心臓の鼓動はパスワードの代わりになれるか?

パスワードは本人確認における事実上の標準となっていますが、多くの理由からセキュリティ上の深刻なぜい弱性を抱えています。中でも特に深刻なのが、人は覚えやすいように不適切なパスワードを作成しがちであるということです。ここに問題があります。良いパスワードは推測しにくいものですが、覚えるのが大変です。悪いパスワードは簡単に覚えられますが、推測するのも簡単になってしまいます。パスワードに代わるもっとシンプルで安全なものを生み出すことが、長年にわたってセキュリティ業界の優先事項とされてきました。生体情報を利用した奇抜な認証手段や、SF映画からヒントを得たようなアイデアが溢れかえっているにもかかわらず、各種デバイスへのログオンやオンラインへのログインに、ほとんどの人がパスワードを使用しています。 私たちの胸で鼓動している心臓には、右心房にペースメーカーとして知られる神経細胞とシナプスの束があります。ペースメーカーは電気信号を放出し、それによって人間の心臓が鼓動します。こうした電気信号とそれが生み出す心拍リズムは、心電計によって測定することができます。それを読み取ったものが心電図(ECG)です。この心電図は、正確に測定すれば1つ1つを区別することができます。つまり、指紋と同様、2人の人間から同じ心電図ができることはありません。生体認証を支持する人たちにとって明るい材料と言えるでしょう。 パスワードに代わるものを作り出すという取り組みに、Bionymという企業が新たに加わりました。同社が開発を続ける新しいウェアラブルデバイスは、装着者の心電図を測定するものです。Bionymが主張するところでは、同社のデバイスは心臓の鼓動が通常より速い場合も遅い場合も、心電図を正確に識別できるといいます。 同社のデバイスは「Nymi」という名称で、腕時計のように装着するものですが、2つの電極があります。一方の電極がユーザーの手首に密着し、もう一方が逆の側にあります。ユーザーが2つめの電極(手首と接触していない方)に指先で触れると回路が形成され、ユーザーの心拍リズムを読み取って心電図が作成されます。この心電図を、Bionymが開発してNymiにアプリケーションとして組み込んだソフトウェアが分析します。 「信号の処理を行って、全体が波の形で表される独自の特徴を抽出します。信号をそのまま使うのではなく、こうした特徴を照合するのです」。Bionymの広報担当者はThreatpostのメールインタビューでこのように述べました。 結局のところ、パスワードの数少ない利点の1つは、必要が生じたときにいつでも変更できるという点です。 このアプリは、Nymiと連携するようにプログラムされたあらゆるデバイスでユーザーを認証します。Bionymは同デバイスを2014年中に発売する予定で、現在は開発者たちと協力して、Nymiの発売時にできるだけ多くのデバイスが対応するようにしている段階です。 Bionymの創業者は、トロント大学の研究者であり生体認証のエキスパートでもあるカール・マーティン(Karl Martin)氏とフォテイニ・アグラフィオーティ(Foteini Agrafioti)氏です。両氏は生体情報を読み取って認証に利用できるウェアラブルデバイスをいち早く開発しましたが、この理論を最初に思いついたわけではありません。 ユーザービリティエンジニアで、ヒューマンコンピューターインタラクション(HCI)のエキスパートであるブルース・トグナツィーニ(Bruce Tognazzini)氏は今年、自身の個人ブログに綴った壮大な記事の中で、Appleが開発中と言われるiWatchが成功するためには、他のすべての機能に加えて、認証メカニズムにならければならないと主張しています。同氏は生体情報の測定こそが最高の基本認証機能であると暗に示しているのです。 その上、1か月に1度くらいは、パスワードの代わりとなり得る新しい生体認証が登場したようだというニュースを目にしているように思えます。とりわけ目を引くのはやはり、AppleのiPhone 5sに搭載されたTouch IDセンサーでしょう。Appleが上位機種iPhone 5sは指紋スキャナーを内蔵すると発表してから1週間とたたないうちに、セキュリティのマニアや専門家が資金を出し合ってTouch IDのハッキングに懸賞金をかけました。最初に突破したハッカーが懸賞金を手にするというわけです。この記事を書いているのはコンテストが本格的に始まった4日後ですが、この時点での勝者はドイツの有名なハッカー集団Chaos Computer Club(CCC)のようです。重要なのは、約束どおり懸賞金が支払われるかどうかではありません。CCCが成し遂げたことから、もっと重大な疑問が浮かび上がってきたからです。果たして生体認証はパスワードに代わる解決策なのでしょうか? 生体認証というアイデアを完全に捨て去るのは明らかに時期尚早ですが、長年にわたってぜい弱であることが知られている指紋スキャナーがその答えではないということを、CCCは証明したかったのでしょう(彼らは証明できたと考えているようですが)。 CCCの広報担当者フランク・リーゲル(Frank Rieger)氏は次のように述べています。「これでようやく、人々が指紋認証に抱いている幻想から覚めるものと期待しています。変更することができず、毎日色んな場所に残しているものをセキュリティ証明として使うのは、明らかに愚かな行為です。生体認証業界は、もうセキュリティに関する虚偽の主張によって人々を欺くべきではありません。基本的に、生体認証は抑制と制御のための技術であって、日々のデバイスへのアクセスを保護するものではないのです。」 CCCは、生体認証はよろしくない、という極めて明確な見解を示しています。生体認証一般についての彼らの見方が正しいかどうかはまだわかりません。確かに、生体情報を用いた手法が認証において有意義に活用されている例はまだないのです。しかし、CCCの考えで本当に重要なのは、指紋は変更することが非常に難しく、行く先々で触ったものすべてについてしまうため、指紋スキャナーはダメだという点です。心臓の鼓動を使った生体認証は、あらゆる場所に残るわけではないので、指紋スキャナーよりはまだ良いと言えますが、変更できないという理由から、すべての生体認証と同様に不安が残ります。結局のところ、パスワードの数少ない利点の1つは、必要が生じたときにいつでも変更できるという点です。

鼓動とパスワード-featured

パスワードは本人確認における事実上の標準となっていますが、多くの理由からセキュリティ上の深刻なぜい弱性を抱えています。中でも特に深刻なのが、人は覚えやすいように不適切なパスワードを作成しがちであるということです。ここに問題があります。良いパスワードは推測しにくいものですが、覚えるのが大変です。悪いパスワードは簡単に覚えられますが、推測するのも簡単になってしまいます。パスワードに代わるもっとシンプルで安全なものを生み出すことが、長年にわたってセキュリティ業界の優先事項とされてきました。生体情報を利用した奇抜な認証手段や、SF映画からヒントを得たようなアイデアが溢れかえっているにもかかわらず、各種デバイスへのログオンやオンラインへのログインに、ほとんどの人がパスワードを使用しています。

鼓動とパスワード-title

私たちの胸で鼓動している心臓には、右心房にペースメーカーとして知られる神経細胞とシナプスの束があります。ペースメーカーは電気信号を放出し、それによって人間の心臓が鼓動します。こうした電気信号とそれが生み出す心拍リズムは、心電計によって測定することができます。それを読み取ったものが心電図(ECG)です。この心電図は、正確に測定すれば1つ1つを区別することができます。つまり、指紋と同様、2人の人間から同じ心電図ができることはありません。生体認証を支持する人たちにとって明るい材料と言えるでしょう。

パスワードに代わるものを作り出すという取り組みに、Bionymという企業が新たに加わりました。同社が開発を続ける新しいウェアラブルデバイスは、装着者の心電図を測定するものです。Bionymが主張するところでは、同社のデバイスは心臓の鼓動が通常より速い場合も遅い場合も、心電図を正確に識別できるといいます。

同社のデバイスは「Nymi」という名称で、腕時計のように装着するものですが、2つの電極があります。一方の電極がユーザーの手首に密着し、もう一方が逆の側にあります。ユーザーが2つめの電極(手首と接触していない方)に指先で触れると回路が形成され、ユーザーの心拍リズムを読み取って心電図が作成されます。この心電図を、Bionymが開発してNymiにアプリケーションとして組み込んだソフトウェアが分析します。

「信号の処理を行って、全体が波の形で表される独自の特徴を抽出します。信号をそのまま使うのではなく、こうした特徴を照合するのです」。Bionymの広報担当者はThreatpostのメールインタビューでこのように述べました。

結局のところ、パスワードの数少ない利点の1つは、必要が生じたときにいつでも変更できるという点です。

このアプリは、Nymiと連携するようにプログラムされたあらゆるデバイスでユーザーを認証します。Bionymは同デバイスを2014年中に発売する予定で、現在は開発者たちと協力して、Nymiの発売時にできるだけ多くのデバイスが対応するようにしている段階です。

Bionymの創業者は、トロント大学の研究者であり生体認証のエキスパートでもあるカール・マーティン(Karl Martin)氏とフォテイニ・アグラフィオーティ(Foteini Agrafioti)氏です。両氏は生体情報を読み取って認証に利用できるウェアラブルデバイスをいち早く開発しましたが、この理論を最初に思いついたわけではありません。

ユーザービリティエンジニアで、ヒューマンコンピューターインタラクション(HCI)のエキスパートであるブルース・トグナツィーニ(Bruce Tognazzini)氏は今年、自身の個人ブログに綴った壮大な記事の中で、Appleが開発中と言われるiWatchが成功するためには、他のすべての機能に加えて、認証メカニズムにならければならないと主張しています。同氏は生体情報の測定こそが最高の基本認証機能であると暗に示しているのです。

その上、1か月に1度くらいは、パスワードの代わりとなり得る新しい生体認証が登場したようだというニュースを目にしているように思えます。とりわけ目を引くのはやはり、AppleのiPhone 5sに搭載されたTouch IDセンサーでしょう。Appleが上位機種iPhone 5sは指紋スキャナーを内蔵すると発表してから1週間とたたないうちに、セキュリティのマニアや専門家が資金を出し合ってTouch IDのハッキングに懸賞金をかけました。最初に突破したハッカーが懸賞金を手にするというわけです。この記事を書いているのはコンテストが本格的に始まった4日後ですが、この時点での勝者はドイツの有名なハッカー集団Chaos Computer Club(CCC)のようです。重要なのは、約束どおり懸賞金が支払われるかどうかではありません。CCCが成し遂げたことから、もっと重大な疑問が浮かび上がってきたからです。果たして生体認証はパスワードに代わる解決策なのでしょうか

生体認証というアイデアを完全に捨て去るのは明らかに時期尚早ですが、長年にわたってぜい弱であることが知られている指紋スキャナーがその答えではないということを、CCCは証明したかったのでしょう(彼らは証明できたと考えているようですが)。

CCCの広報担当者フランク・リーゲル(Frank Rieger)氏は次のように述べています。「これでようやく、人々が指紋認証に抱いている幻想から覚めるものと期待しています。変更することができず、毎日色んな場所に残しているものをセキュリティ証明として使うのは、明らかに愚かな行為です。生体認証業界は、もうセキュリティに関する虚偽の主張によって人々を欺くべきではありません。基本的に、生体認証は抑制と制御のための技術であって、日々のデバイスへのアクセスを保護するものではないのです。」

CCCは、生体認証はよろしくない、という極めて明確な見解を示しています。生体認証一般についての彼らの見方が正しいかどうかはまだわかりません。確かに、生体情報を用いた手法が認証において有意義に活用されている例はまだないのです。しかし、CCCの考えで本当に重要なのは、指紋は変更することが非常に難しく、行く先々で触ったものすべてについてしまうため、指紋スキャナーはダメだという点です。心臓の鼓動を使った生体認証は、あらゆる場所に残るわけではないので、指紋スキャナーよりはまだ良いと言えますが、変更できないという理由から、すべての生体認証と同様に不安が残ります。結局のところ、パスワードの数少ない利点の1つは、必要が生じたときにいつでも変更できるという点です。

ルーター設定-featured

ワイヤレスルーターを安全に設定する

ワイヤレスルーターは、家庭のネットワーク全体をつなぐ重要なハブの役目を果たしています。あなたの持っているほぼすべてのデバイスがそのルーターを経由し、モデムを介してインターネットに接続しています。ルーターのセキュリティが正しく設定されていないと、ルーターにワイヤレスで接続されているすべてのものが攻撃に対してぜい弱であるということになります。 ルーターのセキュリティを維持するための、ささやかでとても簡単な対策がいくつかあります。対策を施すことだけでオンラインの安全が保証されるわけではなく、マルウェアやWeb上の多数の脅威には引き続き注意する必要があります。しかし対策を講じないのは、キツネが潜んでいるかもしれない土地で鶏小屋のドアを開け放しておくようなものです。用心するに越したことはありません。 ルーターはモデルによって機能やインターフェイスが異なるため、正確なセットアップ方法をここで説明することはできません。しかし、ほぼすべてのルーターには、管理インターフェイスからアクセス可能なセキュリティ設定の基本セットがあります。 ルーターのバックエンドへ入る前に、パスワードを設定してルーターを保護しましょう。ルーターをモデムに接続した後で最初にしなければならないことは、ワイヤレスネットワークへのアクセスに使う強力で使い回しのないパスワードを設定することです。新しい(中古ではない)ルーターにはたいていCDなどが付属しており、そこからセットアップウィザードを利用できます。中古ルーターの場合は(筆者は推奨しませんが)、おそらく製造元のWebサイトからダウンロード版のセットアップウィザードを利用できるでしょう。通常はウィザードを進めていくと、パスワードを設定してルーターを保護するかどうかを尋ねられます。パスワードを設定することを選択すると、バックエンドにアクセスする前に、すぐにその場でパスワードを設定することになります。 また、ゲストネットワークをセットアップするかどうか尋ねられる場合もあります。セットアップして、強力なパスワードで保護することをお勧めします。そうしておけば、不注意な友人が何かまずい問題を抱えたマシンを持ってやってきたとしても、ゲストネットワーク内に隔離されるため、あなたが使うネットワークにはまったく影響がありません。 ルーターにセットアップCDが付いていなくても、おそらく機器の背面に小さな青いボタンがあるでしょう。CDが付属している上に、青いボタンが付いている場合もあります。青いボタンがなく、PIN番号を入力する場合もあります。いずれにしても、お使いのルーターにはWi-Fi Protected Setup(WPS)機能が搭載されているはずです。ワイヤレスネットワークのセットアップに関する知識を多少は持っているというのでなければ(それならばこの記事を読んでいないでしょうね)、ぜひWPSを使いましょう。セットアップCDを使用する場合はふつう、既定でWPSが設定されます。WPSとは、「家庭や小企業環境でセキュリティが有効なWi-Fiネットワークを簡単に設定することを目的として、Wi-Fi Allianceが開発した任意の認定プログラム」です。つまり、面倒なセキュリティ設定作業をすべてやってくれるのです。手始めには良いのですが、それでもやはりルーターの管理インターフェイスに入って、すべてが保護されているかを確認しましょう。 管理インターフェイスに入ったら、使用しているルーターのメーカーとモデルを確認する必要があります。次に、メーカー名とモデル番号に「IPアドレス」という語を加えてGoogle検索します。IPアドレスをアドレスバーに入力すると、ログイン用フィールドが表示されます。もう一度Google検索をして、使用しているルーターの既定のユーザー名とパスワードを確認します。既定のユーザー名とパスワードが分かったら(おそらく非常にシンプルなものでしょう)、それらを使ってルーターのバックエンドに入ります。ルーターのセットアップウィザードによっては、管理パスワードを自動変更して、ワイヤレスネットワークにアクセスするときに使うパスワードと同じものに設定するものがあります。既定のパスワードが使えない場合は、ワイヤレスアクセス用のパスワードを試してください。 ここで、ご注意を。管理インターフェイスをいろいろといじってしまうと、ネットワークを利用するための機能に深刻な問題が生じる可能性があります。何も変更しなければ問題は発生しません。つまり、自分がよく理解していない機能を触ってしまうことさえなければ、ルーターのバックエンドにアクセスするのにはまったく問題ありません。何らかの問題が起きてしまった場合は、工場出荷時の既定の設定に戻して、最初から設定し直すのが良いでしょう。 ルーターの管理アクセスパスワードがワイヤレスネットワークのパスワードと同じ場合は問題ありません。既定のパスワードでバックエンドにアクセスできてしまう場合、またはセキュリティを高めたい場合は、ルーターのパスワードを変更する必要がありますが、その話は後回しにしましょう。 まず、やるべきことは、暗号化を有効にすることです。ただの暗号化ではありません、強力な暗号化です。WPAまたはWPA2、もしくは両方を組み合わせたものが理想的です。WEPは比較的古くて弱いため、できれば避けたいものです。WPSを使ってセットアップした場合はおそらくWPAかWPA2が有効になり、デバイスとルーター間でやり取りされるデータは強力な暗号化で保護されるはずです。またこの時点で、ファイアウォールがIPv4トラフィックおよびIPv6トラフィック向けに有効であることを確認しておくこともお勧めします。こちらもWPSを使用した場合は有効になっているはずです。VPNパススルーも有効である必要がありますが、既定で有効になっているでしょう。 ほとんどのルーターの管理インターフェイスには、[ワイヤレス]タブがあります。[ワイヤレス]タブにはたいてい、[ワイヤレスセキュリティ]というサブセクションがあります。そこをクリックすると、ワイヤレス用パスフレーズが表示されるはずです(平文かもしれませんが)。何らかの理由でワイヤレスアクセス用のパスワードを変更したい場合は、ここから変更します。また、[管理]というタブもあるかもしれません。このタブがある場合は、[ルーターのパスワード]というフィールド(またはそれに類するもの)があるでしょう。ここでルーターの管理インターフェイスに入るためのパスワードを変更できます。既定のパスワードのままになっている場合は変更しましょう。 このセクションには他にも、多数のセキュリティオプションがあります。たとえば、HTTPSをオンにするためのボタンがあるかもしれません。HTTPSを有効にするとログインデータが暗号化され、バックエンドを操作するときに受ける恐れのある中間者攻撃やその他の攻撃から守られます。ただし、HTTPS機能をオンにすることはお勧めしません。オンにする場合は十分に注意してください。HTTPSを一度有効にしたとき、私のルーターのバックエンドインターフェイスは動作にひどく時間がかかったからです。時間と忍耐力がある人ならHTTPSをオンにするのが最善かもしれませんが、使い勝手が悪かったり証明書の問題が発生したりする可能性があります。さらに大事なこととして、リモート管理が無効であることを確認してください。この場合、ルーターのバックエンドにアクセスしようとする人は、ネットワークに接続されることになります。さらにセキュリティを高めたい場合は、ワイヤレスアクセスも無効にできます。つまりバックエンドにアクセスするには、イーサーネットケーブルで物理的にルーターに接続する必要があります。 [管理]タブの中には、ファームウェアをアップグレードするためのサブのタブがあると思います。ルーターでもバグが発生することがあり、そのようなとき製造元は、ルーターを制御するファームウェアをアップグレードします。オペレーティングシステムや一般のソフトウェアとは異なり、ルーターの製造元がアップデートをユーザーに送信することはありません。そこでユーザーは、アップデートを自分でダウンロードする必要があります。ダウンロードするには、まずルーターのメーカーとモデル、および「ファームウェアアップグレード」というキーワードでGoogle検索します。次に、自分が使っているファームウェアのバージョンを確認します。バックエンドのインターフェイスに、ファームウェアのバージョンを示す何らかの表示があるはずです。製造元のサイトに、使用しているバージョンのファームウェアへのリンクがあると思いますので、アップグレードが必要かどうかをそこから判断できるでしょう。アップグレードするには、アップデートファイルをダウンロードして保存し、バックエンドのインターフェイスからファームウェアのアップデートセクションにアクセスします。そして表示される指示に従います。通常は[参照]ボタンや[ファイルの選択]ボタンをクリックして、コンピューター上のファイルの中からダウンロードしたファームウェアアップデートファイルを探して指定するだけです。 この記事で紹介したすべての手順に従った場合でも、あらゆる攻撃に耐えられるわけではありません。しかしルーターのセキュリティに注意を払っていない人に比べれば安全で、良いスタートを切ったと言えるでしょう。ルーターのセキュリティを守る方法について他にお気付きの点があれば、コメント欄にご意見をお寄せください。

ルーター設定-featured
ヒント