Webサイトやサービスで2FAを使用する際に注意すべきこと
二要素認証(2FA)は多要素認証(MFA)の特定のタイプで、本人確認のために2つの方法(認証要素とも呼ばれる)を要求することでアクセスセキュリティを強化するものである。 これらの要素には、ユーザー名やパスワードなど知っているものと、認証要求を承認するためのスマートフォン アプリなど持っているものがあります。
2FA はフィッシング、ソーシャル エンジニアリング、パスワード ブルートフォース攻撃から保護し、弱いまたは盗まれた認証情報を悪用する攻撃者からログイン情報を保護します。 機密データを保護するためには、そのデータにアクセスしようとするユーザーが本人であることを確認する必要があります。 2FA は、フィッシング、ブルートフォース攻撃、クレデンシャル搾取など、ユーザーのパスワードやアカウントを標的とする多くのセキュリティ脅威から保護する効果的な方法です。
アプリケーションへの一次認証を完了するためにユーザー名とパスワードを使用するとします。 その情報は、インターネット (プライマリ ネットワーク) を介して送信されます。 2 つ目の認証には、別の(帯域外の)チャネルを使用する必要があります。
2FAにはどのような種類がありますか。
SMS 2FA
SMS 2ファクタ認証はセキュリティコードをモバイルデバイスにテキスト送信してユーザーの識別を検証するものです。
Time-Based One Time Password (TOTP) 2FA メソッドは、ユーザーがアクセスしようとしているデバイスでローカルにキーを生成します。 このような状況において、携帯電話機側で利用可能な Self-Defense Networks (SANDS)の最新バージョンがあれば、さらに便利です。 その後、ユーザーはこれらの数字をウェブサイトやアプリケーションに入力し、アクセスする。 認証機能によって生成されたパスコードは、一定期間後に失効し、ユーザーが次にアカウントにログインする際に新しいものが生成される。 TOTP は Open Authentication (OAUTH) セキュリティ アーキテクチャの一部です。
Push-Based 2FA