使い捨てパスワード (ツカイステパスワード) とは | 意味や読み方など丁寧でわかりやすい用語解説
使い捨てパスワード (ツカイステパスワード) の読み方
日本語表記
使い捨てパスワード (ツイステッドパスワード)
英語表記
one-time password (ワンタイムパスワード)
使い捨てパスワード (ツカイステパスワード) の意味や用語解説
使い捨てパスワードとは、一度だけ使用可能であり、その後は無効となるパスワードの一種である。主に情報システムのセキュリティを強化する目的で利用され、認証プロセスにおいて従来の固定パスワードに加えて追加の認証要素として機能する。ユーザーがログインを試みるたびに、システムによって新しく生成され、登録済みの通信手段(スマートフォン、メールアドレスなど)を通じてユーザーに送信されるのが一般的である。これにより、パスワードが第三者に盗聴されたり、フィッシング詐欺によって騙し取られたりしても、そのパスワードは既に無効化されているか、あるいは一度しか使用できないため、不正ログインのリスクを大幅に低減できる。固定パスワードの脆弱性を補完し、多要素認証の重要な要素として広く普及している。 固定パスワードは、一度設定すると変更しない限り繰り返し使用されるため、総当たり攻撃や辞書攻撃、フィッシング詐欺、キーロガーによる盗聴、あるいはサービス提供側のデータベースからの漏洩など、様々な方法で不正に入手されるリスクを常に抱えている。特に、複数のサービスで同じパスワードを使い回している場合、一つのサービスからパスワードが漏洩すると、他のサービスにも被害が拡大する恐れがある。使い捨てパスワードは、このような固定パスワードの根本的な問題を解決するために考案された。パスワードが一度しか使えない、あるいは極めて短い有効期限しか持たないという特性により、仮にそのパスワードが攻撃者に盗まれたとしても、再利用して不正ログインを行うことは困難となる。 使い捨てパスワードの具体的な生成・配布方法にはいくつかの種類がある。最も一般的なのは、ユーザーがログイン時に認証サーバーへIDを入力した後、サーバーが一時的なパスワードを生成し、事前に登録されたユーザーの携帯電話番号宛にSMS(ショートメッセージサービス)で送信したり、登録メールアドレス宛にメールで送信したりする方法である。ユーザーはこのパスワードをログイン画面に入力することで認証が完了する。この方式は手軽に導入できる反面、SMSの遅延や、SIMスワップ攻撃(携帯電話会社を騙してSIMカードを不正に乗っ取る手口)、あるいはメールアカウント自体の乗っ取りといったリスクも考慮する必要がある。 より堅牢な方法として、時刻同期型ワンタイムパスワード(TOTP:Time-based One-Time Password)や、イベント同期型ワンタイムパスワード(HOTP:HMAC-based One-Time Password)がある。TOTPは、認証アプリケーション(Google AuthenticatorやMicrosoft Authenticatorなど)や専用のハードウェアトークンで利用される。これは、認証サーバーとユーザーのデバイスが共通の秘密鍵を保持し、それに現在の時刻情報を組み合わせることで、一定時間(通常30秒〜60秒)ごとに新しい使い捨てパスワードを生成する仕組みである。両者の時計が同期していれば、同一のパスワードが生成されるため、ネットワーク接続がないオフライン状態でもパスワードを生成できるという利点がある。 一方、HOTPは、共通の秘密鍵とイベントカウンター(パスワード生成回数を示す数値)を基にパスワードを生成する。ユーザーが認証を行うたびにカウンターが一つずつ増加し、それに対応するパスワードが生成される。この方式も主にハードウェアトークンで利用されることが多い。TOTPとHOTPはどちらも、共通の秘密鍵が第三者に漏洩しない限り、高いセキュリティを維持できる。 また、チャレンジレスポンス型と呼ばれる使い捨てパスワードも存在する。これは、サーバーがログイン試行のたびにランダムな文字列(チャレンジ)をユーザーに提示し、ユーザーはそのチャレンジと秘密鍵を用いて特定の計算を行い、その結果(レスポンス)をサーバーに返すことで認証を行う。サーバー側も同様の計算を行い、両者の結果が一致すれば認証成功となる。この方式は、毎回異なるチャレンジとレスポンスが使用されるため、リプレイ攻撃(盗聴した通信データをそのまま再送する攻撃)を防ぐのに有効である。 システムを導入・運用する上では、いくつかの考慮点がある。まず、ユーザーエクスペリエンスとのバランスである。使い捨てパスワードはセキュリティを向上させる一方で、ユーザーは毎回パスワードの受信や入力の手間が増えるため、利便性が低下する可能性がある。そのため、例えば信頼できるデバイスからのアクセス時には不要とするなど、柔軟な運用が求められる場合もある。次に、配信チャネルの信頼性である。SMSやメールは遅延や未達の可能性があるため、ユーザーがタイムリーにパスワードを受信できるよう、配信システムの安定稼働が重要となる。認証アプリケーションを利用する場合は、デバイス紛失時のリカバリー方法も考慮する必要がある。 さらに、使い捨てパスワード自体も万能ではない。フィッシング攻撃では、偽のログインページにユーザーを誘導し、そこで入力された使い捨てパスワードをリアルタイムで窃取・利用して不正ログインを試みるケースもある。これを防ぐには、ユーザーに対するセキュリティ意識の啓発や、フィッシング対策機能を持つブラウザの利用、あるいはサーバー側で異常なアクセスを検知するシステムの導入などが有効である。また、OTPの有効期限を短く設定することや、不正な試行回数を制限するレートリミットを設けることで、攻撃のリスクをさらに低減できる。 使い捨てパスワードは、知っている情報(パスワード)と持っているもの(スマートフォン、トークンなど)を組み合わせる多要素認証の主要な構成要素の一つである。これにより、仮にパスワードが漏洩しても、もう一つの要素がなければ認証できないため、セキュリティが飛躍的に向上する。昨今、パスワードレス認証の技術開発も進んでいるが、使い捨てパスワードは、その手軽さと高いセキュリティ効果から、今後も認証技術の中核を担い続ける重要な要素である。