LoginSignup
26
13

More than 1 year has passed since last update.

今さら聞けない認証方法まとめ

Last updated at Posted at 2022-07-20

今さら聞けない認証方法まとめ

安全なWebアプリケーションの開発には不正アクセスの脅威からアカウントを守る必要があります。

その為に必要なのが、誰であるかを実証する「認証」、その権限を持つかを実証する「認可」 です。

認証: 「あなたは誰ですか?」 を確認
認可: 「あなたには、リソースにアクセスする権限がありますか?」 を確認

ユーザー認証、認可のフロー

シンプルなWebアプリケーションのユーザー認証、認可のフロー

1. ID/パスワード入力
2. バックエンド認証システムに対してIDに紐づくパスワードが正しいか照合する -> 認証
3. 照合結果(ユーザーに付与されたサービス提供範囲)をWebシステムに返却する -> 認可
4. 確認結果をもとにユーザーにサービス提供する

2の認証フロー

1. クライアントからサーバーに認証情報を送る
2. サーバー上で認証情報を検証する
3. 認証情報が正しければ、クライアントにアクセストークンを送る(+必要に応じてセッションに記録する)

認証方法まとめ

その1: ベーシック認証(基本認証)

Basic認証(ベーシック認証)とは、HTTPで定義される認証方式の一つです。

IDとパスワードをBase64でエンコードしてHTTPヘッダのAuthorizationフィールドに記載しサーバーに送信します。

Basic認証は実装が容易で、ほぼ全てのWebサーバおよびブラウザで対応している事もあり、簡易的な認証として広く使われています。

しかし、IDとパスワードをBase64でエンコードして送信する為、盗聴すれば簡単にIDとパスワードが分かってしまので注意が必要です。

■ Basic認証のパップアップ画面
image.png

■ Basic認証フロー図
image.png
画像参照:https://gigazine.net/news/20201227-web-authentication-methods-compared/

その2: ダイジェスト認証

ダイジェスト認証はベーシック認証の改良版みたいなイメージです。

Basic認証では「ユーザーID」と「パスワード」を平文で送信します。
その結果、脆弱性に繋がります。

一方、Digest認証はサーバが生成したランダムの文字列をパスワードに付与し、IDとパスワードをMD5でハッシュ化し送信します。そのため盗聴されてもパスワードの解析が困難となります。

サーバ側では登録済みの情報から同じようにハッシュ値を算出し、クライアントから受信したハッシュ値に一致すれば認証成功となります。

■ ダイジェスト認証フロー図
image.png
画像参照:https://gigazine.net/news/20201227-web-authentication-methods-compared/

その3: セッションベースの認証

通信のたびにユーザ名とパスワードを送るのはハッキングを受ける確率も増え、毎回認証のオーバーヘッッドも大きくなります。

そこでセッションを使うセッションベースの認証が開発されました。

はじめにサーバはクライアントにランダムな値のセッションIDを送信します。(セッションIDはクッキーに保存)

サーバはセッションIDと紐付ける事でクライアントの状態を保持できるため認証が成功すれば、その後はセッションIDの確認だけで認証が不要になります。

ただ、セッションベースの認証ではセッションIDが漏洩するとサーバーの情報が盗まれるので注意が必要です。

セッションベースの認証では認証が必要なくてもCookieをリクエスト毎に送信する必要があるため、クロスサイトフォージェリにあうリスクが高い点です。

■ セッションベース認証フロー図
image.png
画像参照:https://gigazine.net/news/20201227-web-authentication-methods-compared/

その4: トークン(アクセストークン)ベースの認証

トークンベース認証は、先ほどのセッションベース認証で用いていたCookieの代わりに、トークンを利用します。

トークンで一般的に使用されるのがJWTです。

JWTについてはこちらの記事が参考になります。

■ JWT構成

ヘッダー: 署名の検証に必要な情報
ペイロード: やり取りに必要な情報。ユーザー情報など
署名:検証する内容

トークンの受け渡し方法としては特定の条件を除いてAuthorizationヘッダーで行えばよいです。

Authorization: Bearer <アクセストークン>

クライアントはサーバーに通信する際に上記で述べたAuthorizationヘッダーにに乗せて認証します。

つまり、クライアント側でアクセストークンを保持しておかなければなりません。

クライアントでの格納先として下記の4パターンが多いです。

保存先 概要
OS標準のストレージ iOSのKeyChain、AndroidのKeyStore
メモリ JavaScriptの変数など
Cookie WebブラウザのCookie
localStorage Web Storage APIのlocalStorage

■ セッションベース認証フロー図
image.png
画像参照:https://gigazine.net/news/20201227-web-authentication-methods-compared/

その5: OAuth/OAuth2またはOpenID

OAuth / OAuth2とOpenIDは、Facebook、Twitter、Googleなどのソーシャルネットワーキングサービスからの既存の情報を使用して、シングルサインオン(SSO)の形式であるソーシャルログインを実現する手段です。

こちらの記事が参考になります
https://qiita.com/TakahikoKawasaki/items/e37caf50776e00e733be

■ SAMLとOAuthの違い

OAuthはGoogleやTwitter等のSNSの認証を目的として開発されたもので比較的簡易的なプロトコルです。一方でSAMLは、非常に複雑な権限管理を行うことができます。
このような違いにより、OAuthおよび、拡張したOpenID ConnectはFacebookやTwitterなどのSNSの認証で使用されることが多いです。また、SAMLは、Active Directoryの機能の一つであるADFS(Active Directory Fereration Service)やOktaなどIDPサービスで主に用いられています。

参照: SAMLとOAuthの違い

まとめ

認証方法 実装容易 セキュリティレベル
ベーシック認証 ✖︎
ダイジェスト認証 ✖︎
セッションベース認証
トークン(アクセストークン)ベース認証
OAuth/OAuth2またはOpenID

上記のように認証方法は数パターン存在しますが。

個人的にはベンダーロックインを気にしないのであれば、実装はFirebase Authenticationを利用することをお勧めします。

Firebase Authentication は他の Firebase サービスと緊密に統合されており、OAuth 2.0 や OpenID Connectの実装をノーコード(ローコード)で実装が可能です。

Firebase Authentication説明動画

その他

参考:Software Design 2020年11月号

26
13
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
26
13