Microsoftはコンシューマーアカウントにパスキーを導入したことを発表した。パスキーについて「パスワードの弱点を克服する技術」として紹介し、その概要とMicrosoftアカウントにおける使い方を解説している。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
【お詫びと訂正:2024年5月22日12時】初出時、文中の「固有のキー」が示す内容を記載できておらず、混乱を招く表現となっておりました。正しくは「固有のキー(秘密鍵と公開鍵)」となります。関連する記載も修正いたしました。
Microsoftは2024年5月2日(米国時間)、コンシューマーアカウントにパスキーを導入したことを発表した。Microsoftは将来的にパスキーがパスワードに取って代わる存在になると予測している。以下、その根拠としてあらためてパスワードの弱点とパスキーの仕組みを解説し、Microsoftアカウントにおける使い方を紹介している。
パスワードの弱点は、パスワードを知られてしまうと誰でもアカウントにアクセスできてしまうところだ。パスワードが漏えいしてダークWebに出回れば、その影響は深刻なものになる。
認証情報をより強固なものにするために、アプリやWebサイトはパスワードをより長く、より複雑にすることを要求するかもしれない。しかし、「強力な」パスワードを作成するためのベストプラクティスに従ったとしても、ハッカーはフィッシングなどの手法を使って、パスワードを推測したり、盗んだり、だましたりしてパスワードの窃取を試みる。
多くのアプリやWebサイトのプロバイダーは、複雑なパスワードでもアカウントを保護するには十分でないことを理解しているため、携帯電話や電子メール、アプリに送信される認証やコードによる2段階認証や多要素認証を使用する選択肢を提供している。しかし、多要素認証はアカウントの保護には役立つが、攻撃者対策にはならない。
パスキーの仕組みはパスワードとは異なる。パスキーアクセスには、暗号キーペアとして知られる2つの固有のキー(秘密鍵と公開鍵)を使用する。1つのキー(秘密鍵)は、生体認証またはPIN(暗証番号)によって保護され、デバイスに保存される。もう一方のキー(公開鍵)は、パスキーを作成したアプリやWebサイトに保管される。貸金庫に入るのに自分の鍵と銀行の鍵の両方が必要なのと同じように、サインインするには両方のキーが必要だ。
このキーの組み合わせは一意であるため、パスキーは作成したWebサイトやアプリでしか機能しない。従って、悪意のあるそっくりなWebサイトにだまされてサインインしてしまうことがない。これが、パスキーがフィッシングに強いといわれる理由だ。
サインインに必要なのは、デバイスのロック解除ジェスチャーを使うことだけだ。生体情報も暗証番号もデバイスから離れることはなく、サインインするサイトやサービスと共有されることもない。パスキーはデバイス間で同期できるため、デバイスを紛失したりアップグレードしたりしても、新しいデバイスをセットアップしたときにもパスキーを使用できる。そのためパスワードの忘れやリセットを心配しなくてよくなる。これがパスキーの最大の魅力といえる。
Microsoftアカウントのパスキーを作成するには、パスキーを作成するデバイスで、設定用ページに遷移し、顔、指紋、PIN、セキュリティキーのいずれかのオプションを選択する。その後は使用しているデバイスの指示に従う。
Microsoftアカウントにサインインする際に、サインインオプションを選択し、顔、指紋、PIN、またはセキュリティキーを選択すると、パスキーを使用できる。デバイスでセキュリティウィンドウが開き、パスキーを使用してサインインできる。
2024年5月現在、「Microsoft 365」や「Microsoft Copilot」といったMicrosoftアプリやWebサイトにサインインするために、デスクトップやモバイルのブラウザでパスキーを使用することができる。モバイル版Microsoftアプリへのサインインには、近日中に使用可能になる予定だ。
仕事関連のアプリやサービスへのサインインにパスキーを使用したい場合、管理者は、ハードウェアセキュリティキーまたはモバイルデバイスにインストールされたMicrosoft Authenticatorアプリでホストされたパスキーを受け入れるようにMicrosoft Entra IDを設定できる。
Copyright © ITmedia, Inc. All Rights Reserved.