Googleのパスワード管理 13 箇条 ~ 大文字と小文字区別せず、2 段階認証採用ほか | ScanNetSecurity
2024.05.16(木)

Googleのパスワード管理 13 箇条 ~ 大文字と小文字区別せず、2 段階認証採用ほか

グーグル合同会社は5月19日、パスワード管理のベストプラクティスについて同社のブログ記事で発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
グーグル合同会社は5月19日、パスワード管理のベストプラクティスについて同社のブログ記事で発表した。

同記事では、Google Kubernetes Engine でホストしているWebサイト、Apigee 上の API、Firebase を使用するアプリ等のユーザー認証を使用するサービスの管理者を対象に、アカウント認証システムを安全かつ拡張性があり、実用的なものにするためのベストプラクティス13箇条を紹介している。

1.パスワードをハッシュ化する
・パスワードの平文保存はNG
・Argon2id や Scrypt で作成された暗号として強力な復元できないパスワードハッシュを保存する
・ユーザーがパスワードを入力した直後以外のタイミングでユーザーのパスワードを平文で生成しない

2.可能であれば、サードパーティの ID プロバイダを許可する
・サードパーティの ID プロバイダを許可すると信頼できる外部サービスを利用してユーザーの ID を認証できる(Google、Facebook、Twitter 等)

3.ユーザー ID とユーザーアカウントのコンセプトを分離する
・ユーザーアカウントと認証情報のコンセプトを分離することで、サードパーティの ID プロバイダを実装、ユーザー名の変更許可、複数 ID を単一のユーザーアカウントにリンクするプロセスが大幅に簡素化される

4.単一のユーザーアカウントに複数の ID をリンクできるようにする
・ユーザーにメールアドレス、電話番号、ユーザー名などの一般的な識別情報の入力を求めることで、そのデータがシステム内の既存のユーザーと一致する場合は、既知の ID プロバイダでも認証し、新しい ID を既存のアカウントにリンクするようユーザーに要求する

5.長いパスワードや複雑なパスワードをブロックしない
・ハッシュ化されたパスワードは、すでにサイズの小さい ASCII 文字セットになっている
・ユーザーがパスワードにどんな文字でも使用できるようにすべき

6.ユーザー名に不当なルールを課さない
・ユーザー名に対する制限が厳しいサイトは、開発者にとっては便利で手っ取り早いがユーザーを犠牲にする

7.ユーザーの ID を検証する
・ユーザーに連絡先情報の入力を求める場合は、連絡先情報を間違って入力する可能性を考慮し、できるだけ早く検証する必要がある

8.ユーザーがユーザー名を変更できるようにする
・ユーザー名を変更したいという要望を尊重するために、複数のユーザー名の使用を許可したうえでメインのユーザー名を選択できるようにする

9.ユーザーがアカウントを自分で削除できるようにする
・「閉鎖された」アカウントからデータが漏えいしてデータ侵害が発生した場合には大量の個人情報が流出する

10.セッションの長さを意識的に決定する
・サービスのセッションにしきい値を設けて、その経過後にパスワードや第 2 の要素などのユーザー検証を求めるようにする
・ユーザーセッションが期限切れになったり再認証を要求する場合は、リアルタイムでプロンプトを表示するか最後に認証されてから保存していないアクティビティを保持するメカニズムを提供する

11.2段階認証プロセスを使用する
・時間ベースのワンタイムパスワード、メール確認コード、「マジックリンク」は、ユーザーフレンドリーで比較的安全
・合理的に可能な最も安全な 2FA 認証を提供する

12.ユーザー ID の大文字と小文字を区別しない
・ユーザーはユーザー名の大文字と小文字に注意を払わず、どちらを使用したか正確に覚えていないことがある

13.安全な認証システムを構築する
・パスワード復旧の代わりとなるパスワードの再設定の実装、詳細なアカウントアクティビティのログ記録、クレデンシャル スタッフィングを防ぐためのレート制限ログイン試行、ログイン試行の失敗が多すぎる場合のアカウントのロックアウト、長期間アイドル状態であった認識されていないデバイスまたはアカウントの 2 要素認証プロセスの要求などの実装

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  7. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る