8
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

AWSの多要素認証について

Posted at

##AWSでは多要素認証が使えます
最近現場でAWS(Amazon Web Service)に触れる機会があり、
私が使っているIAMユーザでもログインをする際に多要素認証を行っております。

この多要素認証ひと手間かかりますが、
このひと手間で情報漏洩しない(に等しいほど可能性を低くできる)と考えればやらない手はありません。

ではこの多要素認証ですが、AWSでは以下の4つが使えます。
(1つは廃止されましたが…)

・SMSテキストメッセージベースMFA(廃止)
・U2Fセキュリティキー
・ハードウェアMFAデバイス
・仮想MFAデバイス

##その前に①:多要素認証とは

4つの多要素認証…、
多要素認証ってさっきから言っているが、それはなんだ?という方に簡単な説明を。

多要素認証は言葉の通り多数(複数)の要素で認証を行うことです。

要素は主に3つあり、
「知識要素(パスワード等)」「所持要素(セキュリティトークン等)」
「生体要素(指紋等)」という要素があります。
このうちの2種類以上を使用して認証することを多要素認証といいます。

また英語でMulti-factor authenticationと言い、「MFA」と略されます。

##その前に②:4つの認証方法の流れについて

以下の流れになります。
最初のID、パスワード入力は共通です。

1.(ユーザ)ID.パスワードの入力
2.(サイト)ID.パスワードの検証
3.(ユーザ)<認証ごとに異なる>
4.(サイト)<認証ごとに異なる>
5.(ユーザ)ログイン成功

つまりAWSでは2回目(2段目)の認証方法を4つから選べます。

#AWSでの多要素認証についての説明
##・SMSテキストメッセージベースMFA(廃止)
所持要素として携帯電話を使用します。

ID・パスワード入力後、
所持している携帯電話にてショートメッセージ形式で認証キーを受信し、
SMSで受信した数字を入力することでログインが可能になるという方法です。

##・U2Fセキュリティキー
所持要素としてUSBポートに専用のデバイスを接続し使います。

ID・パスワード入力後、
サイト側からデバイスにアクセス要求を出し、
デバイスにタッチ等のアクションをすることによりログインが可能になるという方法です。
computer_security_key_usb.png

##・ハードウェアMFAデバイス
所持要素としてワンタイムパスワードを生成する専用のデバイスを使用します。

ID・パスワード入力後、
時間同期にて生成されたワンタイムパスワードを入力することでログインが可能になるという方法です。

##・仮想MFAデバイス
ハードウェアMFAを仮想化(ソフトウェアアプリとして実行)させたものです。
この場合はサイトにて利用登録したソフトがインストールされているハードウェアが所持要素となります。

ログインまでの流れもハードウェアMFAデバイスと同じです。
internet_nidankai_ninsyou.png


大まかな説明でしたが概要としては上記のようになります。

認証を2段階にしたうえで多要素にすればセキュリティはより堅固なものになりますので、
AWSのように多要素認証を設けているところでは設定することをお勧めします。

8
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
8
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?