Skip to content

パスキーとパスワードの決定的な違い

パスキーと従来のパスワードの決定的な違いは、認証の基盤となる仕組みユーザーが管理すべき要素、およびセキュリティの堅牢性の3点に集約される。

1. 認証の基盤:知識か、所有と生体情報か

パスワード パスキー
認証要素 知識情報(Something you know) 所有情報(デバイス)+生体情報/PIN
記憶の必要性 複雑な文字列を覚える必要あり ユーザーは何も覚えなくてよい
操作 文字列を入力 スマートフォンのロック解除と同じ操作

2. 技術的仕組み:共有シークレットの有無

パスワード(共有シークレット方式) - ユーザーとサーバーの両方が同じパスワードを知っている必要がある - サーバーからデータが漏洩すると、攻撃者はそのパスワードで別サイトでもログインできる(リスト型攻撃)

パスキー(公開鍵暗号方式) - 秘密鍵:ユーザーのデバイス内に安全に保存。外部に送信されない - 公開鍵:サービス側のサーバーに保存。これだけではログイン不可 - 認証時はデバイスが秘密鍵を使ってチャレンジに署名するだけで、秘密情報そのものをインターネットに流す必要がない

パスワード認証:
  ユーザー → [パスワード文字列] → サーバー(保存・照合)
              ↑ 流出するとアウト

パスキー認証:
  ユーザー → [デジタル署名のみ] → サーバー(公開鍵で検証)
              ↑ 署名は使い捨て。盗んでも再利用不可

3. 耐フィッシング性能

パスワード:本物そっくりの偽サイトにパスワードを入力してしまうと盗まれる

パスキー:パスキーは作成時に特定の正規ドメインと数学的に紐付けられる。ブラウザ・OSがドメインを厳格に照合するため、偽サイトに誘導されてもデバイス側が「このサイト用の鍵はない」と判断し、認証自体が成立しない → パスキーのフィッシング耐性とドメインバインディング

4. ユーザー体験と管理の負担

パスワード - 複雑な文字列を覚え、定期的に変更し、サービスごとに使い分ける管理コストが発生 - 忘却によるリセット手間が発生 - 使い回しによるリスト型攻撃の脆弱性

パスキー - システムが自動生成するため、ユーザーは何も覚える必要がない - スマートフォンのロックを解除する操作(生体認証やPIN)だけで数秒でログイン完了 - サイトごとに固有の鍵が生成されるため、1サイトの問題が他サイトに波及しない

まとめ

パスワードが「盗まれる可能性のある共通の合言葉」であるのに対し、パスキーは「その人しか持っていないデバイスと身体的特徴を鍵にする、盗むことが不可能なデジタル証明書」と言える。

関連

引用元: NotebookLM