アプリやWebサービスでの2要素認証(2段階認証)としては、携帯電話にSMSにより1回限りのワンタイムパスコード(OTP)を送る方式が主流の1つとなっています。
これはパスワードと、本物のユーザーだけが知りうる別の要素(この場合はワンタイムパスコード)を組み合わせてセキュリティを堅牢にする仕組みですが、現状ではメッセージがさまざまな形式を取る可能性があり、アプリやWebサイトがそれらを検出して情報を自動的に抽出することが困難となっています。
そうした2要素認証のワンタイムパスコードを含んだSMSメッセージにつき、アップルのWebkit(同社の標準ブラウザSafariの中核技術)エンジニアが標準化を提案していると報じられています。アップル側の提案は2つあり、1つはメッセージ自体にログインURLを追加することで、ワンタイムパスコードを含むSMSメッセージをWebサイトに関連付けることです。
もう1つの提案は、SMSメッセージの形式を標準化して、Webブラウザやその他のアプリがワンタイムパスコード入りの着信SMSを識別してURLも認識し、さらにワンタイムパスコードも抽出して、Webサイトのログインフィールドに自動入力できるようにすること。
これによりワンタイムパスコードの受信と入力のプロセスを自動化が実現できる、つまり「SMSメッセージが着信して問題が検出されなければ、直ちに自動ログインが行われる」わけです。それとともに人間がSMSメッセージを見る前に不正がないかどうかがチェックされるため、ユーザーが詐欺にひっかかって偽のフィッシングサイトにワンタイムパスコードを入力するリスクも排除できる仕組みです。
アップル開発者がワンタイムパスコード用のSMSメッセージとして提案しているフォーマットは、具体的には次のようなものです。
747723 is your WEBSITE authentication code.(747723はWebサイト認証コードです)
@ website.com#747723
最初の行は人間ユーザーを対象としており、SMSのワンタイムパスコードがどのWebサイトから送られてきたのかを判別できるようにするもの。2行目はWebブラウザやアプリによって処理され、ワンタイムパスコードを自動的に抽出して2要素ログイン操作を完了できるようにしています。
そして不一致があって自動入力が失敗した場合、人間ユーザーはWebサイトの実際のURLを確認して、本来ログインしようとしているサイトと比較できます。それら2つが食い違っている場合は、フィッシングサイトだと警告され、ログインを中止できるという流れです。
記事執筆時点では、Google Chromeのエンジニアはアップルの提案を受け入れているとのことです。ただしMozillaのFirefoxチームはまだ標準化に関して公式のフィードバックを提供していないと伝えられています。
すでにiOS 12以降にはセキュリティコード(SMSパスコード)の自動入力が導入されており、今回の提案もその延長上にあると推測できます。実際に主要Webブラウザにこの新フォーマットを読み取る機能が実装されれば、ワンタイムパスコードサービスを提供する各企業にも採用が広がり、iPhoneやその他スマートフォンでの2要素認証がより迅速かつセキュアとなるのかもしれません。
https://japanese.engadget.com/jp-2020-02-01-sms-google.html
引用元: http://egg.5ch.net/test/read.cgi/bizplus/1580626975/