さらに、よくある誤解としてパスワードの定期的な変更の有用性についても疑問を提示。「パスワードを定期的に変更しても、不正ログインは防げない。パスワードを変更すると、漏洩したパスワードは無効化できるという効果はある。定期的に変更すれば、ひょっとしたら漏れているかもしれないという状況を漏れていない状況にリセットできる。これをわかっていてやるならばよいが、過剰な期待もあるようだ」と語った。
有効な例として「管理者が退職後に悪用するようなパターンへの対処には有効だが、それを狙うならば定期的ではなく退職したタイミングで変更すべき」とも語った。また管理者IDについては、1人1IDを発行する努力をし、退職や異動時に速やかな利用停止や共用パスワード変更を行うべきであるとも述べた。
※クリックすると拡大画像が見られます
利用者が強固なパスワードを使い分けることが最重要
徳丸氏の見解は「パスワード認証は優れた方式であるため、今後もしぶとく生き残るだろう」というものだ。しかし当然のことながら、多くの問題が起っている現状を維持していればよいというわけではない。ではどうすればよいのか、と考えるべき当事者はサービスを提供する事業者や企業だけでなく、そのユーザー自身も含まれるとも語られた。パスワード認証は利用者と運営者が責任を分かち合っているという考え方だ。
「パスワード認証に対する施策は利用者の責任を運営側が救済する意味合いが強い。最低限しないといけないのは、脆弱性を排除した上で、ある程度長いパスワードをつけられるようにすること」とした上で、オフライン攻撃に対してはなかなか決め手がないことも語り「利用者によいパスワードをつけてもらうのが本筋」と指摘した。
システム側で対応できることとしてはリッチなセキュリティ機能の実装があるが、二段階認証やリスクベース認証といったものを実装するためには、大きな労力とコストが必要になる。「がんばって実装するか、FIDOなどを採用する。またはGoogleなどのID連携を利用する方法もある」と徳丸氏。ID連携には異論もあるが「ベストではないがベター」と現場では有効な選択肢であることを示した。
利用者側は、責任をもって十分な安全性をもったパスワードを作り、使い分けることが要求される。当然、ランダムで長い文字列を大量に用意することになるわけだが、徳丸氏は「記憶に頼るのはムリ。パスワード管理ソフトを使うか、ブラウザのパスワード管理機能でもよい。必要なら紙に書いてもよい。とにかくサイトごとに異なるパスワードをつけることが重要」と、一般的にあまりよくないとされる手法を使ってでもパスワードを使い分けることの方が重要であることを語った。
※クリックすると拡大画像が見られます
※クリックすると拡大画像が見られます
講演中には二段階認証やリスクベース認証、トランザクション認証も紹介されたが、こうした手法は面倒であるとも指摘。徳丸氏は次世代認証方式として伸びるものは、パスワード認証の置き換えを狙う汎用的なものと、特定機能に特化したものの2種類に分かれるだろうと予想した上で「次世代認証方式にはパスワードに対するリスペクトがなければ、成功はおぼつかないだろう」とまとめた。