【セキュリティ】パスキー認証について

こんにちは、キクです。

ITインフラを管理する上で、最も脆く、かつトラブルの元になるのが「パスワード」による認証です。

忘却によるリセット対応、使い回しによるリスト型攻撃、巧妙なフィッシング。

これらの「パスワードに起因する脆弱性」を物理法則(数学)で解決する手法のひとつが「パスキー認証」です。

今回は、そんなパスキー認証がどのようなものなのかを備忘録として残しておきます。

それでは、よろしくお願いします。

1. パスワード認証が抱える「構造的欠陥」

従来のパスワード認証は、「ユーザーとサーバーが同じ秘密(文字列)を共有する」という仕組みに基づいており、以下のような課題もある

共有のリスク
  • サーバー側からデータが漏れれば、ユーザーの秘密も漏れる
管理の限界
  • 人間が覚えられる文字列には限界があり、結果として「短く」「使い回される」パスワードが量産される
フィッシングへの無力さ
  • ユーザーが「本物だ」と信じて偽サイトにパスワードを入力してしまえば、システム側では防ぎようがない

パスキーは、パスワード認証のような「秘密を共有する」という概念を捨て、「秘密はデバイスの中に閉じ込め、署名だけを送る」という公開鍵暗号方式を採用している

2. パスキーの核:生体認証と秘密鍵の関係

Geminiで生成

パスキーの挙動を理解する上で最も重要なのは、生体認証はサーバーに送る必要がないということ

登録時:合鍵の片方を渡す

  1. デバイス内で「公開鍵」と「秘密鍵」のペアを生成する
  2. 公開鍵だけをサーバーに登録する
  3. 秘密鍵はデバイス内の安全な領域(TPMやSecure Enclave)に厳重に保存される

ログイン時:鍵を開ける儀式

  1. サーバーから「このパズル(チャレンジ)を解いてみて」というリクエストが届く
  2. ユーザーがデバイスで生体認証(Face IDや指紋)を行う
    • この生体認証により、デバイス内の「秘密鍵」の使用許可が下りる
  3. 秘密鍵を使ってパズルに「署名」をし、その結果だけをサーバーに送る。

ポイント

生体認証はローカル側で鍵(秘密鍵)の保管庫を開けるための認証作業である

サーバー側に生体データが送られることはなく、万が一通信が傍受されても、そこにあるのは「使い捨ての署名」だけなので安全と言える

3. 「物理キー」から「パスキー」への進化

今回のテーマである「パスキー」の前身として「物理キー」という存在がある

これらを比較すると、パスキーの画期的な点がより鮮明になる

比較項目物理キー(セキュリティキー)パスキー(Passkeys)
形状USBメモリのような専用ハードウェアスマホやPC(既存デバイス)
アンロックボタンへのタッチやPIN入力生体認証(顔・指紋)
紛失リスク高い
キーを失くすとログイン不可になる
低い
スマホを失くしてもクラウド同期で復元可
導入コスト数千円の専用デバイス購入が必要0円(手持ちのスマホでOK)

物理キーの課題

物理キーは非常に安全だが、「その物体」に鍵が固定されていた

そのため、紛失した際のバックアップ用として「2個目のキーを登録しておく」といった運用が必要で、一般ユーザーにはハードルが高かった

パスキーによる解決

パスキーは、秘密鍵をOS(iOS, Android, Windows)のクラウド機能で「安全に同期」できるし、「指紋」や「顔」は紛失することがない

また、スマホを買い替えてもクラウド経由で新しいスマホに「鍵」が引き継がれるため、物理的な紛失による締め出しリスクを克服している

4. パスキーの鉄壁さ

フィッシング不可
  • パスキーは登録したドメイン(URL)と密接に紐づく
  • 詐欺師がどれほど似せた偽サイト(例:g00gle.com)を作っても、デバイス側が「そのドメイン用の鍵はありません」と判断するため、生体認証すら起動しない
リプレイ攻撃の防止
  • 認証ごとにサーバーから「チャレンジ(使い捨ての乱数)」が送られるため、過去の通信データを盗み取って再利用してもログインはできない
サーバー漏洩への耐性
  • サーバー側には検証用の「公開鍵」しかない
  • これが盗まれても、攻撃者が「署名」を作ることは数学的に不可能

5. 運用上の注意点

共有アカウントとしての利用には向かない

  • 複数人で1つのIDを共有する運用は、特定の個人のデバイスに紐づくパスキーとは相性が悪い

レガシー環境では動作しないことも

  • 2026年現在は普及しているが、IE11のような古いブラウザや、特殊なアプリ内ブラウザでは動作しない場合がある

まとめ

パスキーは「物理キーの堅牢さ」と「生体認証の利便性」を融合させた技術だ

「生体認証は、デバイス内の秘密鍵を叩き起こすためのスイッチ」という本質を理解していれば、実際に利用する上での安心感も増す

専門用語辞典

公開鍵暗号

  • ペアになる2つの鍵を使い、一方のデータからもう一方の正当性を証明する数学的技術。

秘密鍵(Private Key

  • デバイスの外に出してはいけない「真の鍵」
  • 生体認証でロック解除される

公開鍵(Public Key

  • サーバーに預ける「検証用の鍵」
  • 漏洩しても安全

FIDO2 / WebAuthn

  • パスワードレス認証の国際標準
  • 物理キーやパスキーもこれに該当

Secure Enclave / TPM

  • 鍵を物理的に隔離して保存する、デバイス内の「金庫」チップ

チャレンジ(Challenge

  • 認証のたびにサーバーから送られるランダムな数値

同期可能な認証情報(Synced Credentials

  • クラウド(iCloud等)を介して、複数の自デバイス間でパスキーを共有する仕組み

-学習記録, セキュリティ
-,