新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

人類はCAPTCHAで毎日約500年をムダにしている。この狂気から脱却する時が来た

2021-05-13

11分で読了
この投稿はEnglishFrançaisDeutsch简体中文でも表示されます。

バスのタイルをすべて選択してください。自転車をクリックしてください。この写真に信号機は写っていますか?こうした質問はバカバカしいようですが、皆さんは最近こうした質問を目にしているはずです。これはオンラインサービスが人間とボットを区別する方法の一つで、CAPTCHAと呼ばれています。CAPTCHAはオンラインサービスのセキュリティを強化するものですが、その裏では実に大きな「負担」が生じています。

当社のデータによると、ユーザーがCAPTCHAに答えるのに平均で32秒を要します。世界には46億人のインターネットユーザーがいます。普通のインターネットユーザーは、およそ10日に1回の割合で、CAPTCHA認証を目にしていると推測されます。

ざっくり計算すると、毎日およそ500年分の時間がムダになっているわけです。自分たちが人間であるということを証明するためだけに、これだけの時間が費やされているのです。

現在、この狂気を終わらせるべく、実験を始めようとしています。CloudflareはCAPTCHA認証を完全に排除したいと考えています。これは比較的簡単な話です。人間は、自分たちが人間であると証明するために、身元を明かさなくてもデバイスに触れたり見たりすることができるべきなのです。みなさんが人間であることを明らかにしなくても、人間であることを証明できるようにしたいのです!そんなことが可能なのかと疑問に思われますか?これが「可能」なのです。当社では、信頼できるUSBキー(YubiKeyなど)を使い始めていますが、これはすでに市場に出回っています。最近ではスマホやPCにデフォルトでこの機能が装備されることが増えています。

インターネット上に現れる消火栓や横断歩道、信号機の終焉の始まりは、今日、このときです。

なぜCAPTCHAなのか?

多くの場合、企業ではオンラインのユーザーが人間か否かを知る方法を必要とします。通常、その理由はセキュリティやオンラインサービスの悪用と関連しています。20世紀の終わり、そのためだけにCAPTCHA認証が作られました。初版は1997年に開発され、CAPTCHAという用語(Completely Automated Public Turing test to tell Computers and Humans Apart:コンピューターと人を見分けるために完全自動化されたパブリックチューリングテスト)は、2003年にLuis von Ahn、Manuel Blum、Nicholas J. Hopper、John Langfordによって考案された造語です。

もともとCAPTCHAはチャレンジ/レスポンス型という性質上、自動化する必要がありました。自動化することで、検証の対象者をボットと人間の両方にスケーリングできるからです。

CAPTCHA認証をやめる理由は?

簡単に言えば、私たちの誰もが嫌いだからです。

これまでに実現できたたことといえば、CAPTCHAを最小限にすることぐらいです。たとえば、Cloudflareでは、いつユーザーにCAPTCHAを課すべきかという情報をスマートな方法で入手するために、継続的にボット管理ソリューションの改善を行ってきました。しかしここ数年、AIの向上に伴い(通りの番号(番地)に関するGoogleの論文を参照)、Webでは背景と一緒になったテキストを認識させる単純なCAPTCHAから、古い書籍をOCRで読み取る方法を応用し写真から対象物(文字情報など)を識別するタイプへと移行しました。これにより、人間であるインターネットユーザーが問題に直面することとなったのです:

  1. 生産性:時間がムダになる。目の前の現れた「課題」に集中することを強いられ、その結果いらだちが残ることも多くあります。

  2. アクセシビリティ:ユーザーはテストを解くために必要な身体能力と認知能力を持っているということが前提となっていますが、そうでない場合もあります。たとえば、視覚障害など、CAPTCHAを解くのが不可能になる可能性もあります。

  3. 文化的な知識:米国の消火栓を見たことのある外国人は多数派ではありませんし、世界的に見ると誰もが英語を話せるわけでもありません。キャブ(タクシー)の色は、ニューヨークでは黄色で、ロンドンでは黒です。そもそも「キャブ」という呼称を使う地域は限られていて、世界的に見れば、「タクシー」が一般的な言い方です。

  4. モバイル端末の利用:世界の大部分でインターネットアクセスの主要な手段は、スマートフォンとモバイル端末です。と言うより、それが唯一のインターネットアクセス手段であることが多いです。CAPTCHAは、小さな画面でクリアするのが難しい上に、データプランやバッテリーにも負荷がかかります。

実際に、ワールドワイドウェブコンソーシアム(W3C)は早くも2003年から複数のドラフトに取り組んでおり、CAPTCHAの「使いづらさ」を指摘していました。

さて、ここまではユーザー側からの話のみです。こうした「犠牲」のすべてをユーザーに負担させることが、ひいては企業にとっても実に大きな損失となります。Webサイトとアプリケーションのパフォーマンスとレイアウトを最適化するために、企業が多くの時間を費やすのには、理由があります。それは、企業側がユーザーに登録してほしいその時に、ユーザーがそのページから移動してしまうのを防ぐためであり、企業がユーザーに支払いをしてほしいその時に、ショッピングカートを放棄されるのを防ぐためです。要するに、顧客のイライラを防ぎ、次もサービスを利用してもらうためなのです。

CAPTCHAを設置することは、実質的にユーザーの前に障害物(ページ離脱の要因)を置くようなもので、オンラインビジネスで高い業績を維持してきた人なら誰もが、やりたいからやっているのではなく、他に選択肢がないからCAPTCHAを使っている、と答えるでしょう。

当社がこうした問題に取り組むようになったのは、Google reCAPTCHAからhCAPTCHAへと移行した時でした。今、さらにそこから前進しています。

写真がないCAPTCHA:Cryptographic Attestation of Personhood(人間の暗号化証明)

ハードウェアのセキュリティキーは、PCやスマートフォンに接続できる秘密が埋め込まれたデバイスです。

ユーザーの観点からお話しすると、Cryptographic Attestation of Personhood(人間の暗号化証明)は、次のように機能します。

  1. ユーザーはcloudflarechallenge.comのようにCryptographic Attestation of Personhoodで保護されたWebサイトにアクセスします。

  2. Cloudflareは認証のための質問を提示します。

  3. ユーザーが「私は人間です」(ベータ)をクリックすると、セキュリティデバイスへの入力を求められます。

  4. ユーザーはハードウェアセキュリティキーを使うと決めます。

  5. そして、自分のPCにデバイスを接続するか、スマートフォンをタップしてワイヤレス署名(NFCを使用)します。

  6. 暗号化証明がCloudflareに送信され、ユーザープレゼンステストの検証をした上でユーザーが許可されます。

この過程にかかる時間は5秒です。さらに重要なことは、このやり取りは証明書が一意的にユーザーデバイスにリンクしないため、ユーザーのプライバシーを保護できる点です。Cloudflareが信頼するデバイスメーカーはすべてFIDOアライアンスに加盟しています。そのため、各ハードキーが同じバッチで製造される他のキーと識別子を共有します(Universal 2nd Factor の概要 セクション8をご参照ください)。つまり、Cloudflareでは、ユーザーのキーはそのバッチに含まれる他のキーと同じように見えます。

Cryptographic Attestation of Personhoodを完了するのに必要なクリックの回数は、多くて3回です。ループはないので、ユーザーが連続して10回もバスをクリックするように求められることはありません。

ハードウェアセキュリティキーには様々な種類がありますが、初期の導入時点では、デバイスを、当社が事前に使用してテストする機会のあった、YubiKeys とHyperFIDOキー、Thetis FIDO U2Fキーに限定しています。

Yubicoの最高技術責任者(CTO)、Christopher Harrell氏は「WebAuthnのようなオープン認証基準の推進は、Yubicoの快適なユーザーエクスペリエンスと共に強力なセキュリティをお届けするという企業ミッションの中核にありました」と話しています。「YubiKeyハードウェアが支持するシングルタッチと公開鍵暗号を使うCAPTCHAの代替手段を提供することで、CloudflareのCryptographic Attestation of Personhoodの実験は、ユーザーが、負荷がかかるサイトや、攻撃を受けているサイトを使う際に、ユーザーにかかる認知的負荷を軽減するのにさらに役立ちます。この実験によって、障害(ページ離脱の要因)を最小限に抑えつつ堅固なプライバシー保護をするという目的を果たせるようになること、そしてこの結果が他のサイトにとっても、単なる認証以上に価値のあるものであり、ハードウェアセキュリティの使用を検討する意義が示されることを願っています。」

その仕組みとは?

Cryptographic Attestation of Personhoodは、Web認証(WebAuthn)に依存しています。これはW3Cで標準化されており、最新のWebブラウザとオペレーティングシステムですでに実装されているAPIです。Web上でユーザーを認証し、デバイスの暗号化機能を使うための標準インターフェイスを提供することを目的としています。

さらに使いやすく強力なセキュリティへのニーズが高まるにつれて、WebAuthnのデプロイメントインスタンスが増加すると想定しています。

プラットフォーム

互換性のあるブラウザ

iOS 14.5

すべてのブラウザ

Android 10以降

Chrome

Windows

すべてのブラウザ

macOS

すべてのブラウザ

Ubuntu

すべてのブラウザ

互換性設定を有するハードウェアデバイスを利用している方の場合、見えないところで何が起こっているのか、疑問に思うかもしれません。

エレベーターピッチ

手短に言うと、皆さんのデバイスにはメーカーが封印した独自の秘密を含むセキュアモードが埋め込まれているということです。セキュリティモジュールは、こうした秘密を明らかにしなくても、それを保有していることが証明できます。Cloudflareは、皆さんに証明を求め、デバイスメーカーが正当であることを確認します。

技術的な説明

詳しく説明しましょう。この検証には、公開鍵暗号とデジタル証明書が必要です。

公開鍵暗号は、偽造不可能なデジタル署名を生成する方法を提供します。ユーザーはメッセージに署名できる署名キーとメッセージが本物であることを検証する人全員が使える検証キーを生成します。これは、リングの刻印が署名であり、リング自体が署名キーとなっているシグネットリングのようなものです。

署名スキームは、真正性を証明するために広く用いられています。いま現在、ご使用のブラウザでは「blog.cloudflare.com」に関連づけられた署名キーの所有者の署名を検証することで、「blog.cloudflare.com」であると主張するサーバーが正当であることを検証しています。検証キーが正当であることを示すために、サーバーは「blog.cloudflare.com」の検証キーとリンクする証明書を提示します。このサイト自体は、他の証明書の他の検証キーで署名されています。このチェーンはブラウザに組み込まれている認証局からルート証明書までずっと続きます。

他の例を見てみましょう。アリスはセキュアモジュール内蔵のノートパソコンを使っています。このモジュールには署名キー「sk_a」があります。アリスは、昨日、ボブにラブレターを送ったと言っています。しかし、ボブは疑っています。ラブレターは、「こんにちはボブ、アリスです」という書き始めでしたが、ボブはこのラブレターが本当にアリスの送ったものなのかを確認したいのです。そのため、ボブはアリスに「musical-laboratory-ground」というメッセージに署名を提示するように頼みます。ボブがメッセージを選ぶので、アリスが自分の検証キー(pk_a)に関連付けられた署名を提示すれば、ボブはラブレターがアリスから来たものだと確信できます。アリスは「sk_a」(「musical-laboratory-ground」)を提供します。ボブは「sk_a」(「musical-laboratory-ground」)が「pk_a」に関連付けられていることを確認します。ここでやっと、暗号利用者同士の関係を安全に築くことができました。

Cryptographic Attestation of Personhoodに話を戻すと、ハードウェアキーには署名キーが埋め込まれていることがお分かりになったと思います。しかし、Cloudflareはインターネット上の全ユーザーの署名キーを把握することはありませんし、それは不可能です。この問題を軽減するために、Cloudflareは別のタイプの証明書を求めます。あなたが人間かどうか尋ねられたら、当社は信頼できるメーカーが署名した公開鍵を管理していることを証明するように求めます。セキュアモジュール付きのデバイスが出荷される場合、デジタル証明書の関連する認証の公開鍵にメーカーが署名します。

デジタル証明書には通常、公開鍵、プロビジョニングした組織に関する情報、有効期間、許可される使用、証明書が正当であることを確認する認証局からの署名が含まれています。これによって、メタデータが公開鍵に関連付けられ、署名の発行者に関する情報を提示することができます。

したがって、Cloudflareが署名の提示を求めるときは、皆さんの公開鍵がメーカーの公開鍵で署名されているかを検証します。メーカーは複数レベルの証明書を持っているため、お使いのデバイスはCloudflareが検証できる一連の証明書を提示します。一連の証明書の各リンクはその前のリンクによって署名され、その後に続くリンクに署名します。Cloudflareはメーカーのルート証明書を信頼します。なぜなら証明書の数が限定的で、Cloudfalreは手動でこれらを検証できる能力を備えているからです。

プライバシー優先

チャレンジをデザインして、ユーザーに特定のメーカーからのキーを管理していることを証明するように求める場合、プライバシーとセキュリティ上の課題を伴います。

Cryptographic Attestation of Personhoodのプライバシープロパティを次の表にまとめました。

プロパティ

Cloudflareでの実行可能性

Cloudflareでの実行有無

指紋や顔画像の取得

なし

該当なし

キーの製造元の把握

あり - バッチ内のキーの数に限定*

あり

キーと一意的なIDとの関連付け

あり**

なし

*各バッチに100,000個以上のキーがあることが必要です(FIDO UAFプロトコル仕様 #4.1.2.1.1)。ただし、自己署名キーと特定メーカーからのキーはこの要件を満たしていないことがわかっています。

**これには、キーを追跡するために個別かつ独自のCookieを設定することが必要となります。これがインターネット上のプライバシーとこのプロジェクトの目的に反するのです。当社が__cfduidのようなCookieをどのように削除しているか、こちらで詳細をお読みください。

生体認証を収集しない認証

このプロジェクトの目的:当社は人間だということが分かればいいのです。その人が誰であるかに興味はありません。

幸いなことに、これを実現するうえで、WebAuthn APIが大きな役割を担ってくれています。当社が求めているからではなく、WebAuthn APIは指紋など生体認証の収集を妨げているのです。お使いのデバイスが指紋センサーなど、生体認証の証明を求める場合、すべてローカルで行われます。この検証は、プラットフォームに関連付けられた署名を提示するデバイスのセキュアモジュールを解除するためのものです。

当社の使う「チャレンジ」では、WebAuthn登録プロセスを活用します。複数の認証を実行するようにデザインされていますが、当社では使用しません。そのため、必要なユーザー名フィールドに同じ定数値を割り当てます。これで、ユーザーの身分が明らかになるのを防ぐことができます。

隠れた動作はゼロ

CAPTCHAの一般的な使い方は、AIが識別しにくいデータセットを見分けるというものです。つまり、書籍や通りの番号、消火栓がそれに当たります。これは技術的に有用ですが、ユーザーに関する知識なしに商業的利益につながる人物認識を活用したい企業にも使われる方法です。

Cryptographic Attestation of Personhoodなら、それは起こりません。当社はもうCAPTCHAチャレンジモデルに制約されないため、ユーザーフローの設計に柔軟性が持てます。

Cloudflareがプライバシー保護をさらに推進するために行っていること

Cryptographic Attestation of Personhoodにはプライバシーの面でたくさんの利点があるものの、完璧ではありません。Cloudflareはまだメーカーがその人を認証するかどうかを知る必要があります。WebAuthnはどの証明書でも機能するため、Cloudflareが改ざんされていないハードウェアキーから証明書を受け取ることを確認する必要があります。ユーザーのプライバシーを尊重するためには、そういった情報を持たない方がいいと、当社は考えています。

当社はこれまでプライバシーの基準作りに取り組み、Privacy Passなどの開発でリーダー的な役割を果たしてきました。Privacy Passでは、一度チャレンジを解いたことがあれば、チャレンジにパスしたという証明を提示できるので、CAPTCHAを繰り返し解く必要がなくなります。これは、他のインターネットユーザーよりも多くの認証が必要なVPNユーザーのユーザーエクスペリエンスを大幅に改善しました。

Cryptographic Attestation of Personhoodについては、当社ではゼロ知識証明(ZK証明)と呼ばれる暗号化の新しい分野を開始しています。これによって、当社のユーザーは自分のメーカーが、Cloudflareの信頼するメーカーの1つであることを証明できます。ZK証明を使うと、単一メーカーで製造されたデバイス同士だけでなく、他のメーカーのデバイスとの区別もできなくなります。この新しいシステムについてはより技術的な内容が必要となるので、別のブログ記事にまとめたいと思います。今後のブログ記事にご期待ください。

終わりのない探求

何百万ものインターネットプロパティの保護を目的としたチャレンジを設計するのは、容易ではありません。現行の環境では、従来のCAPTCHAチャレンジと比較すると、Cryptographic Attestation of Personhoodの方が強力なセキュリティを備え、使いやすいと考えられます。予備的な利用調査では、ユーザーが写真をクリックするよりもハードウェアキーに触れることを強く好むことが明らかになりました。それでも、新しいシステムには改善の余地があることを当社は認識しています。

この実験は、英語圏での実施を限定的にしています。こうすることで、被験者となるユーザーのプールに多様性が出て、様々なロケーションでこのプロセスをテストできます。とは言え、現状がまだ十分と言えないことは認識しており、実験の範囲を広げる予定です。特定のニーズがある場合は、お気軽にお問い合わせください。

その他に当社が注意を向けている問題は、セキュリティです。このセキュリティの問題は、信頼するメーカーが提示する、基盤となるハードウェアによって違ってきます。安全が守られているという確信があります。何らかの違反が発生した場合、メーカーの公開鍵の認証解除を、速やかにきめ細かいレベルで行うことができます。

また、自動的なボタンプレスシステムに直面する可能性についても検討する必要があります。おもちゃの水飲み鳥が、静電容量タッチセンサーを押すことができたら、Cryptographic Attestation of Personhoodを通過することができるでしょう。うまく行けば、水飲み鳥は、ハードウェアが証明書を生成するために必要な時間と同等の時間で課題を解決します。CAPTCHAでは、正当なユーザーが確実に課題を通過できるようにしていますが、現行の信頼されるメーカーでは、専門的なCAPTCHA解決サービスの解決レートよりスピードが遅くなるでしょう。併せて、既存のCloudflareの軽減策の実施を継続し、インターネットプロパティを効率的に保護します。

最後に

Cloudflareでは常に、「より良いインターネットの構築」に立ち戻ります。インターネット上で毎日500年に匹敵する時間をムダにしているということ、そして新世紀に入って20年経っても、誰1人としてCAPTCHAの基本的な前提を修正しようとしていないことが理不尽に思えてなりません。

Cryptographic Attestation of Personhoodをリリースするために行ってきた仕事を誇りに思っています。この課題は、Cloudflareのグローバルネットワークの後ろにあるインターネットプロパティにアクセスするための高いレベルのセキュリティを維持する中で、ユーザー第一主義のもとに出てきたものです。既存の人判別テストをCryptographic Attestation of Personhoodへと拡張する段階にあります。時間の経過とともに、これについてより頻繁に目にする機会が増えることを期待していただいていいと思います。今すぐcloudflarechallenge.comでお試しいただけます。

Cloudflareの他のチームの仕事ぶりにも感謝しています。このプロジェクトは、リサーチチームが主導していますが、社全体のサポートを受け、非常に恵まれた環境にあることをここに申し添えておきます。より良いインターネットの構築にご関心がおありでしたら、当社では、人材募集中です。

最後になりますが、インターネット上に消火栓が現れるのを終わりにできることを大変うれしく思っています。もはや消火栓は必要ありません。

フィードバックとよくあるエラー

これは現在、Cloudflareリサーチチームによる実験的なプロジェクトであるため、USBまたはNFCセキュリティキーだけ動作します。フィードバックをいただければ幸いです。できる限り迅速に他の認証コードの追加をする予定です。サポートされていないデバイスをご利用の場合は、ブラウザから理解しにくいエラーメッセージが表示される可能性があります。Google Chromeでは、以下のように表示されます。

Cryptographic Attestation of Personhoodに関するフィードバックをお寄せいただくには、当社のGoogle フォームにご記入ください:https://forms.gle/HQxJtXgryg4oRL3e8

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
製品ニュースセキュリティResearchCAPTCHA

Xでフォロー

Thibault Meunier|@thibmeu
Cloudflare|@cloudflare

関連ブログ投稿

2024年10月24日 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年10月06日 23:00

Enhance your website's security with Cloudflare’s free security.txt generator

Introducing Cloudflare’s free security.txt generator, empowering all users to easily create and manage their security.txt files. This feature enhances vulnerability disclosure processes, aligns with industry standards, and is integrated into the dashboard for seamless access. Strengthen your website's security today!...

2024年10月02日 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....