エディター

Khaled Zaky、アマゾン ウェブ サービス
モンティ・ワイズマン、Beyond Identity
ショーン・ミラー、RSAセキュリティ
エリック・ル・サン、ビザ

要約

本文書は、特に認証に関して、デジタル・セキュリティ状況の強化・進展における認証 の役割について包括的な理解を提供することを意図している。 認証の中核機能である、ユーザー機器とその認証資料の出所と完全性の検証に重点を置いている。 FIDO 認証器は、従来のパスワード・ベースのシステムよりも安全な代替手段をどのように 提供するか、また FIDO 認証が依拠当事者(RP)とエンドユーザーの両方にとって認証セキュリ ティをどのように強化するかに焦点を当てて議論される。 本文書では、RP は、ユーザーまたは他のエンティティの身元を確認することにより、安全なユー ザーアクセスを必要とするウェブサイト、アプリケーション、オンラインサービスを提供するエンティ ティである。 FIDOアライアンスの歴史的な歩みは、FIDO認証、その企業特有の技術的ソリューション、認証プロセスに関わるプライバシーの側面を理解するための実践的なアナロジーとともに紹介されている。

聴衆

CISO、セキュリティ・エンジニア、アーキテクト、アイデンティティ・エンジニアを対象としたこのホワイトペーパーは、企業のエコシステム内でFIDOの採用を検討している専門家のためのガイドとなる。 読者は、FIDO技術、認証の意味について基本的な理解を持ち、認証の理由と実装方法を理解したいという願望を持つべきである。

1. イントロダクション

認証は広く理解されていますが、認証は情報技術分野の多くの実務家にとってあまり馴染みがないかもしれません。 FIDOプロトコルで理解されているように、認証は認証子のプロパティまたは特性のセットを確認します。 物理的な世界では、オブジェクトを調べてその特性を検査し、その信頼性を検証することに頼ることができます。 相互接続されたデジタルの世界では、物理的な検査は実用的ではありません。 FIDO認証に使用するデバイスは、特にその出所や内容が不明な場合は、使用前に慎重にチェックする必要があります。 特定の取引、特に政府、医療、または金融機関に関連する取引では、より高い保証が必要であり、このような場合には、証明書利用者(RP)が認証者の正当性を確認することが重要です。 高保証トランザクションが正当であることを確認するために、RPは認証システムの信頼性とプロパティを検証するために認証を使用できます。

用語に関する注意: 「キー」と「キーペア」という用語は、このホワイト ペーパーで説明するいくつかの種類のキーに共通しています。 この混乱を軽減するために、ユーザーの認証に使用されるキーを指すときは、常に「パスキー」という用語が使用されます。 「キー」という用語の他のインスタンスの使用は、コンテキストまたは構成証明キーなどの修飾子によって特定されます。

従来のパスワードベースのシステムでは、ユーザーと RP がパスワードの機密を保持していると想定されている場合があります。 この前提は一貫して適用されないため、違反が発生する可能性があります。 パスワードの代わりにパスキーを使用することは大幅な改善ですが、一部のRPでは、オーセンティケーターとそのプロパティの信頼性を検証するために、より厳格なポリシーが必要になる場合があります。

パスワードとは異なり、パスキーは安全に生成されたキーマテリアルを使用して、Webサイトやアプリへのアクセスを可能にします。 ユーザーと RP は、このキー マテリアルの保管と管理をオーセンティケータに依存しているため、パスキーの安全な取り扱いに対する責任を共有します。 FIDOソリューションのすべてのアクターとコンポーネント(オーセンティケータ、RP、パスキープロバイダ(該当する場合)を含む)が連携して、堅牢なセキュリティフレームワークを確保します。 これは、パスワードの安全な取り扱いが主にユーザーのメモリ、行動、RP、およびパスワードマネージャー(使用する場合)に依存するパスワードとは対照的です。 RPは、認証を活用して、適切に実装されたFIDO認定デバイス内でパスキーが安全に処理されていることを確認できます。

Attestation は、ユーザーのパスキーを保護するオーセンティケーターに関する情報を RP に提供します。 これにより、RP が FIDO 認証のセキュリティ ポリシーを適用する手段が提供されます。 次のセクションでは、構成証明の概念、その目的、実際のシナリオの比較、および構成証明によって解決される問題について詳しく説明します。

1.1 FIDO認証の実世界の類似性

日常的なセキュリティプロトコルとの類似点を描くことで、重要な洞察が得られます。 デジタル環境と物理環境の両方で、IDを検証し、信頼を強化するために、厳格なチェックとバランスが必要です。 FIDOアテステーションは、物理的な世界でよく知られている信頼と検証のプロセスを反映しています。

FIDO認証の重要な役割を理解するために、実際の識別および検証の実践におけるFIDOの応用について考えてみましょう。 これらの類推は、その不可欠な機能と有効性を強調しています。

  1. 身分証明書の確認: 個人が身元を認証するためにパスポートや運転免許証などの公式文書を作成するのと同様に、検証者(入国管理局職員など)は文書の信憑性の証明を求めているため、関連するシールやマークを確認します。 FIDO認証は、ユーザーの認証子の信頼性の証明を提供し、検査用のステートメントを提供し、認証子とステートメントの信頼性を検証するための暗号化署名を提供します。
  2. 認証による信頼の獲得: 信頼が身元や権威の証明に左右される瞬間を考えてみてください。 たとえば、警備員が身分証明書に基づいてあなたを認証し、施設へのアクセスを承認する安全な施設にアクセスします。 FIDO認証は、オンライン登録時に認証器の出所と信頼性を確認するために使用すると、デジタル環境での信頼を育みます。
  3. 脅威と弱点への対抗: 実際のシナリオでは、なりすまし、偽造、詐欺に対抗するためにIDチェックが存在します。 FIDO認証は、オーセンティケーターの出所を特定し、RPが既知の脆弱性を持つデバイスからの登録を検出するのを支援することで、ユーザーが安全なデバイスのみを使用するようにします。

2. FIDO認証の実際的な意味と使用例

2.1 信頼者の観点から

FIDO認証を深く掘り下げると、認証システムを強化する重要な役割について貴重な洞察が得られます。

  1. 認証器 のセキュリティとコンプライアンス:金融やパブリックドメインなど、機密性の高いセクターで事業を展開するRPでは、認証デバイスが安全で特定の基準を満たしていることを確認する必要性が高まっています。 FIDO認証は、サービスにアクセスする認証システムが安全であるだけでなく、特定の標準や規制に準拠していることを確認するのに役立ちます。
  2. FIDO認証器モデルにおける認証器モデルの特異性と信頼性:FIDOの認証は、異なる認証子モデルに合わせて調整されており、登録時の暗号証明によって、その認証子モデルの信頼性が検証されます。 認証プロセスに対する一般的な信頼を超えて、この特異性により、RPは登録リクエストで使用されるパスキーが特定のFIDOオーセンティケータモデルから発信されたものであることを確認できます。 このような粒度は、規制やセキュリティ上の理由からオーセンティケータモデルの詳細が重要なRPにとって最も重要です。
  3. 構成証明署名による検証: ユーザーが新しいアカウントを設定すると、オンボーディングRPは、新しく生成されたパスキーにリンクされた「構成証明署名」が実際に本物の認証モデルからのものであることを認証できます。
  4. インシデントの処理と対応: オーセンティケータに脆弱性が発見された場合、認証をチェックするRPは、影響を受ける可能性のあるオーセンティケータを検出する能力を持ち、影響を受けるユーザーに対して追加の認証要素または新しいクレデンシャルの登録を必要とします。

2.2 エンドユーザーの視点から

エンドユーザーは技術的な詳細を知らないかもしれませんが、FIDO認証はオンラインセキュリティを強化することができます。

  1. サービスに対する信頼の向上: サービスを利用するとき、特に銀行や政府のポータルなどの高保証セクターでは、ユーザーの信頼性を高めることができます。 彼らは、RPが認証を行うだけでなく、プラットフォームにアクセスする認証システムが特定の標準に準拠していることを確認していることを理解しています。
  2. 認証器 のコンプライアンス: FIDO認証は、RPにオーセンティケーターのコンプライアンスとセキュリティを保証し、ユーザーは認証デバイスの信頼性の高い機能と必要なRP関連サービスを組み合わせて利用できます。
  3. 透明性の高い登録とオンボーディング: 登録プロセスはシームレスになるように設計されていますが、RP が FIDO オーセンティケーターの構成証明を要求する場合の追加手順が含まれます。 この手順では、ユーザーは構成証明メタデータを RP と共有することに同意する必要があります。 これにより、認証、認証パスの検証、認証子のコンプライアンスに関連するバックエンドの検証が合理化される一方で、ユーザーはプロセスを認識し、承認済みであることが保証されます。

3. FIDOアテステーションの説明

このセクションでは、FIDO 構成証明と FIDO 構成証明の種類について説明します。

3.1 FIDOアテステーションとは何ですか?

FIDO認証フレームワーク内では、認証プロセスは、認証プロセス中にユーザーのオーセンティケーターの信頼性を検証するプロセスです。 認証は、 FIDO Allianceのメタデータサービス[1]と組み合わせて使用 すると、モデルや認証レベルなど、認証システムに関する詳細情報を取得できます。 エンタープライズ構成証明と呼ばれるオプションの構成証明レベルでは、特定の認証子をさらに検証できます (セクション 4.5 を参照)。

「構成証明」という用語は、FIDO のコンテキストの外部では異なる意味を持つ場合があることに注意してください。 このペーパー FIDO Allianceの範囲内でのみ構成証明について説明します。

FIDO登録では、重要なステップはユーザー認証パスキーの作成であり、これは構成証明が関与しているかどうかに関係なく行われます。 このプロセスでは、ユーザーのオーセンティケータ(スマートフォンなど)が、RPごとに一意の暗号化キーペアを生成します。 秘密鍵はオーセンティケータ内に安全に保存され、公開鍵はRPと共有されるため、安全な認証フレームワークが確立されます。 さらに、登録時に、オーセンティケーターはオーセンティケーターの完全性についてさらに保証する認証を提供する場合があります。

FIDO認証フレームワークには、ユーザーの認証パスキーを生成するだけでなく、オプションの構成証明プロセスが含まれています。 認証が要求されると、認証子は、認証キーを使用してパスキー公開鍵とともにAAGUID(認証器 Attestation Globally Unique ID)に署名することにより、認証キーを提供し、RPのトラストアンカーを確立する署名付き証拠を作成して、認証子のプロパティがRPの条件を満たしていることをMDS(FIDO Allianceのメタデータサービス[1])を通じて検証できます同期パスキー]については、セクション3.3を参照してください)。 オーセンティケーターが構成証明を提供できない場合、RP はパスキーを使用してユーザーを認証し、オーセンティケーター情報 (AAGUID など) を取得できますが、必要なオーセンティケーター プロパティが存在するという検証可能な証拠を取得できない場合があります。

この構成証明プロセスは、代替認証システムや偽造認証システムの導入など、サプライ チェーン攻撃から保護するのに役立ちます。 オーセンティケーターの信頼性を検証することで、RPはオーセンティケーターのプロパティを理解し、特に登録フェーズで期待されるセキュリティ基準を満たしているかどうかを評価して、デバイスの正当性を確保します。

したがって、FIDOの証明は、フレームワークの広範なセキュリティとプライバシーの目標の主要なコンポーネントです。 パスワードへの依存を最小限に抑え、公開鍵暗号に基づく強力なデバイス認証を促進し、さまざまなプラットフォームやデバイス間での認証に対する標準化された相互運用可能なアプローチを提供することを目指しています。

3.2 FIDO認証の種類

FIDO 構成証明にはいくつかの種類があり、構成証明ステートメントの署名方法が異なります。 Enterprise Attestation 以外のこれらの構成証明の種類はいずれも、特定の認証子に関する情報を提供しないことに注意してください。 これは、ユーザーのプライバシーを保護するためです。

  1. 自己証明: 構成証明ステートメントは、ユーザーのパスキーによって署名されます。 これにより、構成証明ステートメントの整合性が保護され、他の保証は提供されません。
  2. 基本的な構成証明: 構成証明ステートメントは、認証子の製造元によって作成され、認証子に埋め込まれたキーによって署名されます。 これにより、認証ステートメントの整合性保護と、認証子の製造元の証明が提供されます。 プライバシー保護のため、このキーは、同じ認証システムの多くのモデルで複製する必要があります(現在の FIDO Alliance の要件は >100,000デバイスです)。 これは、特定の認証子インスタンスに固有のものではありません。
  3. 構成証明 CA (AttCA) または匿名化 CA (AnonCA): これは基本的な構成証明と似ていますが、構成証明ステートメントが TPM 構成証明キーによって署名される点が異なります。 この場合、TPM は、暗号化操作が発生し、シークレットがモジュールを離れることなく安全に格納されるハードウェアベースのモジュールであり、認証子を管理する信頼された機関によって署名された構成証明キーの証明書があります。
  4. エンタープライズ構成証明: これについては、セクション4.5で説明します。

FIDO2仕様はWebAuthn仕様 [2 ]と連動することに注意してください。使用される構成証明のタイプは、WebAuthn 仕様で定義されている構成証明オブジェクト内のフィールドを調べることによって決定されます。 WebAuthn 仕様によって提供されるその他の定義には、packed、TPM、Android-key など、さまざまなタイプの形式が含まれ、必要に応じてカスタム形式もサポートされます。

3.3 AAGUID の使用

認証器 Attestation GUID (単に AAGUID) は、認証子の製造元 (製造元) とモデルを一意に識別します。 特定のオーセンティケーターを一意に識別するわけではありません。 AAGUID は、RP によって構成証明が要求され、RP がそれを使用してオーセンティケーターの製造元とモデルがポリシーを満たしているかどうかを判断できるときに、オーセンティケーターによって返されます。 他の用途の中でも、AAGUIDはFIDO(MDS)[1]内のルックアップ値であり、オーセンティケーターに関するRPの詳細情報を提供します。

認証者によるAAGUIDの伝達は、その完全性または信頼性の証拠を提供しません。 RP は、特定のオーセンティケータを信頼して、真実の情報を提供する必要があります。

この点を強調することが重要です。

  • 認証のない AAGUID は “情報提供” のみであり、その信頼性を保証するものではありません。
  • 構成証明は、認証子の ID の保証レベル (構成証明の種類によって異なります) を提供する署名を提供します。

4. テクニカルソリューション

このセクションでは、FIDO 構成証明を構成する一連のイベントと関連コンポーネントについて説明します。

4.1 認証キーと認証キー

FIDO からのユーザー認証にキーと方法を使用することは、以前のドキュメントで紹介されていますが、構成証明に使用されるキーと方法の使用は馴染みがないかもしれません。

  • ユーザー認証: これは、FIDOテクノロジーの一般的なアプリケーションである従来のパスワードの代わりにパスキーを使用して、ユーザーが正しいシステム資格情報を所有していることを示すプロセスです。
  • 認証: これは、ユーザーに割り当てられていないキーではなく、認証システムに割り当てられたキーを使用して、メッセージの信頼性を証明するメッセージにデジタル署名するプロセスです。 関連するメッセージは「構成証明ステートメント」と呼ばれ、オーセンティケーターに関する情報が含まれています。 認証子の構成証明キーによって構成証明ステートメントがデジタル署名されている場合、RP は構成証明ステートメントの有効性を検証できます。

要約すると:

  • パスキーは、RPに対してユーザーを認証します
  • 構成証明キーは、その生成元を認証するために構成証明ステートメントに署名します

セクション 3.3 で述べたように、RP は、オーセンティケータの AAGUID をメタデータ サービスに対してチェックするだけで、オーセンティケータのメーカーとモデルを取得できます。この情報は、メタデータ サービスに対してチェックされます。 RP によって信頼されたキーによってデジタル署名されていないと、RP には、この情報が本物であること、またはクエリ対象のオーセンティケータに関連付けられているという証拠はありません。

注: セクション 3.2 で説明したように、いくつかの構成証明タイプがあります。 そのうちの 1 つである “自己構成証明” では、ユーザー認証キーを使用して構成証明ステートメントに署名します。 これは技術的には矛盾するものではなく、構成証明ステートメントの完全性保護 (信頼性 ではない ) を可能にするために提供された簡略化です。

4.2 認証キーの信頼 – 信頼チェーン

構成証明の基本は、構成証明キーに対する RP の信頼です。 構成証明キーは、信頼できるソースによって生成され、認証システムによって保護されている必要があります。 信頼できるソースは通常、オーセンティケーターの製造元ですが、「Attestation CA (AttCA) or Anonymization CA (AnonCA)」の場合、信頼できるエージェントまたは 認定 局 (CA) がオーセンティケーターの信頼性を主張しています。 認証キーの公開部分は、前述の信頼されたチャネル (通常は FIDO MDS [1]) を使用して RP によって取得されます。

4.3 FIDO認証シーケンス

構成証明では、ユーザーではなく、認証子に関連付けられたキーペアが使用されます。 同じメーカーとモデルのすべての認証子が同じ構成証明ステートメントを返すことが重要です。 構成証明の形式については、このセクションの後半で説明しますが、大まかに言えば、構成証明は認証子の種類に関する情報を提供し、1 つのデバイスに固有ではないことを理解することが重要です。

次の手順 (1.a または 1.b、次に 2.) は、FIDO オーセンティケーターの構成証明ライフサイクルをまとめたものです。

1. 認証器 の製造: 認証キーのプロビジョニングには、スマートフォンや複数のプラットフォームで使用される USB セキュリティキーなどのローミング認証器用のケース「a」と、ラップトップやスマートフォンなどのデバイス内に組み込まれた認証メカニズムであるプラットフォーム認証器用のケース「b」の 2 つのモデルがあります。

注: この 2 つのモデルの区別は、FIDO 仕様ではアーキテクチャ上要求されていませんが、今日知られている実用的な実装であり、このホワイト ペーパーの目的について簡単に説明します。 また、説明は一般化であり、製造業者はここで説明したものとは異なる方法を採用する場合がありますが、これは一般化にすぎません。

  • ローミング 認証器: 認証子の製造元は、特定の認証子モデルの認証キーペア (AK) を生成します。 製造元は、AK の公開キーを使用して証明書を作成します。 AK証明書は通常、MDSに入れられます。 これにより、AAGUID が提供されている場合、RP は信頼できるソース MDS から AK 証明書を取得できます。 AK 証明書自体は、通常、オーセンティケータの製造元の発行者キーで署名されます。 これにより、認証器から製造元までさかのぼって検証可能な暗号化チェーンが作成されます。
  • プラットフォーム 認証器: オーセンティケーターは、FIDO 構成証明に使用できる構成証明キーと共に製造元から出荷されていません。 代わりに、プラットフォーム認証子内の永続キーに依存します。 これらのキーは、構成証明サービスが FIDO 構成証明キーを生成するために使用する重要な暗号化要素です。 構成証明サービスは、プラットフォーム認証子の整合性とコンプライアンスを保証するために、証明書利用者によって信頼されています。 構成証明サービスは、オーセンティケーターのプロパティをアサートする構成証明オブジェクトに署名するために使用される構成証明キーを作成します。 RP は、ローミング認証システムの製造元を信頼するのと同じように、構成証明サービスを信頼する必要があります。

2. 構成証明によるユーザー プロビジョニング: 登録 (新しいアカウントの設定) 中に、一意の暗号化キー ペアを使用して新しいユーザー資格情報 (パスキー) が作成され、公開キーが RP に送信されます。 RP は、必要に応じて構成証明を必要とする場合があります。 ユーザーまたは認証子は、構成証明の要件を無視できることに注意してください。 オーセンティケータが認証キーを所有しており、それがユーザーによって許可されている場合、ユーザーの公開パスキー (および認証ステートメント) は、認証秘密鍵で署名された RP に送信されます。 これにより、RP は、新しく作成されたユーザーのユーザーの公開パスキーを含む構成証明ステートメントを検証できます。 したがって、ユーザーのプライベートパスキーが既知のプロパティを持つ特定の認証子から発信されたという信頼性/証明を提供します。

4.4 構成証明ライフサイクルの一般的な説明

構成証明キーには、通常、製造元の信頼されたルート証明書にリンクする構成証明証明書が関連付けられています。 RP が署名された構成証明ステートメントの信頼性を判断したら、RP は構成証明ステートメントを MDS と共に使用して、オーセンティケーターの詳細を確認できます。 たとえば、RPは、どのレベルの暗号化が使用されているか、どのタイプのアクティベーションシークレット(生体認証など)が一定レベルの精度で活用されているかなどを理解したい場合があります。 オーセンティケータの詳細を取得するために、オーセンティケータモデルを識別するAAGUID値が、新しく作成された公開パスキーとともにRPに送信されます。 AAGUID は、特定の特性を持つ特定の製品リリース、特定のフォーム ファクター、エンタープライズ ブランドなど、特定の認証子インスタンスのグループを表すため、RP はこの AAGUID を使用して、 MDS から認証子に関する詳細情報を検索できます。

図に示すように、構成証明オブジェクト (指定されている場合) は、構成証明ステートメントの形式を示し、RP が調査できるデータを含めます。 構成証明オブジェクトには、通常、署名と、構成証明公開キーの出所情報を提供する証明書または同様のデータを含むステートメントが含まれます。 構成証明オブジェクトの詳細については、付録のセクション 9.1 を参照してください。

RP は、最初に構成証明ステートメントの署名を検証し、検証したら、構成証明ステートメントを調べる必要があります。 RP が構成証明ステートメントの形式と種類を特定すると、RP は内容を確認し、内容をポリシーと比較します。

RP によるオーセンティケータへの直接リクエストから得られる構成証明レスポンスの例は、付録の 9.2 に記載されています。 構成証明応答で提供される AAGUID を使用して、FIDO メタデータ サービスから認証子に関する追加の詳細を取得できます。

4.5 エンタープライズ構成証明

デフォルトでは、FIDO では、認証子は AAGUID を使用して製品情報と、その種類と機能に関する高レベルの情報のみを提供することを許可し、認証子が一意に識別する情報を提供することを明示的に禁止しています。 ただし、エンタープライズ構成証明では、一意の認証子キー ペアがシリアル番号または同等の一意の識別子にバインドされるため、その制限がなくなります。

4.5.1 ユースケース

企業はさまざまな目的で認証器を積極的に管理しており、価値の高い資産を保護するために不可欠です。 従業員は自分で認証器を選択できますが、企業は従業員ごとに認証器を制限し、購入から回収までのプロセス全体を監督するため、退職または紛失した場合にそれらを取り消すことができます。 さらに、企業はリソースを保護するために、管理性とトレーサビリティを優先する場合があります。 脅威インシデントが発生した場合、フォレンジック調査では、異常や脅威の原因を発見するために、特定のオーセンティケーターに関連するアクティビティを追跡し、オーセンティケーターの使用アクティビティパターンを関連付ける必要がある場合があります。 厳格な管理により、トランザクションの否認防止を確保する能力が向上します。 リスクの高いユーザーには、制限された機密情報やサービスにアクセスするための専用のオーセンティケーターが企業から割り当てられる場合があります。 これらの認証子には特定のPINが割り当てられ、信頼できるサプライチェーンを通じて取得されます。

特定のエンタープライズ展開では、特定のデバイスID(デバイスのシリアル番号など)を識別するために、エンタープライズ認証を備えたFIDOオーセンティケーターを使用する必要があります。 エンタープライズ構成証明の検証は、組織の特定の証明書利用者によってもサポートされている必要があります。 これらのプラクティスは、デバイスのプロビジョニングとライフサイクル管理の制御を向上させるための企業固有のニーズに積極的に対応します。

4.5.2 プロセス

4.5.2.1 プロビジョニング

エンタープライズ構成証明のプロビジョニングは、セクション 4.3 で説明されているプロセスから変更され、認証子の一意の情報を構成証明ステートメントに含めるとともに、認証子の製造元によって認証子に永続的に “焼き付けられた” 任意の RP のセットからこの一意の情報を受け取ることが許可された特定の RP が追加されます。 オーセンティケータは、オーセンティケータにプロビジョニングされたRPに対してのみエンタープライズ認証を実行します。 他の RP は、一意の識別子を除外する他の種類の構成証明を引き続き実行できます。

エンタープライズ認証が焼き込まれた認証器は、公開市場で 販売してはならず 、認証器の製造元から RP に直接供給される必要があります。 エンタープライズ構成証明対応オーセンティケーターを必要とする RP は、RPS ID (RPID) のリストを提供することで、オーセンティケーターの製造元に直接注文します。 これらの特定のRPIDは、オーセンティケータに永続的に書き込まれるRPIDです。

4.5.2.2 Enterprise Attestationへのユーザー登録

セクション 4.3 で説明されている FIDO ユーザー登録中に、RP はエンタープライズ構成証明の必要性を示す場合があります。 これにより、オーセンティケーターの一意の識別子の証明を提供することで、ユーザーを特定のオーセンティケーターに一意に関連付けます。 ユーザー登録時に、オーセンティケータは、要求元の RP が (その RPID を使用して) エンタープライズ認証の実行が許可されている RPID の永続的にプロビジョニングされたリストにリストされている RP の中にあることを確認します。 承認されると、この一意の識別子が構成証明オブジェクトに追加され、構成証明キーによって署名されます。 RP は、構成証明オブジェクトと、必要に応じて、構成証明オブジェクトの署名に使用される証明書リンク/チェーンを検証する必要があります。 その後、RP は、ユーザー登録時に、一意の識別子が実際に企業によって購入されたことを確認でき、その検証をそのレコードに含めることができます。

RP が一意に識別する情報を認証するために使用する実装は、オーセンティケータによって異なります。 一部のオーセンティケーターは、ベンダーが促進する方法を使用して、企業がRP IDのリストをメーカーに提供し、それらをオーセンティケーターに刻印する場合があります。 もう 1 つは、一部のエンタープライズ管理プラットフォーム (エンタープライズ管理ブラウザーなど) がポリシーを保持している場合です。 許可された RP のリストをオーセンティケータにインプリントするのではなく、エンタープライズ マネージド プラットフォームが、ポリシーに基づいてエンタープライズ構成証明が RP に提供されるかどうかを決定します。

5. プライバシーへの影響と考慮事項

構成証明は、認証子にとって信頼性の貴重な主張を提供しますが、構成証明中に共有される情報からプライバシーの問題が生じる可能性があります。 プライバシーに関する考慮事項には、次のようなものがあります。

  • このペーパーで説明する構成証明プロパティには、広範なプライバシー制御が含まれていますが、実装者は、地域および地域のプライバシー ポリシーに対してこれらの機能を考慮する必要があります。
  • 構成証明を使用すると、認証システムの製造元とモデル、ファームウェアのバージョン、製造元の詳細などの情報を RP と共有できます。 機密性の高い認証子固有のデータが漏洩する可能性や、その後のこの情報に基づくユーザーの追跡またはプロファイリングに関して懸念が生じる可能性があります。 このため、デバイスを識別するための小さなプールにならないように、少なくとも 100,000 の構成証明バッチをお勧めします。
  • 非エンタープライズ認証は、オーセンティケータ内の複数のパスキーと異なるRPの関連付けを防ぎ、ユーザーのプライバシーを保護します。 たとえば、単一のオーセンティケータを使用しているユーザーは、RP 1(RP1)のユーザー認証パスキー(passkey1)を作成し、RP 2(RP2)の新しいユーザー認証パスキー(passkey2)を作成できます。 その人物が両方の RP に同じ物理認証子を使用し、構成証明を使用している場合でも、RP1 と RP2 が協力していても、passkey1 と passkey2 が同じ認証子からのものであると判断できないため、トランザクションが同一人物からのものであると判断することはできません。
  • エンタープライズ認証は、一意に識別する情報(デバイスのシリアル番号など)を追加し、承認されたRPが企業内の事前にプロビジョニングされた複数のRP間で特定のオーセンティケーターの使用を追跡できるようにします。 この環境のユーザーは、このプロパティと、それが企業にもたらす価値について理解していることが期待されます。

6. 導入とデプロイに関する考慮事項

RPは、証明の伝達に対する彼らの好みに反映されているように、FIDOオーセンティケーターの登録要件を決定できます。 一部の RP では、登録が許可されているかどうかを判断するために証明が必要ない場合があります。 他の RP には、リスクの決定を下すために構成証明オブジェクトを必要とするセキュリティ要件がある場合があります。 セキュリティ要件は、オーセンティケーターの特性(PINが必要かどうかなど)に基づく場合もあれば、許可されるオーセンティケーターのモデルと同じくらい具体的である場合もあります。 最後に、より保護された環境では、一部の RP では、オーセンティケーターが企業によって認識され、制御され、信頼されていることを確認するために、追加のエンタープライズ証明が必要になる場合があります。

7. まとめ

FIDO および WebAuthn 標準のコンポーネントである FIDO 構成証明は、ユーザーのオーセンティケーターの信頼性を検証します。 このプロセスは、サプライ チェーン攻撃、偽造認証システム、代替攻撃などのさまざまな脅威に対する防御を提供します。 より高い認証保証を必要とする RP の場合、認証はその保証を取得するための FIDO 中心のメカニズムです。 特定のオーセンティケーターの信頼性を確保する必要がある RP の場合、構成証明は、既知の信頼できるデバイスを扱っていることをこれらの RP に保証します。

FIDOは、ユーザーが登録するRPごとに一意のキーペアを生成することで、ユーザーのセキュリティに対するコミットメントを強調し、潜在的なクロスサービスの脆弱性を排除します。 エンタープライズ構成証明機能は、組織に、その担当者が使用する認証子をより適切に管理できるようにし、正確なデバイス管理を優先する環境に不可欠です。

FIDO認証には、特定のプライバシーに関する考慮事項があります。 認証器固有の情報の開示、ユーザーデバイスのフィンガープリント、およびユーザー追跡の可能性はすべて、プライバシーを考慮したアプローチの重要性を浮き彫りにしています。 RP、メーカー、ユーザーを含むすべての利害関係者は、セキュリティの強化とユーザーのプライバシーの保護の間の道筋を進む必要があります。

FIDO認証は適応可能です。 RPは、希望するレベルの認証を要求する裁量権を持っており、専門サービスと大企業の両方に適したカスタマイズされたアプローチを保証します。

要約すると、FIDO認証はオンライン認証を強化します。 公開キー暗号化、一意のキー ペア、および特定の構成証明プロセスに重点を置いており、慎重な展開、その機能の徹底的な理解、およびユーザーのプライバシーに対する一貫した取り組みを通じて、その有効性が最大化されます。

8. 謝辞

著者は、貴重なフィードバックとコメントについて、次の人々(アルファベット順)に感謝します。

  • FIDO Enterprise Deploymentワーキンググループメンバー
  • Dean H. Saxe、Amazon、エンタープライズ展開ワーキンググループ共同議長
  • ジェローム・ベッカート、Axiad IDS, Inc.
  • ヨハネス・ストックマン、Okta Inc.
  • トム・デ・ワッシュ、OneSpan North America Inc.
  • トム・シェフィールド、ターゲット・コーポレーション
  • ジョン・フォンタナ、ユビコ

9. 付録

9.1 構成証明オブジェクト

付録図 1 – 構成証明オブジェクト*
*含まれている 認証子データ ( 構成証明された資格情報データを含む) と 構成証明ステートメントを示すレイアウト。

9.2 構成証明オブジェクトの例

付録図 2 – 構成証明オブジェクトの例

10. 参考文献

[1] FIDO Alliance メタデータサービス – https://fidoalliance.org/metadata/
[2] WebAuthn 仕様 – 認証セクション – https://www.w3.org/TR/webauthn-3/#sctn-attestation