは、ユースケースに適したシンプルでフェイシャブルでない認証を得ることができ、開発者は、認証者やセキュリティメカニズムの複雑さから保護される単一のAPIを得ることができ、ITオペレータは、エンドユーザのプラットフォームやユースケースに関係なく、ポリシーによってユーザに適切な認証者を選択できる単一のバックエンドを得ることができる。
FIDO は、強力な認証を人口規模でユーザーに提供することを可能にし、認証の経済性を変える。FIDO プロトコルは、現在、世界最大の決済、銀行、保険、および電気通信会社によって、30 億を超えるユーザに広く商業的に展開されている。これまでのところ、FIDOプロトコルは、すべてのオペレーティングシステムにおいてモバイルユースケースに大規模に対応し、認証要素として電話またはUSBトークンを使用することにより、ブラウザおよび非モバイルデバイスでの認証を可能にしてきました。
Nok Nok Labsは、Google、Microsoft、およびその他のパートナーと協力し、FIDOをブラウザおよびオペレーティングシステムにネイティブに導入することで、より多くのユーザーにFIDOを提供します。この新しい取り組みは、「FIDO for Browsers」として最もよく理解され、「FIDO for Mobile Apps」として考えることができる既存のFIDOプロトコルの隣に位置する。この新しい取り組みは、ユーザーがパスワードなしでブラウザからFIDOでログインし、電話やトークンを認証装置として使用できるようにする標準APIを提供する。
FIDO2は2つの部分で構成されている。まず、W3C標準のJavaScript API(アプリケーション・プログラミング・インターフェース)であるWeb Authentication(別名WebAuthn)である。FIDOアライアンスとW3Cは共同でこの新しい標準を開発し、プラットフォームベンダーはMozilla、Chrome、Edge、WebKitなどの主要ブラウザに組み込んでいる。第二に、CTAP(Client to Authenticator)プロトコルがある。CTAPは、FIDO2対応デバイスがブルートゥース、USB、またはNFCを介して外部認証機関とインターフェースすることを可能にする。ウェブアプリケーションはCTAPを直接使用しない。
ここでは、FIDO2のハイレベルなアーキテクチャを見ることができる:
ここにクライアント側の3つのコンポーネントがある:
- W3C WebAuthn JavaScript APIを使用するWebページ(Nok Nok LabsのSDKを使用した場合など
- WebAuthn API を実装し、基盤となるオペレーティングシステムの FIDO2 サブシステムに接続するウェブブラウザ。
- サブシステムがユーザーを検証するためにアクセスする認証子。
サーバー側では、例えばNok Nok LabsのFIDO2サーバーに依存者のウェブアプリケーションが接続されている。
WebAuthn の詳細については、W3C JavaScript API を参照してください。お気づきのように、WebAuthn API は広範囲にわたります。Nok NokはよりシンプルなAPIを備えたSDKを提供し、低レベルのREST(Representational State Transfer)とWebAuthnの呼び出しを処理します。Nok Nok SDKを使用すると、アプリケーションへのFIDO2の統合が大幅に簡素化されます。
FIDO2とWebAuthnのプラットフォームサポートは進化している。Edge、Chrome、Firefoxブラウザ、Androidアプリでサポートされています。WebAuthnはW3Cが承認した標準です。時間の経過とともに、プラットフォームやブラウザのリストは拡大するはずですので、ご期待ください!今すぐFIDOを試すこともできます。