FIDO2 の定義
FIDO2 は、Microsoft およびその他のテクノロジ、商用、政府機関の業界コンソーシアムである FIDO Alliance によって開発された最新のオープン認証標準です。フィッシングに強い多要素認証 (MFA) を導入する FIDO 1.0 認証標準は 2014 年にリリースされ、最新のパスワードレス認証標準である FIDO2 (FIDO 2.0 または FIDO 2 とも呼ばれる) は 2018 年にリリースされました。
Security
FIDO2 は、2014 年に FIDO Alliance からリリースされた最初の FIDO 認証仕様 FIDO 1.0 を進化させたものです。最初の仕様には、FIDO Universal Second Factor (FIDO U2F) プロトコルと FIDO ユニバーサル認証フレームワーク (FIDO UAF) プロトコルが含まれていました。
FIDO U2F と FIDO UAF はどちらも多要素認証、つまり、ユーザーの検証に 2 つまたは 3 つの証拠 (要素) を必要とするしくみの一種です。これらの要因には、ユーザーのみが知っている (パスコードや PIN など)、所有しているもの (モバイル デバイス上の FIDO キーや認証アプリなど)、または存在するもの (生体認証など) も含まれます。
これらの仕様に関する詳細情報:
Web サイトやアプリに FIDO2 標準を実装するには、組織がモダンなハードウェアとソフトウェアを用意する必要があります。幸いなことに、Microsoft Windows、Apple iOS、MacOS、Android システムを含むすべての主要な Web プラットフォームと、Microsoft Edge、Google Chrome、Apple Safari、Mozilla Firefox など、すべての主要な Web ブラウザーは FIDO2 をサポートしています。ID とアクセス管理 (IAM) ソリューションでは、FIDO2 認証もサポートされている必要があります。
一般に、新規または既存の Web サイトとアプリに FIDO2 認証を実装するには、以下の主な手順が必要です。
生体認証では、個人に備わっている固有の生体特性または行動特性を使って、その個人が本人であることを確認します。生体認証データは収集され、シークレット アルゴリズムでのみアクセスできる生体認証テンプレートに変換されます。個々のユーザーがサインインしようとすると、システムによって情報が再キャプチャされ、変換され、格納されている生体認証と比較されます。
生体認証の例を次に示します:
生物学的
行動
生体認証は、今日のハイブリッドなデジタル ワークプレイスの現実です。従業員は、どこを選択してもすばやく安全に認証できる柔軟性があることを気に入っています。このような企業は、攻撃対象を大幅に減らし、データやシステムを標的にする可能性のあるサイバー犯罪を阻止します。
しかし、生体認証は完全にハッカーに対抗できるわけではありません。たとえば、悪意のある人物は、写真や指紋などの他の人の生体認証データを使用して、その個人になりすますことができます。または、複数の指紋スキャンを組み合わせて、複数のユーザー アカウントにアクセスできるようにするプライマリ スキャンを作成することもできます。
生体認証の欠点は他にもあります。たとえば、顔認識システムの中には、女性や有色人種に対して固有の偏りがあります。さらに、一部の組織では、エンドユーザー デバイスではなく、データベース サーバーに生体認証データを格納することを選択し、セキュリティとプライバシーに関する疑問が生じさせます。それでも、多要素生体認証は、ユーザー ID 検証用に現在使える最も安全な方法の 1 つです。
Microsoft Security をフォロー