Androidのセキュリティ
S-01
さて、前回はさまざまに存在する、
不正アクセスへの糸口についてを解説させていただきました。
今回はそれに対する答えとして、
じゃあどんなセキュリティを用いれば、比較的安全なセキュリティを実現できるのでしょうか

といったことになります。

とにもかくにも、まずはパスワードからです。
今回もぜひよろしくお願いいたします。
パスワード攻撃への振り返り
ではまずは、前回あった中で
特にパスワードに対する攻撃を思い返し、
そしてそこから出てくる対策を考えましょう。

まずは辞書型攻撃 こちらは、既存の言葉や自分の生年月日、名前などからパスワードを推測するといったものでしょう。
となると、まず既存の言葉や生年月日、名前を使わないようにしましょう。

次に総当たり攻撃、これに対して桁数を増やすことにより総当たりの時間を増やす
といったものが効果的でしょう。
ただし、最近のサービスだったりは入力ミスを連続させて行うとロックされるような機能があります。

次に逆総当たり攻撃です。
この攻撃はよくあるパスワードを複数アカウントに実行するといったものです。
となると、簡単で有名なパスワード(123456とか)は使わない
といったことが大事になるでしょう。

最後にリスト攻撃です。
これに関しては防ぎようがありませんね..。
よいパスワードのセット方法
さて、これらの特徴に合致しないようなパスワードを考えましょう!!

..って案外難しくないでしょうか?
だって、自分と文脈のない言葉でなおかつ文字数が多くてよくつかわれないパスワード
確かにセキュリティ上強くはなるかもしれませんが、
結局は覚えられないのであれば意味がありません。

だって、自分が使いやすい範囲でなおかつそこそこのセキュリティが担保できる。
といったのはまあ難しいでしょう。

さらにですが、リスト攻撃を防ぐには、そもそもフィッシングに引っかからない・あるいはすべて違う複雑なパスワードを使う
といったことを求められるようなものです。

そんなことは誰でもできる、というかできる人が存在するかが怪しいです。

ですので、よく使われないパスワードくらいでいいのではないでしょうか、あと桁数を少し増やすとか。
パスワードはそんな感じで、でも追加の対策をしていきましょう。
追加の対策は、これから話していきます。

また、私が聞いた話ですが、
普段使うパスワードにサービス固有の名前を足すとかそういった方法でパスワードの種類を変えるといったことを聞きました。
こうすることで、流出しても別のサービスでは使えないので、結構よい対策なのではないかと思います。

となるので、種類を増やすといった面ではサービス固有の名前を追加するといったことも有用でしょう。
ですが今回は、それ以外の対策をしましょう。
なぜならば、そもそもパスワード使わない・流出しても
ログインされない体制がとれれば問題ないからです。
SSO
では視点を変えてみましょう
誰が、サービスごとに固有のパスワードを使って
認証する以外の方法はないと決めたのでしょうか。
無論サービスによってはパスワードのみの場合がありますが、最近ではまた違ったログイン方法があります。
それがSSO(Single Sign On)というものです。

聞きなじみがないかもしれませんが、もしかしたら使ってるのではないでしょうか。
よくGoogleでログインするといったような表示がありますが、それです
これを用いることで、サービスごとにパスワードを使わなくて済みます。
これのセキュリティ上の利点は、パスワードをいちいち設定せずに済む。
それだけではありません!

なんと、パスワードを設定しないでログインするので、
効率化もできますし,覚えるパスワードを一つに絞ることが可能になります。 そして、入力中も盗み見られたりしません。
こうすることで使用者が楽にセキュリティを高めることができます。
ただし、ちゃんと一つのサービスではパスワードを決めなくてはなりません、
また、それを登録したアカウント自体がなくなっちゃうと、ログインできなくなるといったこともあり得ます。



とはいえ、これはかなり便利かつセキュリティ的に良い仕組みです。
活用も楽なのでぜひ使ってみましょう。
PIN・生体認証・パスキー
さて、さらに考えてみましょう。
なぜ私たちはパスワードだけを使ってログインしているのでしょうか?
パスワード以外のものも使ってログインできないのでしょうか?

ということで続いては、パスワード以外のログイン方法についても考えていきましょう。
まず、PINです。 PINはパスワードと違い、数字です。
パスワードと仕組みが違い、そのためにパスワードと
同等くらいには安全になっています。

簡易的に言えばPINは紐づけられた端末でのみ使用可能です。
そのため、所有物を持っているかつ数字を知っているといったように認証を行います。
いったんパスワードと同等かそれ以上くらいのセキュリティのものなんだなぁと思ってください。



続いては生体認証です。
生体認証といったところで複数あります、例えば指紋とか顔認証とか。
一般的な指紋・顔認証では個人的には指紋認証がおすすめですね。


さて、生体認証は自分の体の情報・身体の特徴を使って認証をします。
その関係で指紋や顔・静脈・虹彩網膜認証などがあります。

静脈や虹彩網膜などは銀行とかなら多いでしょうが、スマートフォンではまだまだないのかなとは思います。
ということで指紋や顔認証が中心となりますね。

これらを使うことにより、早く、さらには安全にログインすることが可能になっています。
スマートフォンの時は、パスワード入力してるのを見られずに済みますし結構よいのではないでしょうか。

これらをパスキーと称することがあります。 ワードじゃなくて、鍵という意味でしょう。
これらは従来のパスワードとは違う仕組みを設けています。
簡単に言えば、まあパスワードとは違う仕組みのアカウントへの認証くらいでいいでしょう。
あと、物理キーといったものもgoogleなどから発売されており、認証を指して行えたりします。
多要素・二段階認証
さて、ここまでいろいろな方法の認証を見てきました。
ですが足りないものがあります。 それは結局パスワードを前提に設定していたりすることです。

仕方がないですが、パスワードがやっぱり前提になることが多いですよね。

では、パスワードがあればログインできるっていうことを疑いましょう。
そうです、先ほど言ったパスキーなどやまた別の技術を活用して、
複数回・あるいは
様々な方法で認証をしてログインするというのが一番安全なのではないでしょうか?

ということで、多要素認証と多要素認証について解説していきましょう。

まずは、多段階認証(多要素認証)の一例としては、パスワードを入力したあとにスマートフォンアプリなどで
生成されたコードを入力することによって
初めてログインすることができるようにするといったものです。

スマートフォンアプリとしては、
専用の二段階認証用のアプリがあり例を挙げるとGoogleやMicrosoft製のものがあります。
これらのアプリから生成されるコードはおおよそ一分程度ごとに
新しいパスコードが生成され、それまでのパスコードは使えなくなります。
これにより、相手にパスコードを見られても一分後には意味がない!
画面のイメージ (数値は一分ごとに変わる)


そしてこの認証は、パスワードを認証されたうえで行わることが多いです。
そのためパスワードを知っているうえに、
一分毎にかわるパスコードを知らないとログインできません。
考えてみましょうフィッシング詐欺の場合は、パスワードがとられてもこの2段階認証を
正面突破することは無理です。
なぜならば、アプリのコードは一分ちょっとおきに変わるのでもしパスコードを取ることができても
たったの数分程度でもう無効なものになるためです。

さらに、スマートフォンなどに入れるアプリを導入した
端末でしか最新のパスコードをとれません。

つまり、パスワードとアカウントのみでは相手は不正にログインすることができません!
このようにすれば、フィッシング詐欺に対して
かなり有用な対抗手段となるのではないでしょうか。
ただし、毎回スマホやアプリを確認するのは面倒だったりする
というのはご留意ください。

また、性質上やむを得ないのですが、
認証コードを生成するアプリケーションが入った端末を
紛失するとログインできなくなります。
一応この端末を失った場合に関しては、専用のログインコードとかを
事前に生成されるのでそれをしっかりと誰にも見られないように保存しましょう。



とはいえ、それに見合ったセキュリティではあると思います。(アプリが入った端末を盗まれるようなことがなければ。)

それらのほかに、先ほどのパスキーなどの手段でも二段階認証をすることが可能です。
これらの2段階認証をログイン時に設定しておくと
セキュリティとしてはさらに良い物になります。

と、いいますかパスワードはそこまで拘らなくても
かなり高度なセキュリティが実現することが可能です。


またこの二段階認証は専用のアプリだけではなく
SMS認証やメールによるワンタイムパスワードとかもあります。

それらも大体同じような感じですが、時間的には専用のアプリには少し劣るかもしれません。





続いては多要素認証について触れていきましょう。

結構これまで紹介した物に近い概念で、 先ほど紹介した中に含まれる、知識・所有・生体情報のうちの一つだけの要素
じゃなくて複数の要素を使用してログインする方法です。


一方で多段階認証は、
パスワードなどの一つの知識情報を二回認証しても実は名乗れたりします。

所有に関してはスマートフォンの専用アプリとか。



この多要素認証の例としては、クレジットカードの決済でしょうか。
クレジットカードの決済時に高額な場合にPINを入力しますよね。
クレジットカードの物理的な本体とPINという自分の知識を掛け合わせているため、
それが多要素認証といえるでしょう。


知識と所有といったようなものである、
多要素認証の要素を持つ2段階認証などを活用しましょう。

さて、導入には実際にちょっと大変かもしれませんが、
かなり効率的でかつ安全性が高いものになるのでぜひ二段階認証をお勧めします。

それではご閲覧ありがとうございました。
前の記事 Before article
Sec-0
スタート!