SlideShare ist ein Scribd-Unternehmen logo
1 von 57
Downloaden Sie, um offline zu lesen
All Rights Reserved | FIDO Alliance | Copyright 2019
FIDO認証の技術と
応用展開の最新状況
2019年5月30日
ヤフー株式会社 Yahoo! JAPAN研究所
上席研究員 五味秀仁
NIIオープンフォーラム 2019
All Rights Reserved | FIDO Alliance | Copyright 20192
本日の内容
• FIDO認証が出現した背景
• FIDOアライアンス概要
• FIDO認証の考え方
• FIDO認証の技術と適用
• FIDO JAPAN WGの活動と日本での展開状況
• まとめ
All Rights Reserved | FIDO Alliance | Copyright 20193
FIDO認証が出現した背景
All Rights Reserved | FIDO Alliance | Copyright 20194
パスワードの問題:リスト型攻撃
•同じパスワードを使い回すと、漏れた場合、なりすましや不正アクセスが発生
サービスA
サービスB
サービスC
被害者
ID パスワード
yamada.taro taro01234
… …
ID パスワード
yamada.taro taro01234
… …
ID パスワード
yamada.taro taro01234
… …
漏えい 攻撃者
パスワード
なりすまし
不正アクセス
共通のパスワードを設定
パスワード
パスワード
パスワード
自社サーバーのセキュリティ管理に問題がなくても、利用者のリテラシーや
他社サーバーの管理に影響を受け、不正アクセスを受ける可能性あり
All Rights Reserved | FIDO Alliance | Copyright 20195
パスワードの使い回し
複数IDを持つ利用者の約7割がパスワードを使い回している
(パスワードをサイトごとに変えているかアンケート)
(出典) IPA 「 2016年度情報セキュリティの脅威に対する意識調査」報告書
https://www.ipa.go.jp/files/000056568.pdf
All Rights Reserved | FIDO Alliance | Copyright 20196
パスワードの強化と課題
パスワードとは異なり携帯などのデバイスを所持していなければログインできない
→パスワードの安全性を強化しつつも(※)、利便性に課題が残っている
ご利用中の携帯電話に送信した
4桁のコードを入力して下さい
次へ
0 1 2 3
PC上のログイン画面 携帯電話に送信されたコード
帯域外認証(Out of Bound認証)の一例
コード生成器
(HW/SW)
登録電話番号への音
声案内通知
その他の手段
488212
(※)近年では米国NISTより「SMSを利用した帯域外認証については非推奨」というアナウンスもされてきている
(悪意のあるアプリケーションや攻撃者から比較的容易に参照可能な情報であるため、と推測される)
サービスにログ
インするための
コードを送信し
ます。
0123
このコードは絶
対に他人には知
らせないで下さ
い。
SMS
入力
All Rights Reserved | FIDO Alliance | Copyright 20197
FIDOアライアンス概要
The Fast IDentity Online Alliance
- FIDO ALLIANCE, INC. (A NONPROFIT MUTUAL BENEFIT CORPORATION) -
FIDO(ファイド)アライアンス
2012年に設立されて以来、現在約250社で構成される
米国カリフォルニア州法に基づくグローバルな非営利団体(相互利益法人)
パスワードと認証にまつわる課題解決のため、
• 「FIDO認証モデル」に基づく技術仕様の策定
• 技術仕様を導入展開するためのプログラム運営
• 各標準化団体との協業などを通じたさらなる導入展開を推進
All Rights Reserved | FIDO Alliance | Copyright 20198
All Rights Reserved | FIDO Alliance | Copyright 20199
250+のメンバーでグローバルに運営
グローバルなブランドとテクノロジー企業を中心に構成するFIDOボードメンバー 40社
+ スポンサーメンバー + アソシエイトメンバー + リエゾンメンバー
All Rights Reserved | FIDO Alliance | Copyright 201910
FIDOアライアンスは、パスワード課題の解決に注力する
グローバルな業界の連携であり、その特徴は
「共有の秘密」に依存しないことです。
FIDO Alliance is the global industry
collaboration dedicated to solving the password
problem
…with no dependency on “shared secrets”
All Rights Reserved | FIDO Alliance | Copyright 201911
FIDO認証の考え方
All Rights Reserved | FIDO Alliance | Copyright 201912
FIDOアライアンスの目指す認証とは
覚えられない
入力不便 漏えいしやすい
再利用可能
安全性(Security)
パスワードの課題
利便性(Usability)
パスワードへの依存度を減らしつつ、利便性と安全性の両面を向上させる
All Rights Reserved | FIDO Alliance | Copyright 201913
FIDO認証のビジョン
Poor Easy
WeakStrong
USABILITY
SECURITY
(出所:FIDOアライアンス)
FIDOアライアンスは、安全性と利便性の両立を目指している
All Rights Reserved | FIDO Alliance | Copyright 201914
従来の認証モデル(リモート認証)
• 利用者はIDとクレデンシャル=資格情報(認証情報:パスワードなど)を通信路を介し
て認証サーバーに対して送付する。認証サーバーは受け取ったIDを識別し、資格情報が
IDに紐付いた適切な情報であるか否かを検証する。
• この場合、利用者の資格情報はあらかじめ認証サーバーが保管し、識別と検証の処理は
認証サーバーで行う。(利用者・端末とサーバーで「秘密」を共有する)
パスワード:12345
パスワードの入力 資格情報
認証サーバー利用者
ID パスワード
利用者A 12345
利用者B abcde
利用者C password
利用者A
認証
サーバー
リモート認証の流れ
2.ログインの要求
資格情報の送信
3.資格情報の検証
ログインの受入
0.資格情報の事前登録
PCや
スマホ
などの
デバイス
利用者
攻撃者1.資格情報の
入力
パスワード:
12345
ID パスワード
利用者A 12345
利用者B abcde
利用者C password ID・パスワード
All Rights Reserved | FIDO Alliance | Copyright 201915
FIDO認証モデル(端末とサーバーで秘密を共有しない)
• 利用者のデバイスなど手元にある「認証器」(Authenticator)が利用者の本人性を
検証する機能を持つ。本人性の検証結果は認証サーバーに送付され、認証サーバーは
検証結果の妥当性を確認し、認証が完結する。
• すなわち、FIDO認証ではネットワーク上に資格情報が流れることはない。
(不正アクセスの原因となる「共有の秘密」を用いない認証)
検証結果(署名)
検証結果の妥当性確認
公開鍵
認証サーバー利用者
秘密鍵
資格情報の入力
All Rights Reserved | FIDO Alliance | Copyright 201916
認証器
本人性の検証を
ローカルで実施
公開鍵暗号方式の活用と「認証器」の導入
利用者
オンライン認証検証
FIDOクライアント FIDO(認証)サーバー
認証器
署名付き
検証結果秘密鍵
利用者を検証し
秘密鍵で署名
公開鍵
ID
利用者情報
公開鍵で
署名を検証
All Rights Reserved | FIDO Alliance | Copyright 201917
利用者が適切な秘密鍵を保有することを確認(検証)することによって認証を実現
(利用者・端末とサーバーが「秘密」を共有しない)
本人性の検証をロー
カルで実施
認証器
PC・スマホに
内蔵したもの、
外付け型
FIDO認証の流れ
2. チャレンジコード(※)をつけて
認証を依頼
1.ログインの要求
4.チャレンジコードに対し
秘密鍵で署名
3.資格情報
(生体情報など)の入力
0.公開鍵の事前登録
認証
サーバー
秘密鍵 公開鍵
利用者
5.事前登録された公開鍵による検証
ログインの受入 攻撃者
All Rights Reserved | FIDO Alliance | Copyright 201918
※ ランダムな文字列
• FIDO認証に対応している生体認証の方式や装置の種類を問わない。
(ローカルパスコードでも良い)
All Rights Reserved | FIDO Alliance | Copyright 201919
FIDO認証のバリエーション
新認証手段
オンライン認証検証 ID
利用者情報
FIDOクライアント FIDO(認証)サーバー
指紋
虹彩
顔セキュリティキー
FIDO認証器
利用者
All Rights Reserved | FIDO Alliance | Copyright 201920
FIDO認証の特徴と “プライバシーポリシー”
No 3rd Party in the Protocol
No Secrets generated/stored on the Server side
Biometric Data (if used) Never Leaves Device
No Link-ability Between Services and Accounts
✓ FIDO認証プロトコルはend-endであり、第三者の介在はない
✓ サーバー側で秘密情報が生成されたり保存されることはない
(FIDO認証の鍵ペアのうち、秘密鍵はFIDO認証器の外に出ない)
✓ 生体情報はFIDO認証器に保存され、外に出ない
✓ 異なるサービス・アカウントに対して、FIDO認証の鍵ペアは独立
All Rights Reserved | FIDO Alliance | Copyright 201921
FIDO認証の技術と適用
FIDO Specifications
FIDO UAF FIDO U2F FIDO2
WebAuthn*
(W3C)
CTAP
* FIDOアライアンスから仕様(案)を開示し、W3Cと
して仕様化
UAF : Universal Authentication Framework(パスワードレス認証)
U2F : Universal Second Factor(2段階認証)
WebAuthn:Web Authentication(ウェブ認証)
CTAP:Client to Authenticator Protocol(デバイス間連携仕様)
FIDO認証モデルに基づくFIDO仕様群
All Rights Reserved | FIDO Alliance | Copyright 201922
FIDO認証の仕様化(2014 – 2018)
パスワードレスの体験(UAF:Universal Authentication Framework)
認証成功(オンライン)
3
生体情報によるユーザーの検証*
21
?
認証開始(チャレンジ) 認証成功(オンライン)
3
2要素目の認証開始(チャレンジ) セキュリティキーを挿入* /
ボタンを押す
2段階認証の体験(U2F : Universal Second Factor)
*他タイプの認証器もある
21
All Rights Reserved | FIDO Alliance | Copyright 201923
FIDO2:さらなる普及をめざしプラットフォーム化
• 2016年11月 FIDOアライアンスからW3CにWeb認証(案)を提出
• 2018年4月 Web認証 発表(勧告候補)、2019年3月 Web認証 正式勧告
FIDO2:WebAuthn(Web認証)& CTAP
主要なブラウザが対応(Safariもプレビュー版にて対応済)
PCなどに組み込まれた認証器、または
CTAP仕様に準拠したセキュリティキーを利用して
認証可能
認証してください
All Rights Reserved | FIDO Alliance | Copyright 201924
Web認証API
• Webブラウザに表示されるウェブコンテンツからJavaScriptでFIDO認証器を呼び出し、
認証サーバーとのやり取りでFIDO認証を可能にするためのWeb API
利用者
認証器
ブラウザ 認証サーバー
Web認証API
秘密鍵
利用者のデバイス
サーバー側利用者側
公開鍵
All Rights Reserved | FIDO Alliance | Copyright 201925
*API (Application Programming Interface)
26
認証サーバー
利用者
認証器
ブラウザー
認証用
秘密鍵
3. 認証用秘密鍵・公開鍵のペアを生成
アテステーション (Attestation): 端末/認証器の出生証明。
認証サーバーが認証器の信頼性を判断できる。
アテステーション用秘密鍵と公開鍵は認証器ベンダーが
出荷時に生成・配布。
ID
1. 認証器登録要求
Web認証API
認証用
公開鍵
6. 認証用公開鍵を登録
4. 以下のデータを生成
アテステーション
認証用公開鍵
署名
5. クレデンシャルに関する
署名付きデータを返信
2. 所定の手段で
利用者の検証
All Rights Reserved | FIDO Alliance | Copyright 2019
認証器の登録
アテステーション用
秘密鍵
アテステーション用
公開鍵
利用者情報
27
認証器を用いたWEB認証
利用者
認証器
ブラウザー
1. Web認証要求
3. 以下のデータを生成
アサーション
(検証結果の証明書)
署名
4. アサーションを含めた
署名付きデータを返信 5. 署名検証
ID
認証サーバー
認証用
公開鍵
認証用
秘密鍵
Web認証API
2. 所定の手段で利用者検証
6. 利用者IDの抽出
(注)アテステーション用鍵ペアは図中では省略。
All Rights Reserved | FIDO Alliance | Copyright 2019
利用者情報
CTAP: デバイス間連携仕様
• Client To Authenticator Protocol - Web認証APIを呼び出すブラウザが動作する
デバイスと外部認証器をBluetooth/NFC/USBを通じて安全に通信するための仕様
Bluetooth/NFC/USB
認証サーバー
ブラウザ
(クライアント)
外部認証器
(USBキー、スマートフォン等)
利用者
秘密鍵
公開鍵
オンライン認証
CTAP: U2F仕様の一部であるCTAP1とFIDO2
のために拡張したCTAP2を総称する。
All Rights Reserved | FIDO Alliance | Copyright 201928
CTAP: デバイス間連携仕様 (2)
All Rights Reserved | FIDO Alliance | Copyright 201929
CTAP 通信インターフェースの違
いを吸収
認証に使う機器
(外部認証器)
ログインしたい端末
Bluetoothで接続 端末に挿入 NFCで接続
NFC
All Rights Reserved | FIDO Alliance | Copyright 201930
スマホも一つの認証器に
オンライン認証検証 ID
利用者情報
利用者 FIDOクライアント FIDO(認証)サーバー
指紋
虹彩
顔セキュリティキー
FIDO認証器スマートフォン
「スマホ認証器」により、さらに認証のスケーラビリティ(拡張性)が向上
All Rights Reserved | FIDO Alliance | Copyright 201931
FIDO仕様はITU標準の一つ
• 2018年12月、FIDO仕様が国際電気通信連合(ITU)の電気通信標準化部門
(ITU-T)によって国際標準として承認された。
ITU-T勧告X.1277 - FIDO UAF 1.1
ITU-T勧告X.1278 - FIDO2 CTAP(U2F CTAP1含む)
All Rights Reserved | FIDO Alliance | Copyright 201932
認証:セキュア・トラストアプリケーションのための基盤
利用者
シングルサインオン
サーバー
一般的なアクセス制限つきシステム
認証
利用者の権限確認
(アクセス制御)
ID
アクセス応答(OK/NG)
アクセス要求
個人属性共有
パーソナルサービスの提供
認証後の
さらなる行動
認証が起点になり、様々なオンライン上の行動につながる。
サーバー
All Rights Reserved | FIDO Alliance | Copyright 201933
FIDO認証とID連携
利用者
FIDO認証
FIDO
サーバー
RP/IdP
(アイデンティティプロバイダー)
アサーション
発行
アイデンティティ
サービス
連携RP
(サービスプロバイダー)
ID連携(フェデレーション)
FIDO
クライアント
認証器
認証アサーション
シンプルで堅牢な認証 シームレスで安全なサービス
認証
コンテキスト
FIDO認証とID連携を組み合わせると、認証コンテキストは認証器から連携RPへと伝搬。
認証
コンテキスト
*RP: Relying Party
All Rights Reserved | FIDO Alliance | Copyright 201934
FIDO認定プログラム
All Rights Reserved | FIDO Alliance | Copyright 201935
FIDO認定プログラム
• 機能認定(エンド・エンド):
• 適合性テスト
• 相互接続性テスト
• FIDO認証器のセキュリティ認定:
• 秘密鍵保護がどれだけ優れているか?
• 第三者ラボによる検証
• 新設されたバイオメトリクス部品認定でさらに充実
• ユニバーサルサーバー:
• FIDO認定された全ての認証器との適合性を確保
All Rights Reserved | FIDO Alliance | Copyright 201936
適合性テスト
認定テストの参加者はまずはFIDOアライアンスの提供する専用の自己診断
ツールで、技術仕様への適合性を検証する。
All Rights Reserved | FIDO Alliance | Copyright 201937
相互接続性テスト
各参加者がFIDO認証の実装を持ち寄って集まる試験イベントを開催。
各参加者の3つのロールからなる組み合わせの元で、所定の認証シナリオに応じ
て接続し、その動作の適切性を逐一確認する。
製品例としてはクライアントと認証器が1つのデバイスに実装されているような場
合も含む。
サーバー
認証器
クライアント
38
FIDO認証器のセキュリティ認定
1. プラットフォーム組み込み 2.TEE内
3. アプリ内 4. セキュリティキー
TEE
アプリ
プラットフォーム
認証器
認証器
プラットフォーム
ブラウザ 認証器
プラットフォーム
ブラウザ
認証器
アプリ
プラットフォーム
認証器はセキュリティのコア
• プライバシー情報(鍵と生体情報)を守る
サードパーティラボにて小規模で認定実施可能
認定されている他のコンポーネント上に構築可能
• TEE(Trusted Execution Environment)、
Secure Element…
プラットフォーム自体のセキュリティも認定対象
(認証器部分のみが対象)
Bluetooth/NFC/USB
ブラウザ アプリ
ブラウザ アプリ
CTAP
All Rights Reserved | FIDO Alliance | Copyright 2019
All Rights Reserved | FIDO Alliance | Copyright 2019
FIDO認証器のセキュリティ認証:さまざまなユースケースに
対応するセキュリティレベル
ハード・ソフトの要求条件の例 防衛の対象
チップへの故障利用攻撃と
侵入型攻撃に対する保護機能等 L3+
捕捉されたデバイス
(チップレベルの攻撃)
基板のポッティング、パッケージ・オン・パッケージ
(PoP)、RAM暗号化等
L3
捕捉されたデバイス
(基板レベルの攻撃)
デバイスは機密動作環境(ROE: TEE、Secure
Element等)が必須、
或は、本質的に機密動作環境のデバイス(USB
トークン、スマートカード等)
L2+
デバイスのOSの危殆化(きたいか)
(ROEで防衛)
L2
どんなHWやSWでもよい
L1+
デバイスのOSの危殆化(きたいか)
(ホワイト・ボックス暗号化で防衛)
L1
フィッシング、サーバーのクレデンシャル流失、中間者攻撃
(パスワードよりベター)
39
All Rights Reserved | FIDO Alliance | Copyright 201940
Android – FIDO2認定を取得
• Android 7.0以降のAndroid OS端末 FIDO2認定
特別な生体認証装置を組み込む、またはさらにセキュリティ強度を
高める等追加の差異化要素を盛り込まない限り、端末メーカーは
個別にFIDO認定を受ける必要がなくなり、今後のさらなるFIDO
認証の普及に弾みがつきました。(2019年2月25日)
All Rights Reserved | FIDO Alliance | Copyright 201941
Windows Hello – FIDO2認定を取得
• Microsoft Windows 10デバイスがFIDO2認定
グローバルで8億台を超えるアクティブなWindows 10デバイスに
安全なパスワードレス認証をもたらします。Windows Helloは
FIDO2標準に準拠するように構築されているため、Windows
10デバイスを正式に認定されたFIDO認証のためのデバイスとして
使うことができるようになりました。(2019年5月6日)
All Rights Reserved | FIDO Alliance | Copyright 201942
FIDO JAPAN WGの活動と
日本での展開状況
All Rights Reserved | FIDO Alliance | Copyright 201943
FIDO Japan WGのミッションと主な活動
ミッション
FIDOアライアンスのミッション ~パスワードに代わるシンプルで堅牢なFIDO認証モデルの展
開・推進~ を日本国内でより効果的に実践する。(2016年10月~)
コミュニケーションの相互支援
(FIDOアライアンス内で)
• 言語とコミュニケーションスタイル
• 時差
• FIDO認証の理解促進と検討
日本語による情報発信
(FIDOアライアンス外へ)
• ウェブサイト~主なメッセージ
• FIDO認証の導入事例
• 仕様概要や技術用語の対照表
マーケティングSWG翻訳SWG 技術SWG
デプロイメント @
スケール SWG
座長・副座長
プログラムマネジャー
2016年11月発足発表時の体制
All Rights Reserved | FIDO Alliance | Copyright 201944
FIDO Japan WG活動の一つ~東京セミナー
• 第5回FIDO東京セミナー(2018年12月7日開催)には国内外から11名による講演に
300名超の聴衆を集め、FIDO2の最新状況、FIDOセキュリティ認定、GDPR(EU一般
データ保護規則)とFIDO標準について、そして実際のFIDO導入事例を広く紹介しました。
All Rights Reserved | FIDO Alliance | Copyright 201945
国内から参加しているFIDOアライアンスメンバー
スポンサーメンバー
アソシエートメンバー
ボードメンバー
2019年5月27日現在 20社
• Capy, Inc.
• e Doktor Co, Ltd.
• Passlogy Co., Ltd
• Quado, Inc.
• SECIOSS, Inc.
All Rights Reserved | FIDO Alliance | Copyright 201946
FIDO Japan WG参加メンバー
発足・運営開始時 10社、発足発表時 11社、2019年5月27日現在 29社
All Rights Reserved | FIDO Alliance | Copyright 201947
国内におけるFIDO認証の導入状況
※ FIDO認定製品またはFIDO認定製品を活用するソリューション製品の提供企業、またはそれらを導入済または導入予定時期公表済の企業
All Rights Reserved | FIDO Alliance | Copyright 201948
NTTドコモによるFIDO UAFの商用導入事例
SH-01H SO-03H SO-01H SO-02HF-02HSC-05G SH-04HF-04H SO-04HSC-02HF-04G SC-04G F-01HSH-03G
SO-02JF-01J SH-02J DM-01JSO-01J L-01J d-01JSC-03JSO-04J SC-02JSO-03J SH-03J SC-04J
2016-17Winter/Spring 2017 Summer
SH-01KSC-01K F-01K DM-01K
2017-18Winter/Spring
L-01KF-02K d-01K L-02K Z-01K
2017-18Winter/Spring 2018 Summer
2018-19Winter/Spring
SO-02KSO-01K SO-03K SO-04K SO-05K SC-02K‡ SC-03K‡ HW-01K SC-03K
LG-03K F-04K d-02K SO-01L SC-01L‡ SC-02L SH-01L
Step-1: FIDO® UAF 1.0 Certified(認定)36機種(2015年5月~2017年)
Step-3: UAF 1.1アプリでドコモスマートフォン(Android)以外にも対応(2018年~)
Step-2: 全Touch ID・Face ID搭載iOS端末~UAF 1.0アプリ対応(2016年3月~)
MARKET
2015年5月にdアカウント認証にFIDO標準を適用以来、2018年にはプラットフォームベースの新しい実装に移行
All Rights Reserved | FIDO Alliance | Copyright 201949
国内における主なFIDO UAFの商用導入
2017年9月 2018年2月 2018年11月 2018年12月 2019年3月
NTTドコモ・NTTデータ以外での主なFIDO UAFの商用導入事例
All Rights Reserved | FIDO Alliance | Copyright 201950
国内メンバー企業によるFIDO2認定製品
2018年9月27日 2018年12月7日
※ グローバル全体での認定取得製品は順次発表予定
2019年3月11日
All Rights Reserved | FIDO Alliance | Copyright 201951
サービス提供者として世界初のFIDO2商用導入
2018年10月23日
シンプルで堅牢な認証を実現
All Rights Reserved | FIDO Alliance | Copyright 201952
The Upcoming Deployment in 2019
All Rights Reserved | FIDO Alliance | Copyright 201953
最近の主なFIDO認証 商用導入事例
富士通 保険とITを融合させたインシュアテック向けソリューションにFIDO認証を導入、
アフラックの新しい「即時支払いサービス」に提供開始予定(2018/12/17)
ソフトバンク 「My SoftBankプラス」をFIDO認証を使ったログインに対応(2018/2/1)
ヤフー サービス提供者として世界初となるFIDO2(Web認証)の商用導入を開始
Yahoo! JAPAN IDのパスワードレス認証に適用(2018/10/23)
LINE、FIDO認証を導入予定と発表。FIDO2対応を含むユニバーサルサーバーを活用して
の対応を表明(2019年予定)
富士通 テプコシステムズが開発した電柱保守業務を効率化する新システムにFIDO認証を導入
し、東京電力パワーグリッドで運用開始(2019/3/4)
三菱UFJ銀行 インターネットバンキングのスマートフォンアプリに指紋や顔でログインできる生
体認証機能をリリース(2018/11/21)
All Rights Reserved | FIDO Alliance | Copyright 201954
FIDO認定プログラム
All Rights Reserved | FIDO Alliance | Copyright 201955
FIDO認証に関する刊行物
• “FIDO認証の概要説明”, FIDO Japan WG.
• https://www.slideshare.net/FIDOAlliance/fido-83445442
• “FIDO(ファイド)認証とその技術”, 電子情報通信学会論文誌
Fundamental Review, 2018.
• https://www.jstage.jst.go.jp/article/essfr/12/2/12_115/_pdf/-
char/ja
• “FIDO認証”, 日経FinTech年鑑, 2019.
All Rights Reserved | FIDO Alliance | Copyright 201956
まとめ
• FIDO認証モデル
• パスワードへの依存度を軽減する公開鍵暗号を用いた認証。
• FIDO認証の技術仕様
• FIDO2(Web認証+CTAP)リリース。認定開始。
• ブラウザー・プラットフォームがFIDO認証へ対応。
• FIDO認証の応用
• UAF・FIDO2への商用導入、パスワードレス認証の事例が増加。
• Android/Windows HelloのFIDO2認定取得、エコシステム拡大。
• 日本での活動と商用展開
• 東京セミナーや説明会・講演、記事寄稿など幅広く活動、商用展開を推進。
All Rights Reserved | FIDO Alliance | Copyright 201957
ご静聴ありがとうございました。
お問い合わせ先
• info@fidoalliance.org
FIDOアライアンスへの参加などに関するお問い合わせ先
• press@fidoalliance.org
FIDOアライアンスへの取材に関するお問い合わせ先

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説
Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説
Commmentary on FIDO Specifications (Japanese) 仕様に関する日本語での補足解説
 
VPNはもう卒業!FIDO2認証で次世代リモートアクセス
VPNはもう卒業!FIDO2認証で次世代リモートアクセスVPNはもう卒業!FIDO2認証で次世代リモートアクセス
VPNはもう卒業!FIDO2認証で次世代リモートアクセス
 
Advancement of FIDO Technology
Advancement of FIDO TechnologyAdvancement of FIDO Technology
Advancement of FIDO Technology
 
NTT Docomo Deployment Case Study: Your Security, More Simple
NTT Docomo Deployment Case Study: Your Security, More SimpleNTT Docomo Deployment Case Study: Your Security, More Simple
NTT Docomo Deployment Case Study: Your Security, More Simple
 
新しい認証技術FIDOの最新動向
新しい認証技術FIDOの最新動向新しい認証技術FIDOの最新動向
新しい認証技術FIDOの最新動向
 
中小企業によるFIDO導入事例
中小企業によるFIDO導入事例中小企業によるFIDO導入事例
中小企業によるFIDO導入事例
 
FIDO Alliance Activity in Japan
FIDO Alliance Activity in Japan FIDO Alliance Activity in Japan
FIDO Alliance Activity in Japan
 
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
 
20200303 ISR プライベートセミナー:パスワードのいらない世界へ
20200303 ISR プライベートセミナー:パスワードのいらない世界へ20200303 ISR プライベートセミナー:パスワードのいらない世界へ
20200303 ISR プライベートセミナー:パスワードのいらない世界へ
 
テレワーク本格導入におけるID認証考察
テレワーク本格導入におけるID認証考察テレワーク本格導入におけるID認証考察
テレワーク本格導入におけるID認証考察
 
FIDO認証によるパスワードレスログイン実装入門
FIDO認証によるパスワードレスログイン実装入門FIDO認証によるパスワードレスログイン実装入門
FIDO認証によるパスワードレスログイン実装入門
 
富士通の生体認証ソリューションと提案
富士通の生体認証ソリューションと提案富士通の生体認証ソリューションと提案
富士通の生体認証ソリューションと提案
 
Creating a World without Passwords -- A FIDO UAF Case Study
Creating a World without Passwords -- A FIDO UAF Case StudyCreating a World without Passwords -- A FIDO UAF Case Study
Creating a World without Passwords -- A FIDO UAF Case Study
 
2019 FIDO Tokyo Seminar - パスワードレス認証の実現に向けた 日本におけるFIDO展開の最新状況
2019 FIDO Tokyo Seminar - パスワードレス認証の実現に向けた 日本におけるFIDO展開の最新状況2019 FIDO Tokyo Seminar - パスワードレス認証の実現に向けた 日本におけるFIDO展開の最新状況
2019 FIDO Tokyo Seminar - パスワードレス認証の実現に向けた 日本におけるFIDO展開の最新状況
 
2019 FIDO Tokyo Seminar - FIDO認定と国内で初めて開催したFIDO相互接続性試験について
2019 FIDO Tokyo Seminar - FIDO認定と国内で初めて開催したFIDO相互接続性試験について2019 FIDO Tokyo Seminar - FIDO認定と国内で初めて開催したFIDO相互接続性試験について
2019 FIDO Tokyo Seminar - FIDO認定と国内で初めて開催したFIDO相互接続性試験について
 
第4回東京セミナー dnp
第4回東京セミナー dnp第4回東京セミナー dnp
第4回東京セミナー dnp
 
YubiOnが目指す未来
YubiOnが目指す未来YubiOnが目指す未来
YubiOnが目指す未来
 
FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界
 
Tokyo press 2019 slides presentations
Tokyo press 2019 slides presentationsTokyo press 2019 slides presentations
Tokyo press 2019 slides presentations
 
数々の実績:迅速なFIDO認証の展開をサポート
数々の実績:迅速なFIDO認証の展開をサポート数々の実績:迅速なFIDO認証の展開をサポート
数々の実績:迅速なFIDO認証の展開をサポート
 

Ähnlich wie Nii open forum_053019_dr.gomi

Ähnlich wie Nii open forum_053019_dr.gomi (20)

Iddance2 fido
Iddance2 fidoIddance2 fido
Iddance2 fido
 
指紋認証と「FIDO」について
指紋認証と「FIDO」について指紋認証と「FIDO」について
指紋認証と「FIDO」について
 
YJTC18 D-1 安心安全な次世代認証を目指して 〜社会に溶け込む認証技術〜
YJTC18 D-1 安心安全な次世代認証を目指して 〜社会に溶け込む認証技術〜YJTC18 D-1 安心安全な次世代認証を目指して 〜社会に溶け込む認証技術〜
YJTC18 D-1 安心安全な次世代認証を目指して 〜社会に溶け込む認証技術〜
 
What are Passkeys.pdf
What are Passkeys.pdfWhat are Passkeys.pdf
What are Passkeys.pdf
 
How FIDO Works
How FIDO WorksHow FIDO Works
How FIDO Works
 
認証の課題とID連携の実装 〜ハンズオン〜
認証の課題とID連携の実装 〜ハンズオン〜認証の課題とID連携の実装 〜ハンズオン〜
認証の課題とID連携の実装 〜ハンズオン〜
 
Idcon gomi-052715-pub
Idcon gomi-052715-pubIdcon gomi-052715-pub
Idcon gomi-052715-pub
 
20150723 最近の興味動向 fido編
20150723 最近の興味動向 fido編20150723 最近の興味動向 fido編
20150723 最近の興味動向 fido編
 
パスワードのいらない世界へ
パスワードのいらない世界へパスワードのいらない世界へ
パスワードのいらない世界へ
 
Bonfire API #1 生体認証のAPI化
Bonfire API #1 生体認証のAPI化Bonfire API #1 生体認証のAPI化
Bonfire API #1 生体認証のAPI化
 
Idcon25 FIDO2 の概要と YubiKey の実装
Idcon25 FIDO2 の概要と YubiKey の実装Idcon25 FIDO2 の概要と YubiKey の実装
Idcon25 FIDO2 の概要と YubiKey の実装
 
OpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンスOpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンス
 
Fido紹介資料
Fido紹介資料 Fido紹介資料
Fido紹介資料
 
AWS IoTにおけるデバイスへの認証情報のプロビジョニング
AWS IoTにおけるデバイスへの認証情報のプロビジョニングAWS IoTにおけるデバイスへの認証情報のプロビジョニング
AWS IoTにおけるデバイスへの認証情報のプロビジョニング
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
 
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドラインOpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
 
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
 
FIDO認証で「あんしんをもっと便利に」
FIDO認証で「あんしんをもっと便利に」FIDO認証で「あんしんをもっと便利に」
FIDO認証で「あんしんをもっと便利に」
 
【FKEYセミナー20150416】「VDIソリューション セキュリティ対策はこれで万全」講師:糟谷 昇(株式会社応用電子)
【FKEYセミナー20150416】「VDIソリューション セキュリティ対策はこれで万全」講師:糟谷 昇(株式会社応用電子)【FKEYセミナー20150416】「VDIソリューション セキュリティ対策はこれで万全」講師:糟谷 昇(株式会社応用電子)
【FKEYセミナー20150416】「VDIソリューション セキュリティ対策はこれで万全」講師:糟谷 昇(株式会社応用電子)
 

Mehr von FIDO Alliance

Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.comConsumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
FIDO Alliance
 

Mehr von FIDO Alliance (18)

FIDO Alliance: Welcome and FIDO Update.pptx
FIDO Alliance: Welcome and FIDO Update.pptxFIDO Alliance: Welcome and FIDO Update.pptx
FIDO Alliance: Welcome and FIDO Update.pptx
 
IBM: Hey FIDO, Meet Passkey!.pptx
IBM: Hey FIDO, Meet Passkey!.pptxIBM: Hey FIDO, Meet Passkey!.pptx
IBM: Hey FIDO, Meet Passkey!.pptx
 
OTIS: Our Journey to Passwordless.pptx
OTIS: Our Journey to Passwordless.pptxOTIS: Our Journey to Passwordless.pptx
OTIS: Our Journey to Passwordless.pptx
 
FIDO Workshop-Demo Breakdown.pptx
FIDO Workshop-Demo Breakdown.pptxFIDO Workshop-Demo Breakdown.pptx
FIDO Workshop-Demo Breakdown.pptx
 
CISA: #MoreThanAPassword.pptx
CISA: #MoreThanAPassword.pptxCISA: #MoreThanAPassword.pptx
CISA: #MoreThanAPassword.pptx
 
FIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for AllFIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for All
 
Introducing FIDO Device Onboard (FDO)
Introducing  FIDO Device Onboard (FDO)Introducing  FIDO Device Onboard (FDO)
Introducing FIDO Device Onboard (FDO)
 
FIDO Alliance Webinar: Catch Up WIth FIDO
FIDO Alliance Webinar: Catch Up WIth FIDOFIDO Alliance Webinar: Catch Up WIth FIDO
FIDO Alliance Webinar: Catch Up WIth FIDO
 
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.comConsumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
Consumer Attitudes Toward Strong Authentication & LoginWithFIDO.com
 
日立PBI技術を用いた「デバイスフリーリモートワーク」構想
日立PBI技術を用いた「デバイスフリーリモートワーク」構想日立PBI技術を用いた「デバイスフリーリモートワーク」構想
日立PBI技術を用いた「デバイスフリーリモートワーク」構想
 
Introduction to FIDO and eIDAS Services
Introduction to FIDO and eIDAS ServicesIntroduction to FIDO and eIDAS Services
Introduction to FIDO and eIDAS Services
 
「開けゴマ!」からYubiKeyへ
「開けゴマ!」からYubiKeyへ「開けゴマ!」からYubiKeyへ
「開けゴマ!」からYubiKeyへ
 
FIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみたFIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみた
 
CloudGate UNOで安全便利なパスワードレスリモートワーク
CloudGate UNOで安全便利なパスワードレスリモートワークCloudGate UNOで安全便利なパスワードレスリモートワーク
CloudGate UNOで安全便利なパスワードレスリモートワーク
 
FIDO Alliance Research: Consumer Attitudes Towards Authentication
FIDO Alliance Research: Consumer Attitudes Towards AuthenticationFIDO Alliance Research: Consumer Attitudes Towards Authentication
FIDO Alliance Research: Consumer Attitudes Towards Authentication
 
Webinar: Securing IoT with FIDO Authentication
Webinar: Securing IoT with FIDO AuthenticationWebinar: Securing IoT with FIDO Authentication
Webinar: Securing IoT with FIDO Authentication
 
2019 FIDO Tokyo Seminar - LINE PayへのFIDO2実装
2019 FIDO Tokyo Seminar - LINE PayへのFIDO2実装2019 FIDO Tokyo Seminar - LINE PayへのFIDO2実装
2019 FIDO Tokyo Seminar - LINE PayへのFIDO2実装
 
2019 FIDO TOKYO Seminar - FIDO Deployment in Korea
2019 FIDO TOKYO Seminar - FIDO Deployment in Korea2019 FIDO TOKYO Seminar - FIDO Deployment in Korea
2019 FIDO TOKYO Seminar - FIDO Deployment in Korea
 

Nii open forum_053019_dr.gomi

  • 1. All Rights Reserved | FIDO Alliance | Copyright 2019 FIDO認証の技術と 応用展開の最新状況 2019年5月30日 ヤフー株式会社 Yahoo! JAPAN研究所 上席研究員 五味秀仁 NIIオープンフォーラム 2019
  • 2. All Rights Reserved | FIDO Alliance | Copyright 20192 本日の内容 • FIDO認証が出現した背景 • FIDOアライアンス概要 • FIDO認証の考え方 • FIDO認証の技術と適用 • FIDO JAPAN WGの活動と日本での展開状況 • まとめ
  • 3. All Rights Reserved | FIDO Alliance | Copyright 20193 FIDO認証が出現した背景
  • 4. All Rights Reserved | FIDO Alliance | Copyright 20194 パスワードの問題:リスト型攻撃 •同じパスワードを使い回すと、漏れた場合、なりすましや不正アクセスが発生 サービスA サービスB サービスC 被害者 ID パスワード yamada.taro taro01234 … … ID パスワード yamada.taro taro01234 … … ID パスワード yamada.taro taro01234 … … 漏えい 攻撃者 パスワード なりすまし 不正アクセス 共通のパスワードを設定 パスワード パスワード パスワード 自社サーバーのセキュリティ管理に問題がなくても、利用者のリテラシーや 他社サーバーの管理に影響を受け、不正アクセスを受ける可能性あり
  • 5. All Rights Reserved | FIDO Alliance | Copyright 20195 パスワードの使い回し 複数IDを持つ利用者の約7割がパスワードを使い回している (パスワードをサイトごとに変えているかアンケート) (出典) IPA 「 2016年度情報セキュリティの脅威に対する意識調査」報告書 https://www.ipa.go.jp/files/000056568.pdf
  • 6. All Rights Reserved | FIDO Alliance | Copyright 20196 パスワードの強化と課題 パスワードとは異なり携帯などのデバイスを所持していなければログインできない →パスワードの安全性を強化しつつも(※)、利便性に課題が残っている ご利用中の携帯電話に送信した 4桁のコードを入力して下さい 次へ 0 1 2 3 PC上のログイン画面 携帯電話に送信されたコード 帯域外認証(Out of Bound認証)の一例 コード生成器 (HW/SW) 登録電話番号への音 声案内通知 その他の手段 488212 (※)近年では米国NISTより「SMSを利用した帯域外認証については非推奨」というアナウンスもされてきている (悪意のあるアプリケーションや攻撃者から比較的容易に参照可能な情報であるため、と推測される) サービスにログ インするための コードを送信し ます。 0123 このコードは絶 対に他人には知 らせないで下さ い。 SMS 入力
  • 7. All Rights Reserved | FIDO Alliance | Copyright 20197 FIDOアライアンス概要
  • 8. The Fast IDentity Online Alliance - FIDO ALLIANCE, INC. (A NONPROFIT MUTUAL BENEFIT CORPORATION) - FIDO(ファイド)アライアンス 2012年に設立されて以来、現在約250社で構成される 米国カリフォルニア州法に基づくグローバルな非営利団体(相互利益法人) パスワードと認証にまつわる課題解決のため、 • 「FIDO認証モデル」に基づく技術仕様の策定 • 技術仕様を導入展開するためのプログラム運営 • 各標準化団体との協業などを通じたさらなる導入展開を推進 All Rights Reserved | FIDO Alliance | Copyright 20198
  • 9. All Rights Reserved | FIDO Alliance | Copyright 20199 250+のメンバーでグローバルに運営 グローバルなブランドとテクノロジー企業を中心に構成するFIDOボードメンバー 40社 + スポンサーメンバー + アソシエイトメンバー + リエゾンメンバー
  • 10. All Rights Reserved | FIDO Alliance | Copyright 201910 FIDOアライアンスは、パスワード課題の解決に注力する グローバルな業界の連携であり、その特徴は 「共有の秘密」に依存しないことです。 FIDO Alliance is the global industry collaboration dedicated to solving the password problem …with no dependency on “shared secrets”
  • 11. All Rights Reserved | FIDO Alliance | Copyright 201911 FIDO認証の考え方
  • 12. All Rights Reserved | FIDO Alliance | Copyright 201912 FIDOアライアンスの目指す認証とは 覚えられない 入力不便 漏えいしやすい 再利用可能 安全性(Security) パスワードの課題 利便性(Usability) パスワードへの依存度を減らしつつ、利便性と安全性の両面を向上させる
  • 13. All Rights Reserved | FIDO Alliance | Copyright 201913 FIDO認証のビジョン Poor Easy WeakStrong USABILITY SECURITY (出所:FIDOアライアンス) FIDOアライアンスは、安全性と利便性の両立を目指している
  • 14. All Rights Reserved | FIDO Alliance | Copyright 201914 従来の認証モデル(リモート認証) • 利用者はIDとクレデンシャル=資格情報(認証情報:パスワードなど)を通信路を介し て認証サーバーに対して送付する。認証サーバーは受け取ったIDを識別し、資格情報が IDに紐付いた適切な情報であるか否かを検証する。 • この場合、利用者の資格情報はあらかじめ認証サーバーが保管し、識別と検証の処理は 認証サーバーで行う。(利用者・端末とサーバーで「秘密」を共有する) パスワード:12345 パスワードの入力 資格情報 認証サーバー利用者 ID パスワード 利用者A 12345 利用者B abcde 利用者C password 利用者A
  • 17. 公開鍵暗号方式の活用と「認証器」の導入 利用者 オンライン認証検証 FIDOクライアント FIDO(認証)サーバー 認証器 署名付き 検証結果秘密鍵 利用者を検証し 秘密鍵で署名 公開鍵 ID 利用者情報 公開鍵で 署名を検証 All Rights Reserved | FIDO Alliance | Copyright 201917 利用者が適切な秘密鍵を保有することを確認(検証)することによって認証を実現 (利用者・端末とサーバーが「秘密」を共有しない) 本人性の検証をロー カルで実施
  • 19. • FIDO認証に対応している生体認証の方式や装置の種類を問わない。 (ローカルパスコードでも良い) All Rights Reserved | FIDO Alliance | Copyright 201919 FIDO認証のバリエーション 新認証手段 オンライン認証検証 ID 利用者情報 FIDOクライアント FIDO(認証)サーバー 指紋 虹彩 顔セキュリティキー FIDO認証器 利用者
  • 20. All Rights Reserved | FIDO Alliance | Copyright 201920 FIDO認証の特徴と “プライバシーポリシー” No 3rd Party in the Protocol No Secrets generated/stored on the Server side Biometric Data (if used) Never Leaves Device No Link-ability Between Services and Accounts ✓ FIDO認証プロトコルはend-endであり、第三者の介在はない ✓ サーバー側で秘密情報が生成されたり保存されることはない (FIDO認証の鍵ペアのうち、秘密鍵はFIDO認証器の外に出ない) ✓ 生体情報はFIDO認証器に保存され、外に出ない ✓ 異なるサービス・アカウントに対して、FIDO認証の鍵ペアは独立
  • 21. All Rights Reserved | FIDO Alliance | Copyright 201921 FIDO認証の技術と適用
  • 22. FIDO Specifications FIDO UAF FIDO U2F FIDO2 WebAuthn* (W3C) CTAP * FIDOアライアンスから仕様(案)を開示し、W3Cと して仕様化 UAF : Universal Authentication Framework(パスワードレス認証) U2F : Universal Second Factor(2段階認証) WebAuthn:Web Authentication(ウェブ認証) CTAP:Client to Authenticator Protocol(デバイス間連携仕様) FIDO認証モデルに基づくFIDO仕様群 All Rights Reserved | FIDO Alliance | Copyright 201922
  • 23. FIDO認証の仕様化(2014 – 2018) パスワードレスの体験(UAF:Universal Authentication Framework) 認証成功(オンライン) 3 生体情報によるユーザーの検証* 21 ? 認証開始(チャレンジ) 認証成功(オンライン) 3 2要素目の認証開始(チャレンジ) セキュリティキーを挿入* / ボタンを押す 2段階認証の体験(U2F : Universal Second Factor) *他タイプの認証器もある 21 All Rights Reserved | FIDO Alliance | Copyright 201923
  • 24. FIDO2:さらなる普及をめざしプラットフォーム化 • 2016年11月 FIDOアライアンスからW3CにWeb認証(案)を提出 • 2018年4月 Web認証 発表(勧告候補)、2019年3月 Web認証 正式勧告 FIDO2:WebAuthn(Web認証)& CTAP 主要なブラウザが対応(Safariもプレビュー版にて対応済) PCなどに組み込まれた認証器、または CTAP仕様に準拠したセキュリティキーを利用して 認証可能 認証してください All Rights Reserved | FIDO Alliance | Copyright 201924
  • 25. Web認証API • Webブラウザに表示されるウェブコンテンツからJavaScriptでFIDO認証器を呼び出し、 認証サーバーとのやり取りでFIDO認証を可能にするためのWeb API 利用者 認証器 ブラウザ 認証サーバー Web認証API 秘密鍵 利用者のデバイス サーバー側利用者側 公開鍵 All Rights Reserved | FIDO Alliance | Copyright 201925 *API (Application Programming Interface)
  • 26. 26 認証サーバー 利用者 認証器 ブラウザー 認証用 秘密鍵 3. 認証用秘密鍵・公開鍵のペアを生成 アテステーション (Attestation): 端末/認証器の出生証明。 認証サーバーが認証器の信頼性を判断できる。 アテステーション用秘密鍵と公開鍵は認証器ベンダーが 出荷時に生成・配布。 ID 1. 認証器登録要求 Web認証API 認証用 公開鍵 6. 認証用公開鍵を登録 4. 以下のデータを生成 アテステーション 認証用公開鍵 署名 5. クレデンシャルに関する 署名付きデータを返信 2. 所定の手段で 利用者の検証 All Rights Reserved | FIDO Alliance | Copyright 2019 認証器の登録 アテステーション用 秘密鍵 アテステーション用 公開鍵 利用者情報
  • 27. 27 認証器を用いたWEB認証 利用者 認証器 ブラウザー 1. Web認証要求 3. 以下のデータを生成 アサーション (検証結果の証明書) 署名 4. アサーションを含めた 署名付きデータを返信 5. 署名検証 ID 認証サーバー 認証用 公開鍵 認証用 秘密鍵 Web認証API 2. 所定の手段で利用者検証 6. 利用者IDの抽出 (注)アテステーション用鍵ペアは図中では省略。 All Rights Reserved | FIDO Alliance | Copyright 2019 利用者情報
  • 28. CTAP: デバイス間連携仕様 • Client To Authenticator Protocol - Web認証APIを呼び出すブラウザが動作する デバイスと外部認証器をBluetooth/NFC/USBを通じて安全に通信するための仕様 Bluetooth/NFC/USB 認証サーバー ブラウザ (クライアント) 外部認証器 (USBキー、スマートフォン等) 利用者 秘密鍵 公開鍵 オンライン認証 CTAP: U2F仕様の一部であるCTAP1とFIDO2 のために拡張したCTAP2を総称する。 All Rights Reserved | FIDO Alliance | Copyright 201928
  • 29. CTAP: デバイス間連携仕様 (2) All Rights Reserved | FIDO Alliance | Copyright 201929 CTAP 通信インターフェースの違 いを吸収 認証に使う機器 (外部認証器) ログインしたい端末 Bluetoothで接続 端末に挿入 NFCで接続 NFC
  • 30. All Rights Reserved | FIDO Alliance | Copyright 201930 スマホも一つの認証器に オンライン認証検証 ID 利用者情報 利用者 FIDOクライアント FIDO(認証)サーバー 指紋 虹彩 顔セキュリティキー FIDO認証器スマートフォン 「スマホ認証器」により、さらに認証のスケーラビリティ(拡張性)が向上
  • 31. All Rights Reserved | FIDO Alliance | Copyright 201931 FIDO仕様はITU標準の一つ • 2018年12月、FIDO仕様が国際電気通信連合(ITU)の電気通信標準化部門 (ITU-T)によって国際標準として承認された。 ITU-T勧告X.1277 - FIDO UAF 1.1 ITU-T勧告X.1278 - FIDO2 CTAP(U2F CTAP1含む)
  • 32. All Rights Reserved | FIDO Alliance | Copyright 201932 認証:セキュア・トラストアプリケーションのための基盤 利用者 シングルサインオン サーバー 一般的なアクセス制限つきシステム 認証 利用者の権限確認 (アクセス制御) ID アクセス応答(OK/NG) アクセス要求 個人属性共有 パーソナルサービスの提供 認証後の さらなる行動 認証が起点になり、様々なオンライン上の行動につながる。 サーバー
  • 33. All Rights Reserved | FIDO Alliance | Copyright 201933 FIDO認証とID連携 利用者 FIDO認証 FIDO サーバー RP/IdP (アイデンティティプロバイダー) アサーション 発行 アイデンティティ サービス 連携RP (サービスプロバイダー) ID連携(フェデレーション) FIDO クライアント 認証器 認証アサーション シンプルで堅牢な認証 シームレスで安全なサービス 認証 コンテキスト FIDO認証とID連携を組み合わせると、認証コンテキストは認証器から連携RPへと伝搬。 認証 コンテキスト *RP: Relying Party
  • 34. All Rights Reserved | FIDO Alliance | Copyright 201934 FIDO認定プログラム
  • 35. All Rights Reserved | FIDO Alliance | Copyright 201935 FIDO認定プログラム • 機能認定(エンド・エンド): • 適合性テスト • 相互接続性テスト • FIDO認証器のセキュリティ認定: • 秘密鍵保護がどれだけ優れているか? • 第三者ラボによる検証 • 新設されたバイオメトリクス部品認定でさらに充実 • ユニバーサルサーバー: • FIDO認定された全ての認証器との適合性を確保
  • 36. All Rights Reserved | FIDO Alliance | Copyright 201936 適合性テスト 認定テストの参加者はまずはFIDOアライアンスの提供する専用の自己診断 ツールで、技術仕様への適合性を検証する。
  • 37. All Rights Reserved | FIDO Alliance | Copyright 201937 相互接続性テスト 各参加者がFIDO認証の実装を持ち寄って集まる試験イベントを開催。 各参加者の3つのロールからなる組み合わせの元で、所定の認証シナリオに応じ て接続し、その動作の適切性を逐一確認する。 製品例としてはクライアントと認証器が1つのデバイスに実装されているような場 合も含む。 サーバー 認証器 クライアント
  • 38. 38 FIDO認証器のセキュリティ認定 1. プラットフォーム組み込み 2.TEE内 3. アプリ内 4. セキュリティキー TEE アプリ プラットフォーム 認証器 認証器 プラットフォーム ブラウザ 認証器 プラットフォーム ブラウザ 認証器 アプリ プラットフォーム 認証器はセキュリティのコア • プライバシー情報(鍵と生体情報)を守る サードパーティラボにて小規模で認定実施可能 認定されている他のコンポーネント上に構築可能 • TEE(Trusted Execution Environment)、 Secure Element… プラットフォーム自体のセキュリティも認定対象 (認証器部分のみが対象) Bluetooth/NFC/USB ブラウザ アプリ ブラウザ アプリ CTAP All Rights Reserved | FIDO Alliance | Copyright 2019
  • 39. All Rights Reserved | FIDO Alliance | Copyright 2019 FIDO認証器のセキュリティ認証:さまざまなユースケースに 対応するセキュリティレベル ハード・ソフトの要求条件の例 防衛の対象 チップへの故障利用攻撃と 侵入型攻撃に対する保護機能等 L3+ 捕捉されたデバイス (チップレベルの攻撃) 基板のポッティング、パッケージ・オン・パッケージ (PoP)、RAM暗号化等 L3 捕捉されたデバイス (基板レベルの攻撃) デバイスは機密動作環境(ROE: TEE、Secure Element等)が必須、 或は、本質的に機密動作環境のデバイス(USB トークン、スマートカード等) L2+ デバイスのOSの危殆化(きたいか) (ROEで防衛) L2 どんなHWやSWでもよい L1+ デバイスのOSの危殆化(きたいか) (ホワイト・ボックス暗号化で防衛) L1 フィッシング、サーバーのクレデンシャル流失、中間者攻撃 (パスワードよりベター) 39
  • 40. All Rights Reserved | FIDO Alliance | Copyright 201940 Android – FIDO2認定を取得 • Android 7.0以降のAndroid OS端末 FIDO2認定 特別な生体認証装置を組み込む、またはさらにセキュリティ強度を 高める等追加の差異化要素を盛り込まない限り、端末メーカーは 個別にFIDO認定を受ける必要がなくなり、今後のさらなるFIDO 認証の普及に弾みがつきました。(2019年2月25日)
  • 41. All Rights Reserved | FIDO Alliance | Copyright 201941 Windows Hello – FIDO2認定を取得 • Microsoft Windows 10デバイスがFIDO2認定 グローバルで8億台を超えるアクティブなWindows 10デバイスに 安全なパスワードレス認証をもたらします。Windows Helloは FIDO2標準に準拠するように構築されているため、Windows 10デバイスを正式に認定されたFIDO認証のためのデバイスとして 使うことができるようになりました。(2019年5月6日)
  • 42. All Rights Reserved | FIDO Alliance | Copyright 201942 FIDO JAPAN WGの活動と 日本での展開状況
  • 43. All Rights Reserved | FIDO Alliance | Copyright 201943 FIDO Japan WGのミッションと主な活動 ミッション FIDOアライアンスのミッション ~パスワードに代わるシンプルで堅牢なFIDO認証モデルの展 開・推進~ を日本国内でより効果的に実践する。(2016年10月~) コミュニケーションの相互支援 (FIDOアライアンス内で) • 言語とコミュニケーションスタイル • 時差 • FIDO認証の理解促進と検討 日本語による情報発信 (FIDOアライアンス外へ) • ウェブサイト~主なメッセージ • FIDO認証の導入事例 • 仕様概要や技術用語の対照表 マーケティングSWG翻訳SWG 技術SWG デプロイメント @ スケール SWG 座長・副座長 プログラムマネジャー 2016年11月発足発表時の体制
  • 44. All Rights Reserved | FIDO Alliance | Copyright 201944 FIDO Japan WG活動の一つ~東京セミナー • 第5回FIDO東京セミナー(2018年12月7日開催)には国内外から11名による講演に 300名超の聴衆を集め、FIDO2の最新状況、FIDOセキュリティ認定、GDPR(EU一般 データ保護規則)とFIDO標準について、そして実際のFIDO導入事例を広く紹介しました。
  • 45. All Rights Reserved | FIDO Alliance | Copyright 201945 国内から参加しているFIDOアライアンスメンバー スポンサーメンバー アソシエートメンバー ボードメンバー 2019年5月27日現在 20社 • Capy, Inc. • e Doktor Co, Ltd. • Passlogy Co., Ltd • Quado, Inc. • SECIOSS, Inc.
  • 46. All Rights Reserved | FIDO Alliance | Copyright 201946 FIDO Japan WG参加メンバー 発足・運営開始時 10社、発足発表時 11社、2019年5月27日現在 29社
  • 47. All Rights Reserved | FIDO Alliance | Copyright 201947 国内におけるFIDO認証の導入状況 ※ FIDO認定製品またはFIDO認定製品を活用するソリューション製品の提供企業、またはそれらを導入済または導入予定時期公表済の企業
  • 48. All Rights Reserved | FIDO Alliance | Copyright 201948 NTTドコモによるFIDO UAFの商用導入事例 SH-01H SO-03H SO-01H SO-02HF-02HSC-05G SH-04HF-04H SO-04HSC-02HF-04G SC-04G F-01HSH-03G SO-02JF-01J SH-02J DM-01JSO-01J L-01J d-01JSC-03JSO-04J SC-02JSO-03J SH-03J SC-04J 2016-17Winter/Spring 2017 Summer SH-01KSC-01K F-01K DM-01K 2017-18Winter/Spring L-01KF-02K d-01K L-02K Z-01K 2017-18Winter/Spring 2018 Summer 2018-19Winter/Spring SO-02KSO-01K SO-03K SO-04K SO-05K SC-02K‡ SC-03K‡ HW-01K SC-03K LG-03K F-04K d-02K SO-01L SC-01L‡ SC-02L SH-01L Step-1: FIDO® UAF 1.0 Certified(認定)36機種(2015年5月~2017年) Step-3: UAF 1.1アプリでドコモスマートフォン(Android)以外にも対応(2018年~) Step-2: 全Touch ID・Face ID搭載iOS端末~UAF 1.0アプリ対応(2016年3月~) MARKET 2015年5月にdアカウント認証にFIDO標準を適用以来、2018年にはプラットフォームベースの新しい実装に移行
  • 49. All Rights Reserved | FIDO Alliance | Copyright 201949 国内における主なFIDO UAFの商用導入 2017年9月 2018年2月 2018年11月 2018年12月 2019年3月 NTTドコモ・NTTデータ以外での主なFIDO UAFの商用導入事例
  • 50. All Rights Reserved | FIDO Alliance | Copyright 201950 国内メンバー企業によるFIDO2認定製品 2018年9月27日 2018年12月7日 ※ グローバル全体での認定取得製品は順次発表予定 2019年3月11日
  • 51. All Rights Reserved | FIDO Alliance | Copyright 201951 サービス提供者として世界初のFIDO2商用導入 2018年10月23日 シンプルで堅牢な認証を実現
  • 52. All Rights Reserved | FIDO Alliance | Copyright 201952 The Upcoming Deployment in 2019
  • 53. All Rights Reserved | FIDO Alliance | Copyright 201953 最近の主なFIDO認証 商用導入事例 富士通 保険とITを融合させたインシュアテック向けソリューションにFIDO認証を導入、 アフラックの新しい「即時支払いサービス」に提供開始予定(2018/12/17) ソフトバンク 「My SoftBankプラス」をFIDO認証を使ったログインに対応(2018/2/1) ヤフー サービス提供者として世界初となるFIDO2(Web認証)の商用導入を開始 Yahoo! JAPAN IDのパスワードレス認証に適用(2018/10/23) LINE、FIDO認証を導入予定と発表。FIDO2対応を含むユニバーサルサーバーを活用して の対応を表明(2019年予定) 富士通 テプコシステムズが開発した電柱保守業務を効率化する新システムにFIDO認証を導入 し、東京電力パワーグリッドで運用開始(2019/3/4) 三菱UFJ銀行 インターネットバンキングのスマートフォンアプリに指紋や顔でログインできる生 体認証機能をリリース(2018/11/21)
  • 54. All Rights Reserved | FIDO Alliance | Copyright 201954 FIDO認定プログラム
  • 55. All Rights Reserved | FIDO Alliance | Copyright 201955 FIDO認証に関する刊行物 • “FIDO認証の概要説明”, FIDO Japan WG. • https://www.slideshare.net/FIDOAlliance/fido-83445442 • “FIDO(ファイド)認証とその技術”, 電子情報通信学会論文誌 Fundamental Review, 2018. • https://www.jstage.jst.go.jp/article/essfr/12/2/12_115/_pdf/- char/ja • “FIDO認証”, 日経FinTech年鑑, 2019.
  • 56. All Rights Reserved | FIDO Alliance | Copyright 201956 まとめ • FIDO認証モデル • パスワードへの依存度を軽減する公開鍵暗号を用いた認証。 • FIDO認証の技術仕様 • FIDO2(Web認証+CTAP)リリース。認定開始。 • ブラウザー・プラットフォームがFIDO認証へ対応。 • FIDO認証の応用 • UAF・FIDO2への商用導入、パスワードレス認証の事例が増加。 • Android/Windows HelloのFIDO2認定取得、エコシステム拡大。 • 日本での活動と商用展開 • 東京セミナーや説明会・講演、記事寄稿など幅広く活動、商用展開を推進。
  • 57. All Rights Reserved | FIDO Alliance | Copyright 201957 ご静聴ありがとうございました。 お問い合わせ先 • info@fidoalliance.org FIDOアライアンスへの参加などに関するお問い合わせ先 • press@fidoalliance.org FIDOアライアンスへの取材に関するお問い合わせ先