パスキー パスワードがない世界

266 Views

December 12, 25

スライド概要

現状のセキュリティ事情とパスキーの原理を理解し、今日からパスキーを使いたくなるようにします。

シェア

またはPlayer版

埋め込む »CMSなどでJSが使えない場合

ダウンロード

関連スライド

各ページのテキスト
1.

パスキー Passkey パスワードがない世界 ashphy @[email protected] 2025/12/12

2.

本日の目標 ● 現状のセキュリティ事情とパスキーの原理を理解し、 今日からパスキーを使いたくなる ● 対象: 一般のパソコンやスマホの利用者

3.

認証とは 相手が本当にその本人であるかを確かめること

4.

認証の歴史 紀元前5500年前メソポタミア文明 ボタン状の印章、円筒印章 Cylinder seal and impression: heroes fighting against animals, Archaic Dynasties. From the temple of Ishtar in Mari.

5.

パスワードの歴史 ● 1961年 MIT CTSS (Compatible Time-Sharing System) ※諸説あり The World's First Computer Password? It Was Useless Too | WIRED

6.

パスワードの限界 ● 覚えられない ● 使い回し ● フィッシングの増加 ● リスト型攻撃

7.

リスト型攻撃 インターネット上で不正に入手したIDとパスワードのリストを用いて、様々な ウェブサービスへのログインを試みるサイバー攻撃

8.

Googleダークウェブレポート 個人情報が漏洩しているかを確認できるサイト https://myactivity.google.com/dark-web-report/dashboard

9.

フィッシング Phishing インターネットのユーザから経済的価値がある情報(住所等の個人情報、パス ワード、クレジットカード情報など)を奪うために行われる詐欺行為 偽サイトに誘導しパスワードを盗むケースが多い フィッシングサイトの例

10.

多要素認証 知識・所有・生体の3つの要素のうち2つを組み合わせて認証する 知識 パスワード・暗証番号 所有 印鑑・カード・スマートフォン 生体 指紋・声紋・虹彩・顔・静脈

11.

多要素認証の例 クレジットカード 所有 カード + 知識 暗証番号

12.

Googleはセキュリティキーを導入 ● 2012年 Googleは従業員に2要素認証としてセキュリティキーの仕様を義 務付け ● パスワードフィッシングの被害が0に ● デメリット ○ 購入/配布コストがかかる ○ なくしたら大変 Titan Security Keys: Now available on the Google Store | Google Cloud Blog

13.

SMS(Short Message Service)認証 ● 携帯電話はみんな持ってる ● 安く実現できる妥協案

14.

SMSは安全ではない ● SIMスワップ ○ 携帯キャリアを偽造身分証などを利用してだまし、他人のSIMカード を入手する詐欺 ● SS7 (Signaling System No. 7) の脆弱性 ○ 電話やSMSの通信制御プロトコル ○ 設計が古く脆弱性が多い SS7 Security Vulnerabilities: The Complete Guide to Attacks and Prevention - TerraZone

15.

ワンタイムパスワードも安全ではない リアルタイムフィッシング ユーザー 偽サイト パスワード ワンタイムパスワード 正規サイト パスワード ワンタイムパスワード ユーザーは正規サイトかどうか確認しないといけない

16.

証券口座乗っ取り事件 インターネット取引サービスへの不正アクセス・不正取引による被害が急増しています:金融庁

17.

証券各社がパスキーを導入 ● 9月28日: 岩井コスモ証券 ● 10月18日: 野村證券 ● 10月25日: SBI証券 ● 10月26日: 楽天証券 ● 10月31日: マネックス証券 証券口座乗っ取り事件 - Wikipedia

18.

パスキー Passkey

19.

パスキー パスワードを使わず、公開鍵暗号方式で認証を行う新しい認証方式

20.

パスキーを触ってみよう https://webauthn.io/

21.

エンジニア向け パスキーの規格 ● FIDO2が提供する仕組みを、実際のユーザー向けログイン体験として実 装したものがパスキー ● FIDO2 ○ WebAuthn ■ Webアプリに公開鍵暗号方式による認証を提供するためのウェ ブ標準規格 ○ CTAP2 ■ ブラウザと認証機とをつなぐプロトコル

22.

公開鍵暗号方式 秘密鍵と公開鍵の2つの鍵を使って暗号化する仕組み ● 秘密鍵:自分だけが持っている秘密の鍵 ● 公開鍵:誰に見せても良い鍵 公開鍵 🔑 インターネット 暗号文 🔒 平文 秘密鍵 🔑 平文

23.

公開鍵暗号方式 秘密鍵と公開鍵の2つの鍵を使って暗号化する仕組み ● 秘密鍵:自分だけが持っている秘密の鍵 ● 公開鍵:誰に見せても良い鍵 公開鍵をインターネットで送ることができる 公開鍵 🔑 インターネット 暗号文 🔒 平文 秘密鍵 🔑 平文

24.

公開鍵暗号方式 秘密鍵と公開鍵の2つの鍵を使って暗号化する仕組み ● 秘密鍵:自分だけが持っている秘密の鍵 ● 公開鍵:誰に見せても良い鍵 公開鍵をインターネットで送ることができる 公開鍵 🔑 インターネット 暗号文 🔒 平文 こんなことできるの? 秘密鍵 🔑 平文

25.

素因数分解を用いた一方向関数 素因数分解してください 899813 ※2025年現在ではあまり使われなくなっている方法です。 ※実際に用いられる暗号方式とは異なります。

26.

素因数分解を用いた一方向関数 素因数分解してください 899813 797 × 1129 ※2025年現在ではあまり使われなくなっている方法です。 ※実際に用いられる暗号方式とは異なります。

27.

素因数分解を用いた一方向関数 素因数分解してください 899813 素因数分解は難しい かけ算は簡単 797 × 1129 ※2025年現在ではあまり使われなくなっている方法です。 ※実際に用いられる暗号方式とは異なります。

28.

パスキーの仕組み 登録 パスキー プロバイダー ユーザー ブラウザ サーバー パスキー作成 ユーザー検証 成功 秘密鍵🔑 生成・保存 公開鍵🔑 公開鍵🔑 公開鍵🔑 保存 ※実際のフローから一部抜粋しています

29.

パスキーの仕組み 登録 パスキー プロバイダー ユーザー ブラウザ サーバー パスキー作成 ユーザー検証 成功 パスワードは作成されない 秘密鍵🔑 生成・保存 公開鍵🔑 公開鍵🔑 公開鍵🔑 保存 ※実際のフローから一部抜粋しています

30.

パスキーの仕組み 登録 パスキー プロバイダー ユーザー ブラウザ サーバー パスキー作成 ユーザー検証 成功 パスワードは作成されない 秘密鍵🔑 生成・保存 公開鍵🔑 秘密鍵は送信されない 公開鍵🔑 公開鍵🔑 保存 ※実際のフローから一部抜粋しています

31.

パスキーの仕組み 認証 パスキー プロバイダー ユーザー ブラウザ サーバー ログイン チャレンジ ユーザー検証 署名要求 毎回生成するランダムな数列 成功 秘密鍵🔑 + チャレンジ ⇒ デジタル署名 チャレンジ デジタル署名 公開鍵🔑 検証 ※実際のフローから一部抜粋しています

32.

パスキーの仕組み 認証 パスキー プロバイダー ユーザー ブラウザ サーバー ログイン チャレンジ ユーザー検証 署名要求 毎回生成するランダムな数列 成功 秘密鍵🔑 + チャレンジ チャレンジは毎回生成するので リプレイ攻撃に強い ⇒ デジタル署名 チャレンジ デジタル署名 公開鍵🔑 検証 ※実際のフローから一部抜粋しています

33.

パスキーの仕組み 認証 パスキー プロバイダー ユーザー ブラウザ サーバー ログイン チャレンジ ユーザー検証 成功 署名要求 毎回生成するランダムな数列 秘密鍵を外に出さない 秘密鍵🔑 + チャレンジ チャレンジは毎回生成するので リプレイ攻撃に強い ⇒ デジタル署名 チャレンジ デジタル署名 公開鍵🔑 検証 ※実際のフローから一部抜粋しています

34.

パスキーの仕組み 認証 パスキー プロバイダー ユーザー ブラウザ サーバー ログイン チャレンジ ユーザー検証 成功 署名要求 毎回生成するランダムな数列 秘密鍵を外に出さない 秘密鍵🔑 + チャレンジ チャレンジは毎回生成するので リプレイ攻撃に強い ⇒ デジタル署名 チャレンジ 送信先はシステムが自動で判定 = フィッシングに強い デジタル署名 公開鍵🔑 検証 ※実際のフローから一部抜粋しています

35.

パスキーの仕組み 認証 パスキー プロバイダー ユーザー ブラウザ サーバー ログイン チャレンジ ユーザー検証 成功 署名要求 毎回生成するランダムな数列 秘密鍵を外に出さない 秘密鍵🔑 チャレンジ チャレンジは毎回生成するので リプレイ攻撃に強い ⇒ 2要素認証 + デジタル署名 チャレンジ 送信先はシステムが自動で判定 = フィッシングに強い デジタル署名 公開鍵🔑 検証 ※実際のフローから一部抜粋しています

36.

同期パスキー クラウドサービスやパスワードマネージャーを利用して複数のデバイスでパス キーを共有する仕組み ● iCloudキーチェーン ● Google パスワード マネージャー ● 1Password

37.

LastPassハッキング被害 2022年8月 ソースコードやユーザーデータへの不正アクセス ● 顧客のデータは個別に暗号化されているのでマスターデータベースに侵 入されても即漏洩するわけではない ● 信頼性のあるパスキープロバイダーを選ぶことが重要 2022年8月の「LastPass」ハッキング被害、顧客データも盗まれていた ~当初想定より深刻 - 窓の杜

38.

まとめ ● パスキーは公開鍵暗号方式の新しい認証方式 ● ユーザーはパスワードを覚える必要がない ● ユーザーが秘密情報を入力しないのでフィッシングに強い ● 秘密の情報が送信されないので盗聴に強い ● パスキーは同期もできるのでデバイスをなくしたときにも困らない

39.

参考文献

40.

規格 ● FIDO2 ○ https://fidoalliance.org/specifications-overview/ ● WebAuthn ○ https://w3c.github.io/webauthn/ ● NIST SP 800-63 Digital Identity Guidelines ○ https://pages.nist.gov/800-63-4/

41.

解説 ● ウェブ認証 API - Web API | MDN ● パスキー | Passkeys | Google for Developers ● パスワードレスのログイン用のパスキーを作成する | web.dev ● Synced vs Device-Bound Passkeys: How User Convenience and Authentication Experiences Vary

42.

論文 ● Andre Büttner, Nils Gruschka. "Device-Bound vs. Synced Credentials: A Comparative Evaluation of Passkey Authentication." (2025).