Microsoft Edge パスワード マネージャーのセキュリティ
この記事の中のよく寄せられる質問では、Microsoft Edge に組み込まれているパスワード マネージャーがユーザー パスワードのセキュリティをどのように提供しているかについて説明しています。
パスワードは Microsoft Edge にどのように格納され、この方法はどれほど安全ですか?
Microsoft Edge は、パスワードを暗号化して、ディスクに格納します。 これらは AES を使用して暗号化され、暗号化キーはオペレーティング システム (OS) ストレージ領域に保存されます。 この手法は、ローカル データ暗号化と呼ばれます。 ブラウザーのすべてのデータが暗号化されているわけではありませんが、パスワード、クレジット カード番号、Cookie などの機密データは保存時に暗号化されます。
Microsoft Edge パスワード マネージャーは、ユーザーがオペレーティング システムにログオンしているときにのみアクセスできるように、パスワードを暗号化します。 攻撃者が管理者権限またはオフライン アクセス権を持ち、ローカルに保存されているデータにアクセスできる場合でも、システムは、ログインしていないユーザーのプレーンテキスト パスワードを取得できないように設計されています。
別のユーザーのパスワードを復号化する方法は、そのユーザーがログオンしていて、攻撃者がユーザーのパスワードを持っていたか、ドメイン コントローラーを侵害したかどうかです。
暗号化方法を選択してください:
プロファイルの暗号化キーは Chromium の OSCrypt を使用して保護され、次のプラットフォーム固有の OS ストレージの場所を使用します。
Windows では、記憶域は DPAPI です
Mac では、ストレージ領域は Keychain です
iOS では、ストレージ領域は iOS キーチェーンです
Linux では、ストレージ領域は、Gnome Keyring または KWalletです
Android では、AES128 で暗号化されたパスワードのシステム レベルのキーストレージ領域がありません
これらすべてのストレージ領域は、ユーザーとして実行されている一部またはすべてのプロセスがアクセスできるキーを使用して AES キーを暗号化します。 この攻撃ベクトルは、多くの場合、 "悪用" または "脆弱性" の可能性があるとしてブログで取り上げられますが、ブラウザーの脅威モデルとセキュリティ体制についての誤解です。
ただし、物理的にローカルな攻撃やマルウェアは脅威モデルの範囲外であり、このような条件下では、暗号化されたデータは脆弱になります。 コンピューターがマルウェアに感染している場合、攻撃者は暗号化が解除され、ブラウザーのストレージ領域へのアクセスを取得する可能性があります。 ユーザー アカウントとして実行されている攻撃者のコードがあれば、ユーザー同様に何でも実行できます。
データをローカルで暗号化する理由は? 暗号化キーを他の場所に保存したり、取得をもっと困難にできないでしょうか?
インターネット ブラウザー (Microsoft Edge を含む) には、コンピューター上のユーザーとして実行されているマルウェアが原因でデバイス全体が侵害された脅威から保護するための防御機能が装備されていません。 ただし、Microsoft Defender SmartScreen などのプログラムや Windows Defender などの OS レベルの保護は、デバイスが最初から侵害されないように設計されています。
完全に信頼されたマルウェアからの保護は不可能にもかかわらず、ローカル データ暗号化は特定のシナリオで役立ちます。 たとえば、攻撃者がコードを実行せずにディスクからファイルを盗む方法を見つけたり、完全なディスク暗号化で保護されていないラップトップを盗んだ場合、ローカル データ暗号化を使用すると、盗人が格納されたデータを取得するのが困難になります。
Microsoft Edgeにパスワードを保存することを推奨しているのですか?
Microsoft Edge の組み込みのパスワード マネージャーに依存できるユーザーは、より強力で一意のパスワードをより多く使用できます。これは、それらすべてを覚えて、頻繁に入力する必要がないためです。 また、パスワード マネージャーは、自分が属するサイト上のパスワードのみをオートフィルするため、ユーザーがフィッシング攻撃を受ける可能性は低くなります。
注
業界レポートによると、オンライン インシデントの 80% がフィッシングに関連しており、トレーニングを受けていないユーザーの 37% 以上がフィッシングテストに失敗しています。
Microsoft Edge のパスワード マネージャーは便利で簡単に配布でき、セキュリティの向上に貢献します。 同期と組み合わせると、すべてのデバイスですべてのパスワードを取得でき、Web サイトごとに異なるパスワードを簡単に使用できます。 サイトごとに長くて複雑なパスワードを覚えておく必要がなく、複雑な文字列を毎回入力する手間を省くことができます。 パスワード マネージャーの利便性は、フィッシング攻撃に対して失敗するリスクが少ないことを意味します。
ただし、ユーザーのオペレーティング システム ログイン セッションにキーを設定したパスワード マネージャーを使用すると、そのセッションの攻撃者がユーザーの保存したすべてのパスワードをすぐに取得できることも意味します。 盗む対象のパスワード マネージャーがなければ、敵対者はキーストロークを追跡するか、送信されたパスワードを監視する必要があります。
パスワード マネージャーを使用するかどうかの決定は、デバイス全体が侵害される可能性に対して説明した多くの利点を評価することにかかっています。 ほとんどの脅威モデルに対して、Microsoft Edge パスワード マネージャーを使用することをお勧めします。
注
特定のパスワードの盗難や、パスワードの盗難が原因でサイトが侵害されることを企業が懸念している場合は、追加の予防措置を講じる必要があります。 この種のインシデントを軽減するのに役立つ効果的な解決策としては、Active Directory、Microsoft Entra ID、またはサード パーティ経由のシングル サインオン (SSO) があります。 その他のソリューションには、2FA ( MS Authenticator など) や WebAuthN があります。
組織でパスワード マネージャーを有効にする必要がありますか?
簡単で簡単な答えは:はい、ブラウザのパスワードマネージャを使用してください。
より完全な対応とは、セキュリティ オプションと選択肢が脅威モデルによって異なるため、脅威モデルに関する詳細な知識を持つことを意味します。 組織でパスワード マネージャーを有効にすべきかどうかを検討する際に、考慮すべき関連する質問は次のとおりです。
どのような種類の攻撃者について心配していますか?
ユーザーはどのような Web サイトにログオンしますか?
ユーザーは強力で一意のパスワードを選択していますか?
ユーザーのアカウントは 2FA で保護されていますか?
最も可能性の高い攻撃の種類は何ですか?
エンタープライズ デバイスをマルウェアから保護するために、どのようにしていますか?
ユーザーの個人的な不便さに対する許容度は何ですか?
データ同期の影響を考慮します。
さまざまなユーザー デバイスに同期されるユーザー データのセキュリティと、組織がデータの自動入力同期に対して持つ制御の量を考慮することが重要です。
データの同期と Microsoft Edge:
データ同期は、組織全体で必要に応じて有効または無効にすることができます。
転送中およびクラウド内の保存データのセキュリティ: ブラウザーと Microsoft サーバーの間で転送されると、同期されたすべてのデータが HTTPS 経由で転送中に暗号化されます。 同期されたデータは、Microsoft サーバーに暗号化された状態で保存されます。 アドレスやパスワードなどの機密データの種類は、同期される前にデバイスでさらに暗号化されます。 職場または学校アカウントを使用している場合は、Microsoft Purview Information Protection を使用して同期する前にすべてのデータ型がさらに暗号化されます。
パスワード マネージャーに対して Microsoft セキュリティ ベースラインはどのような推奨事項を作成しますか?
Microsoft セキュリティ チームは、Microsoft Edge バージョン 114 で組み込みのパスワード マネージャー (パスワード マネージャーへのパスワードの保存を有効にする) を無効にするための推奨事項を削除しました。 チームは、Microsoft Edge の改善されたパスワード マネージャーによって導入されたセキュリティトレードオフを変更するいくつかの新機能の可用性に基づいて、設定を [未構成] に移動しました。 各企業は、パスワード マネージャーを構成するかどうかを決定するときに、独自のリスク プロファイルを評価する必要があります。 詳細については、「 Microsoft Edge バージョン 114 のセキュリティ ベースライン」を参照してください。
悪意のある拡張機能がパスワードにアクセスできますか?
ページと対話するためのアクセス許可を持つ拡張機能は、本質的に、自動入力されたパスワードを含め、そのページから何でもアクセスできます。 同様に、悪意のある拡張機能は、フォーム フィールドとネットワーク要求/応答の内容を変更して、現在のユーザー ログイン コンテキストの権限を悪用する可能性があります。
ただし、Microsoft Edge には、インストールされている拡張機能を細かく制御できる広範なポリシー のセットが用意されています。 企業データを保護するには、次の表のポリシーを使用する必要があります。
ポリシー | キャプション |
---|---|
BlockExternalExtensions | 外部拡張機能がインストールされないようにブロックする |
ExtensionAllowedTypes | 許可されている拡張機能の種類を構成する |
ExtensionInstallAllowlist | 特定の拡張機能のインストールを許可する |
ExtensionInstallBlocklist | インストールできない拡張機能を制御する |
ExtensionInstallForcelist | 警告なしにインストールする拡張機能を制御する |
ExtensionInstallSources | 拡張機能とユーザー スクリプトのインストール ソースを構成する |
ExtensionSettings | 拡張機能管理設定を構成する |
Microsoft Edge パスワード マネージャーとサード パーティ製品を比較するとどうでしょうか?
次の表は、Microsoft Edge パスワード マネージャーとサード パーティのパスワード マネージャーの比較を示しています。
サード パーティのパスワード マネージャー | Microsoft Edge パスワード マネージャー |
---|---|
サーバー同期。一部の製品では、パスワードをクラウドに保存して、すべてのデバイスを同期します。 この機能は役に立ちますが、クラウド サービスが侵害され、データが公開される場合はリスクがあります。 備考: パスワードをクラウドで暗号化し、暗号化キーをデバイスに格納することで、攻撃者がキーとパスワードにアクセスできないようにすることで、リスクが軽減されます。 | パスワードは、Microsoft Edge がインストールされている Windows デバイス間で同期されるため、クラウド公開のリスクがあります。 備考: このリスクは、この記事で取り上げるデータ セキュリティ手順によって軽減されます。 |
信頼。 パスワードを別のユーザーに送信するなど、サード パーティが悪意のある操作を行っていないと信頼する必要があります。 備考: このリスクは、ソース コード (オープンソース製品の場合) を確認するか、ベンダーが評判と収益を気にしていると考えることで軽減できます。 | 備考: Microsoft は、エンタープライズ レベルのセキュリティと生産性を提供し、世界中のパスワードを保護するために設計されたリソースを提供してきた数十年の歴史を持つ、信頼できる既知のベンダーです。 |
サプライ チェーンのセキュリティ。 ベンダーがソース コードについてセキュリティで保護されたサプライ チェーン/ビルド/リリース プロセスを持っていることを確認するのは困難です。 | 備考: Microsoft には、ソース コードに対するリスクを最小限に抑える堅牢な内部プロセスがあります。 |
侵害されたクライアントまたはアカウント。 クライアント デバイスまたはユーザー アカウントが侵害された場合、攻撃者はパスワードを取得できます。 備考: このリスクは、ユーザーがパスワードの暗号化を解除するためにローカルに保存されていないマスター パスワードを入力する必要がある一部のパスワード マネージャーで軽減されます。 マスター パスワードは部分的な軽減策にすぎません。攻撃者は、フォーム フィールドに入力するときに、キーボード操作を読み取り、入力時にマスター パスワードを取得したり、プロセス メモリからパスワードを読み取ったりする可能性があるためです。 | 備考: Microsoft では、Windows Defenderなどの OS レベルの保護を提供しています。これは、最初にデバイスが侵害されないように設計されています。 ただし、クライアント デバイスが侵害された場合、攻撃者はパスワードの暗号化を解除できる可能性があります。 |
注
サードパーティ製品は、追加の脅威モデルに対する保護を提供する可能性がありますが、これは複雑さや使いやすさを犠牲にします。 Microsoft Edge パスワード マネージャーは、グループ ポリシーを使用して IT 管理者が完全に制御でき、サード パーティを信頼する必要がない便利で使いやすいパスワード管理を提供するように設計されています。
Microsoft がデータを保護するためにマスター パスワードを提供しないのはなぜですか?
ブラウザー パスワードがディスク上で暗号化されている場合、暗号化キーは、ローカルで実行されているマルウェアを含む、デバイス上の任意のプロセスで使用できます。 パスワードがマスター キーによって "コンテナー" で暗号化されている場合でも、ブラウザーのメモリ領域に読み込まれたときに暗号化が解除され、コンテナーのロックを解除した後に収集できます。
マスター パスワード機能 (データを自動入力する前にユーザーを認証する機能) は、より広範な脅威の軽減のための利便性のトレードオフを提供します。 具体的には、潜在的なマルウェアや物理的にローカルな攻撃者に対するデータ漏洩の期間を短縮するのに役立ちます。 ただし、マスター パスワードは万能型ではなく、ローカルの攻撃者と専用のマルウェアには、マスター パスワードの保護を回避するためのさまざまな戦略があります。
注
Microsoft Edge では、オートフィル機能の前に認証を有効にする機能が提供されるようになりました。これにより、ユーザーはプライバシーのレイヤーが追加され、保存されたパスワードが他のユーザーによって使用されるのを防ぐことができます。 詳細については、「 保存したパスワードの追加のプライバシー」を参照してください。
パスワード マネージャーを使用するとプライバシーに影響しますか?
いいえ。保存したパスワードへのアクセスを保護するための手順が実行されていれば、プライバシーに影響はありません。
一部の広告主が使用する既知の悪用があり、保存されているパスワードを使用してユーザーを一意に識別して追跡します。 詳細については、「 広告ターゲットユーザーがブラウザーのパスワード マネージャーからデータをプルしている」を参照してください。 ブラウザーは、この プライバシーの問題を軽減するための手順を実行しました。 PasswordValueGatekeeper クラスを使用すると、ブラウザーが読み込み時にオートフィルするように構成されている場合でも、パスワード フィールド データへのアクセスを制限できます。
このユーザー情報収集の脅威は、オプションの edge://flags/#fill-on-account-select 機能を有効にすることで簡単に軽減できます。 この機能では、ユーザーが資格情報を明示的に選択した後にのみ、フォーム フィールドにパスワードを追加できます。これにより、ユーザーは自分のパスワードを受け取っているユーザーを常に把握できます。
関連項目
Microsoft Edge Enterprise ランディング ページ
Windows 10 上の Chrome for Business よりもMicrosoft Edge のほうが、セキュリティでより保護されている理由