Googleのパスワード管理 13 箇条 ~ 大文字と小文字区別せず、2 段階認証採用ほか | ScanNetSecurity
2024.03.29(金)

Googleのパスワード管理 13 箇条 ~ 大文字と小文字区別せず、2 段階認証採用ほか

グーグル合同会社は5月19日、パスワード管理のベストプラクティスについて同社のブログ記事で発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
グーグル合同会社は5月19日、パスワード管理のベストプラクティスについて同社のブログ記事で発表した。

同記事では、Google Kubernetes Engine でホストしているWebサイト、Apigee 上の API、Firebase を使用するアプリ等のユーザー認証を使用するサービスの管理者を対象に、アカウント認証システムを安全かつ拡張性があり、実用的なものにするためのベストプラクティス13箇条を紹介している。

1.パスワードをハッシュ化する
・パスワードの平文保存はNG
・Argon2id や Scrypt で作成された暗号として強力な復元できないパスワードハッシュを保存する
・ユーザーがパスワードを入力した直後以外のタイミングでユーザーのパスワードを平文で生成しない

2.可能であれば、サードパーティの ID プロバイダを許可する
・サードパーティの ID プロバイダを許可すると信頼できる外部サービスを利用してユーザーの ID を認証できる(Google、Facebook、Twitter 等)

3.ユーザー ID とユーザーアカウントのコンセプトを分離する
・ユーザーアカウントと認証情報のコンセプトを分離することで、サードパーティの ID プロバイダを実装、ユーザー名の変更許可、複数 ID を単一のユーザーアカウントにリンクするプロセスが大幅に簡素化される

4.単一のユーザーアカウントに複数の ID をリンクできるようにする
・ユーザーにメールアドレス、電話番号、ユーザー名などの一般的な識別情報の入力を求めることで、そのデータがシステム内の既存のユーザーと一致する場合は、既知の ID プロバイダでも認証し、新しい ID を既存のアカウントにリンクするようユーザーに要求する

5.長いパスワードや複雑なパスワードをブロックしない
・ハッシュ化されたパスワードは、すでにサイズの小さい ASCII 文字セットになっている
・ユーザーがパスワードにどんな文字でも使用できるようにすべき

6.ユーザー名に不当なルールを課さない
・ユーザー名に対する制限が厳しいサイトは、開発者にとっては便利で手っ取り早いがユーザーを犠牲にする

7.ユーザーの ID を検証する
・ユーザーに連絡先情報の入力を求める場合は、連絡先情報を間違って入力する可能性を考慮し、できるだけ早く検証する必要がある

8.ユーザーがユーザー名を変更できるようにする
・ユーザー名を変更したいという要望を尊重するために、複数のユーザー名の使用を許可したうえでメインのユーザー名を選択できるようにする

9.ユーザーがアカウントを自分で削除できるようにする
・「閉鎖された」アカウントからデータが漏えいしてデータ侵害が発生した場合には大量の個人情報が流出する

10.セッションの長さを意識的に決定する
・サービスのセッションにしきい値を設けて、その経過後にパスワードや第 2 の要素などのユーザー検証を求めるようにする
・ユーザーセッションが期限切れになったり再認証を要求する場合は、リアルタイムでプロンプトを表示するか最後に認証されてから保存していないアクティビティを保持するメカニズムを提供する

11.2段階認証プロセスを使用する
・時間ベースのワンタイムパスワード、メール確認コード、「マジックリンク」は、ユーザーフレンドリーで比較的安全
・合理的に可能な最も安全な 2FA 認証を提供する

12.ユーザー ID の大文字と小文字を区別しない
・ユーザーはユーザー名の大文字と小文字に注意を払わず、どちらを使用したか正確に覚えていないことがある

13.安全な認証システムを構築する
・パスワード復旧の代わりとなるパスワードの再設定の実装、詳細なアカウントアクティビティのログ記録、クレデンシャル スタッフィングを防ぐためのレート制限ログイン試行、ログイン試行の失敗が多すぎる場合のアカウントのロックアウト、長期間アイドル状態であった認識されていないデバイスまたはアカウントの 2 要素認証プロセスの要求などの実装

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  2. ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

    ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

  3. プロ e スポーツ選手のアカウントにハッキング

    プロ e スポーツ選手のアカウントにハッキング

  4. 日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

    日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

  5. 総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

    総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

  6. 脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術

    脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術PR

  7. 時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

    時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

  8. 早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

    早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

  9. Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

    Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

  10. Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

    Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

ランキングをもっと見る