ニュース

iPhoneの新機能「パスキー」のセキュリティはどうなってる?

 米アップル(Apple)は日本時間6月7日未明に、開発者向けイベント「WWDC 2022」の基調講演でパスワードを使わない認証機能「パスキー」を発表した。Webサービスやアプリなどへのログイン時に、パスワードではなくAppleデバイスの生体認証を利用する機能で、パスワードに代わるものとして設計されているという。

 「パスキー」のセキュリティ機能は大丈夫なのか? アップルは、パスキーのセキュリティについて、同社Webサイトのサポートページで「フィッシング詐欺対策に優れ、常に強力で、シークレット(秘密)を共有しない設計」になっていると説明している。

資格情報

 パスキーは、公開鍵暗号化を用いる「WebAuthentication(WebAuthn)」標準に則っており、アカウント登録時にOSは一意の暗号化鍵のペアを作成し、アプリやWebサービスのアカウントと紐付ける。暗号化鍵は、アカウントごとに作成される。

 ペアの片方はサーバー上に補完される公開鍵で、もう片方が秘密鍵となる。サーバーは秘密鍵が何かを知ることはなく、Appleデバイスでは「Touch ID」や「Face ID」でパスキーの利用を承認し、それを受けてサービスに対してユーザーの本人確認が行われる仕組みとなっている。

 共有の秘密が転送されることはなく、サーバーで秘密鍵を保護する必要もないため、パスキーはフィッシング詐欺対策に秀でた資格情報になるとしている。

 また、「FIDO Alliance」の枠組みの中でプラットフォームベンダーが連携していくことで、パスキーを多くのデバイスで使えるようにしていく。

iCloudで同期する際のセキュリティ

 パスキーは、ユーザーがもつ複数のデバイス間で、iCloudキーチェーンを使って同期できる。

 ユーザーがiCloudキーチェーンをはじめて有効にする際に、デバイスは信頼関係の環「トラストサークル」を構築し、デバイス用の同期IDを作成する。

 同期IDは、デバイスのキーチェーンに保管される「一意の鍵のペアから成る身元確認情報」で、複数のデバイスでiCloudキーチェーンの同期サークルを利用する場合、「既存デバイスとペアリングし既存デバイスの身元保証」で参加できる。

 この同期機能では、エンドツーエンドで強力な暗号化鍵を使って暗号化される。暗号化鍵はAppleが知ることはなく、レート制限によって総当たり攻撃を阻止するものとなっている。万が一ユーザーがデバイスをすべてなくしてしまっても、「iCloudキーチェーンの復旧」により、鍵を復旧できるという。

 また、Apple IDが不正利用された場合や、第三者や従業員などから不正アクセスがあった場合などでも、ユーザーのパスキーやパスワードが保護されるよう設計されているほか、Apple IDの認証に二要素認証(2ファクタ認証)を必須にするなどのセキュリティ対策を設けている。

iCloudキーチェーンの復旧

 紐付けたデバイスをすべてなくしてしまった場合でも、iCloudキーチェーンで同期されたパスキーは、iCloudキーチェーンのエスクロー(供託)を通じて復旧できる。

 iCloudキーチェーンは、ユーザーのキーチェーンデータをAppleに供託する。このデータはAppleが読み取ることはできないよう、強力なパスコードで暗号化されている。

 ユーザーが供託されたデータのコピーをAppleから受け取る際は、iCloudアカウントで本人確認を行い、登録された電話番号でのSMS認証が必要となる。その後、デバイスのパスコードを入力し認証できると、データのコピーを入手できる。

 デバイスのパスコード認証は10回のみで、数回失敗するとロックされ、Appleサポートに電話しロック解除を認めてもらわなければならない。なお、10回の認証失敗で、供託されたレコードは破棄されるようになっている。