5
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

「秘密の質問」のベストプラクティス

Last updated at Posted at 2019-12-17

認証要素の一つとして時折使われる「秘密の質問」、皆さんは使っていますか?

以前よりは見かけなくなってきたように思いますが、まだ様々なところで使われているこの認証要素、開発者としても利用者としても大変な曲者です。

本記事ではその危険性と向き合い対策するためのベストプラクティスをご紹介します。

※ 本記事は OWASP Testing Project の一節、Testing for Weak security question/answer (OTG-AUTHN-008) を参考にしています。

「秘密の質問」とは

秘密の質問(ひみつのしつもん、英語: secret question)またはセキュリティ質問(セキュリティしつもん、英語: security question)は、認証者によって用いられる共有秘密鍵の一形式である。 「あなたのペットの名前は?」「あなたの母親の旧姓は?」「初めて見た映画のタイトルは?」などの質問が秘密の質問として挙げられる。銀行(例えばりそな銀行)、通信会社、インターネット事業者(ウェブサイト)が更なるセキュリティとして導入しているが、その効果については非難の声も多く、実装によっては逆にセキュリティホールになってしまっている場合もある。
Wikipedia

「秘密の質問」、「セキュリティの質問」と言われるこの認証要素は大きく分けて
 1. アプリケーションが事前に準備した質問
 2. ユーザーが作成する質問
の2種類があります。順にその概要と危険性、それらに対するベストプラクティスを説明していきます。

アプリケーションが事前に準備した質問

事前に生成された質問は、多くの場合単純化されていて安全ではない回答につながる可能性があります。
本当にその質問はエンドユーザー自身しか知り得ないのか、他者が類推し得ないのか十分に検討した上で質問を考える必要があります。

Bad Questions

  • 「{お母さん、お父さん}の旧姓は?」
    • 親戚一同がご存知
  • 「誕生日は?」「出身校は?」
    • 客観的な事実
    • SNS のプロフィールに書いてある
  • 「好きな色は?」「好きな野球チームは?」
    • 仲の良い人なら推測可能
  • 「あなたの好きな映画は?」
    • SNS に感想を投稿していた

また、誰にも知られていない本当の秘密であっても、回答が限定される場合はブルートフォース攻撃や統計的な推測によって看破される可能性があります。

  • 「好きな芸能人は?」
    • 人気芸能人の名前のリストを順に入力されたら?
  • 「欲しい車は?」
    • プリウス?(統計学的に)
  • 「小学生の頃に好きだった人の名前は?」
    • 佐藤さん?(統計学的に)

同様に、インターネットで容易に知り得る情報が設定される場合も危険です。

これらのケースはアプリケーション自身が脆弱性を誘発しているものと認識していただければ幸いです。

ユーザーが作成する質問

ユーザーが独自に作成した質問の認証要素として認める場合、安全ではない質問が設定されることによってシステムの脆弱性を生み出す危険性があります。

Bad Questions

  • 「あなたのユーザーネームは?」
    • 攻撃者がここに到るまでに看破している可能性が高い
  • 「1 + 1 =」
    • 普遍的真理
  • 「私のパスワードは S3cur|ty」
    • 攻撃者歓喜

エンドユーザーに認証メカニズムを担わせるのであれば、これぐらいの危険性は認識する必要があります。
自己責任であることを許容したシステムにも責任があると思っていただけると嬉しいです。

なお、本当にプライベートな秘密をここで設定される可能性もあるので、データベースにその答えを平文で保存するのは危険です。
「マイナンバーは?」という質問を設定された場合を想像してみてください。


「秘密の質問」のベストプラクティス

上記を踏まえ、認証要素として「秘密の質問」を採用する場合のベストプラクティスを考えました。

回答しなければいけない質問の数を増やす

リスクを緩和できます!しかし脆弱性を脆弱性で上塗りしないようご注意ください。

ロックアウト・メカニズムを実装する

一定の回数以上回答に失敗したらアカウントを一定期間凍結することで、ブルートフォース攻撃に対するリスクを緩和することができます。
ただし善良なユーザーが誤ってロックアウトされる不便性や、ロックアウトによるサービス不能攻撃を期待する攻撃者に注意してください(これを懸念する場合、脆弱な質問が設定されることを回避する他に「秘密の質問」へと到る導線にも注意が必要です)。

「秘密の質問」を認証要素として採用しない

解決です!しかし多要素認証の重要性を理解した上で、適切な認証メカニズムを構築してください。
UX を損なわない多要素認証は様々な可能性を検討する必要があります。

「秘密の質問」だけに依存しない

秘密の質問に回答した者を即座に認証せず、これに回答したユーザーの E-mail アドレスや SMS に認証用のリンクやパスワードリセットのためのリンクを送るのであれば、「秘密の質問」は複数ある認証要素の一つとして機能します。


「秘密の質問」における本当の脆弱性

本質的な意味での「秘密の質問」の脆弱性は、アプリケーションがこの認証に通常のプライマリ認証と同じように強い権限を与える一方で、パスワード等のプライマリ認証と同等の堅牢性を担保しないケースにあると思っています。上述のように、設問を検討した上で複数ある多要素認証の一つとして利用するのであれば堅牢性の向上に寄与すると思っています。

IPA も2015年にこの危険性をエンドユーザーに喚起していますが、本来これらはエンドユーザーではなくアプリケーションの開発者が懸案、検討する事項だと思います。
秘密の質問以外の二要素認証を導入するのが良いんじゃないか、とも思いますが、ユーザーがスマホを持っていないことを想定するサービスや、スマホそのものを守る場合など、秘密の質問は手軽な認証要素としてこの先も生き残っていくかもしれません。

アプリケーションを実装するエンジニアにとって認証のメカニズムは設計や実装のハードルが高い分野ではありますが、その責任をエンドユーザーに託したりせず、堅牢性の高いアプリケーションを作っていきましょう。

5
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?