セキュリティガイド
パスワードセキュリティ入門
「なぜ強いパスワードが必要なのか?」を理解するために、攻撃者がパスワードを破る仕組みと、効果的な防御方法を学びましょう。
1. パスワードはこう破られる
パスワードが破られる最も基本的な理由は「推測可能」だからです。2023年のデータ漏洩調査によると、もっとも多く使われているパスワードは「123456」「password」「qwerty」など、驚くほど単純なものです。
攻撃者は個別にあなたを狙うのではなく、大量のアカウントに対して自動化された攻撃を行います。漏洩したパスワードリストを使い、数百万のアカウントに次々とログインを試みるのです。
2. 攻撃手法の種類
ブルートフォース(総当たり)攻撃
可能な文字の組み合わせをすべて試す方法です。8文字の英小文字パスワードは約2090億通りですが、現代のGPUは毎秒数十億回のハッシュを計算でき、数分で解読されます。文字種を増やし、長さを伸ばすことが対策になります。
辞書攻撃
「password」「sunshine」「iloveyou」など、よく使われる単語やフレーズのリストを使って試す方法です。人間が考える「覚えやすいパスワード」は予測可能であることが多く、辞書攻撃の餌食になります。
クレデンシャルスタッフィング
他のサービスから漏洩したメールアドレスとパスワードの組み合わせを、別のサービスで試す攻撃です。パスワードの使い回しが危険な理由がこれです。1つのサービスの漏洩が、すべてのアカウントを危険にさらします。
ソーシャルエンジニアリング
誕生日、ペットの名前、好きなバンド名など、SNSで公開している情報からパスワードを推測する方法です。個人情報に基づくパスワードは、ターゲット型攻撃に対して脆弱です。
3. パスワードの強さを測る指標
パスワードの強さは「エントロピー」(ビット数)で測定されます。エントロピーが高いほど、推測に必要な試行回数が指数的に増え、破るのが困難になります。
目安として、40ビット未満は「弱い」、40〜60ビットは「普通」、60〜80ビットは「強い」、80ビット以上は「非常に強い」とされます。8文字のランダム英数字は約48ビット、6語のパスフレーズは約78ビットのエントロピーを持ちます。
重要なのは、エントロピーは「パスワードの生成方法」に依存するという点です。自分で考えた「ランダムっぽい」パスワードは、コンピュータが生成した真にランダムなものよりもエントロピーが低くなります。
4. 効果的な防御方法
パスワードマネージャーの使用:各サービスに異なるランダムパスワードを生成・保存できます。覚える必要があるのはマスターパスワード1つだけ。クレデンシャルスタッフィングの完全な対策になります。
二要素認証(2FA)の設定:パスワードに加えて、スマートフォンアプリ(認証アプリ)やセキュリティキーで認証する仕組みです。パスワードが漏洩しても、2FAがあれば不正ログインを防げます。
定期的な変更より長い+ランダム:古い「90日ごとにパスワードを変更」というルールは、現在では推奨されていません(NIST SP 800-63B)。代わりに、十分に長くランダムなパスワードを設定し、漏洩が確認されたときだけ変更するのが現在のベストプラクティスです。
5. パスフレーズという解決策
パスフレーズは、複数の単語を組み合わせたパスワードです。「correct-horse-battery-staple」のように、一般的なパスワードよりもはるかに長く、しかし覚えやすいという特徴があります。
EFF Dicewareワードリスト(7,776語)から6語を選ぶと、約78ビットのエントロピーが得られます。これは8文字のランダム英数記号パスワード(約52ビット)よりも強力で、かつ人間が記憶・入力しやすいという利点があります。
パスフレーズの要点は、単語の選択が真にランダムであることです。自分で「ランダムに」選んだ単語は、実際にはバイアスがかかっています。Tool Paletteのパスフレーズジェネレーターは、暗号論的に安全な乱数でワードリストから単語を選びます。