「パスキーハイジャック」の版間の差分

削除された内容 追加された内容
新しいページ: 「サイバーセキュリティにおけるパスキーハイジャック(Passkeys hijack)とはパスキー認証を乗っ取る攻撃手法の一つである。公開鍵暗号方式を使うパスキー認証では秘密鍵はデバイスのセキュリティチップに保存され奪うことが出来ないため安全だとされている。パスキーハイジャックは同期パスキーで秘密鍵がクラウド経由で同期される…」
 
+{{Uncategorized}}, テンプレートのエラーを修正
1行目:
{{Uncategorized|date=2025年8月}}
サイバーセキュリティにおける'''パスキーハイジャック'''(Passkeys hijack)とはパスキー認証を乗っ取る攻撃手法の一つである。公開鍵暗号方式を使うパスキー認証では秘密鍵はデバイスのセキュリティチップに保存され奪うことが出来ないため安全だとされている。パスキーハイジャックは同期パスキーで秘密鍵がクラウド経由で同期されるシステムを悪用し、犯人が遠隔から秘密鍵を犯人のスマートフォンにダウンロードし生体認証のシステムとしての脆弱性を使ってパスキー認証を乗っ取る攻撃方法である。類似の攻撃方法としてパスキーの秘密鍵が保存されているスマートフォンを物理的に入手して生体情報を追加することでパスキー認証を乗っ取る[[生体ハイジャック]]がある。これらの攻撃は高いハッキングのスキルがなくても容易にパスキー認証を乗っ取ることが可能であり、パスキー認証を使う場合にはそれぞれの攻撃に対してしっかりした対策を実施する必要がある。
 
=== 概要 ===
インターネットや企業内ネットワークなどへの接続するユーザーを識別し、許可された正規のユーザーであることを確認する認証手段はサイバー攻撃を防ぐためには重要な技術である。認証の要素とは、「知識情報」、「所持情報」、「生体情報」の3つに分類されることが多く、これらの要素を複数組み合わせた認証手段は「多要素認証」と呼ばれる。
 
20 ⟶ 21行目:
同じ公開鍵暗号方式を使うFIDO認証(パスキー認証)でもスマートフォン以外の物理デバイスに秘密鍵を保存するFIDO対応のセキュリティキーではパスキーハイジャックや生体ハイジャックのリスクはなく、スマートフォンの生体認証を使ったパスキー認証よりはるかに安全である。スマートフォンの生体認証を使ったパスキー認証とFIDO対応のセキュリティキーはFIDOサーバーとの信号のやり取りは基本的に同じであり両方に対応する際の負担は大きく変わらないので、高いセキュリティが要求される場合にはFIDO対応のセキュリティキーを使ったFIDO認証を選択可能なように認証システムを構築しておくことが望ましい。
 
=== 対策 ===
パスキーハイジャックも生体ハイジャックも秘密鍵を窃取することと生体認証を乗っ取ることでパスキー認証を乗っ取っている。特にパスキーハイジャックでは完全に遠隔からの攻撃が可能で、物理的に攻撃対象のスマートフォン等を入手する必要がなく、デバイスに攻撃対象のアップルアカウントやグーグルアカウント等でサインインするだけで秘密鍵の窃取が完了する。犯人の管理下のデバイスなので生体認証は最初から乗っ取られた状態と同じであり、秘密鍵をダウンロードする経路を遮断する以外にはパスキーハイジャックを防ぐ方法がない。アップルアカウントの保護策としてはSMS認証を使った二要素認証を設定できるが、リアルタイムフィッシングでワンタイムパスワードを突破できることが当たり前となっている現在では有効な保護策とは言えない。アップル社ではiOS16.3以降でFIDO対応のセキュリティキーをアップルアカウントの二要素認証<ref>{{Cite web|title=Apple Account のセキュリティキーについて - Apple サポート (日本)|url=https://support.apple.com/ja-jp/102637|website=Apple Support|date=2024|access-date=2025-08-22|language=ja}}</ref>に設定できる。この設定を行った場合にはアップルアカウントの二要素認証はSMS認証からFIDO対応のセキュリティキーに切り換わり、アップルアカウントにサインインする場合にFIDO対応のセキュリティキーが必須になる。これによりアップルアカウントのID・パスワード等が漏洩していてもリアルタイムフィッシングで攻撃しても遠隔からアップルアカウントにサインインすることはできない。アップルアカウントの二要素認証を回避する方法として、メールやメッセージ、電話等で二要素認証をOFFに設定するよう誘導する例もあるので、二要素認証をOFFに設定しようとした場合に強く警告表示を行うなどの改善も今後検討するべきである。アップルアカウント以外にグーグルアカウントやマイクロソフトアカウントのようにパスキーの秘密鍵に紐づけられるアカウントではアップルアカウントと同様に二要素認証としてFIDO対応のセキュリティキーを設定できる。それぞれのアカウントでセキュリティキーを紛失した場合の回復手段やセキュリティキーがなくてもサインインできる方法の有無などが異なるので実際に対策を行う際には留意する必要がある。
 
生体ハイジャックでは秘密鍵が保存されているスマートフォンを物理的に入手して生体情報を追加することでパスキー認証を乗っ取るので、本人以外が生体情報を登録・追加・削除できないようにする以外には生体ハイジャックを防ぐ方法がない。アップル社ではiOS17.3以降で盗難デバイスの保護<ref>{{Cite web|title=iPhoneの「盗難デバイスの保護」について - Apple サポート (日本)|url=https://support.apple.com/ja-jp/120340|website=Apple Support|date=2024|access-date=2025-08-22|language=ja}}</ref>機能を追加した。この機能をONにすることで生体情報を登録・追加・削除する場合には本人の生体認証が必須となり、本人以外が生体情報を登録・追加・削除することを防ぐことが可能になる。この機能はかなり強力だがアップルアカウントにサインインして盗難デバイスの保護機能をONにしたデバイスを初期化することで盗難デバイスの保護機能を無効化できる可能性がある。従って生体ハイジャックを防ぐためにもアップルアカウントの二要素認証としてFIDO対応のセキュリティキーを設定することは重要である。盗難デバイスの保護機能では機能をONにしたデバイスでのみ本人以外が生体情報を登録・追加・削除することを防ぐことができる。したがってこの機能でパスキーハイジャックを防ぐことはできない。Android OSにも同様の盗難保護<ref>{{Cite web|date=202508232025-08-23|title=Android 盗難保護機能|website=Androidヘルプ 個人データを盗難から保護する|url=https://support.google.com/android/answer/15146908?hl=ja&ref_topic=7340889&sjid=13944606077261004646-NC|access-date=202508232025-08-23|language=JP|publisher=Google}}</ref>機能があるが、生体情報を保護する機能は高いセキュリティレベル(クラス3)の生体認証に対応しているデバイスのみで対応との記述があるので対応デバイスの確認が必要がある。
 
== 脚注 ==
{{Reflist}}