アクセス制御が持つ役割とは?
ディアイティ
クラウドセキュリティ研究所
所長 河野 省二氏
河野氏は講演の冒頭で「認証は、アクセスを制御するパートの一部にすぎません。正しい情報管理やID発行などの運用があってはじめて、認証のパスワードが有効になるのです。そこでまずは、情報セキュリティにおいてアクセス制御が持つ役割について見ていきましょう」と語る。
アクセス制御のスキームは、データ所有者の「識別」、本人かどうか見極める「認証」、何ができるか役割を設定する「認可」で成り立っている。この3つがすべてそろって“ID管理ができている”ことになるわけだ。
「ソリューション選びのポイントとしては、認証止まりではなく認可まで行えるか、そして複雑な認可作業をいかに効率良く簡単にできるかが重要です。ITは人間の仕事を楽にするものですから、導入によって苦しくなるようでは意味がありません」と語る河野氏。
また、アクセス制御を考える上では「説明責任」も極めて重要だ。説明責任とは、企業におけるセキュリティへの取り組みやインシデント発生時の対応について証拠を残し、明確に説明できるようにすること。それでは、この説明責任をアクセス制御のスキームに当てはめていくと何が求められるのだろうか。
アクセス制御のスキーム
識別で求められるIDの発行と管理
識別においては、権限者であることを示すタグとして、IDやキャッシュカード、RFID、証明書などの識別子が必要になる。ここで問題なのが、IDの発行と管理に関する取り組みだ。
IDを発行する際、企業が説明責任を果たすためには、1人あたり1個のユニークなIDを発行していく必要がある。古くは「Root」や「Administrator」などの管理者IDを発行し、複数人で共有するようなケースも見られたが、これでは誰が作業したかが分からなくなってしまう。
そこで現在は、IDに権限を紐付け、ログがしっかりと残せる環境を作るのが主流だ。またID管理の面では、中長期のログを明確に残すため短期間でのIDの使い回しをしない、トラブル発生を防ぐべく「IDは既知である」という前提で考える、といった点が重要になる。
IDの発行と管理
認証では3要素の選び方がポイント
次は認証だが、そもそも認証とは“識別子に対する権限確認”と定義できる。つまり、識別子を持っている人物が正しい権限者かを確認することであり、その確認方法としては識別子と認証要素を用いる。
認証の3要素としては、パスワードやパスフレーズなど「本人が知っていること」、トークンやワンタイムパスワードをはじめとした「本人が持っているもの」、生体認証や行動認証といった「本人の属性」が挙げられる。
また、認証には登録作業が必要だが、この点について河野氏は「パスワードの登録は比較的容易です。しかし、トークンはユーザーの使い勝手が良い一方で、登録作業には多くの手間がかかります。ワンタイムパスワードの場合は電池切れの際に交換が必要ですから、システム利用期間内の交換回数、交換に要する時間や手間まで考えておくべきでしょう。また、生体認証は1人あたりの登録に多くの時間がかかります。このように認証要素は、セキュリティ強度や技術的な面だけでなく、運用にかかる時間、手間、コストなども含めて選びたいところです」と語った。
さらに河野氏は、これら3要素の組み合わせで認証を強化する多要素認証についても言及。「現在はワンタイムパスワードの標準プロトコルがあるため、ひとつのアプリからさまざまなサービスのワンタイムパスワードが利用できるようになっています。たとえばPINとワンタイムパスワードのように、同じ要素同士を組み合わせることもありますが、そうした際は表示媒体をスマートウォッチとメールなどに分ける方が好ましいですね」と語った。
※クリックすると拡大画像が見られます
※クリックすると拡大画像が見られます