複雑な記号より、まず“長さ”だ——そう示したのが、こちらの記事です
NISTが改定したパスワード新基準|複雑性より長さ、定期変更より侵害時対応へ。
NISTとは何か
NIST(National Institute of Standards and Technology)は米国の標準化機関で、デジタルアイデンティティに関する包括的指針をSP 800-63シリーズとして公表しています。 2025年のリビジョン(SP 800-63-4)は、本人確認(63A)、認証(63B)、フェデレーション(63C)を横断し、保証レベル(IAL/AAL/FAL)に応じた要件と、プライバシー・公平性・ユーザビリティの配慮を強化しました。
従来の「英数・記号の混在」や定期変更は、人の癖を突く攻撃に弱い設計でした。NISTは長いパスフレーズとブロックリスト、そしてフィッシング耐性の高いMFA・パスキーへの移行を推奨しています。本稿では、登録時の否認や回復フローの刷新、少なくとも64文字の許容といった実務的な設計変更を、企業の現場視点で簡潔に整理します。資格情報の悪用が主要な侵害起点であり続ける今、今日から効く見直しポイントを具体的に示します。
何が変わったのか(2025の要点)
- 長さ重視へ:単一認証は最低15文字、多要素認証では8文字を推奨、最大64文字を許容。
- 複雑性の強制を廃止:大文字・記号・数字の混在ルールは不要。予測可能なパターンを誘発するため逆効果になりうる。
- 定期変更の廃止:侵害時のみリセット。秘密の質問やヒントは廃止し、回復リンク/認証コードへ移行。
- ブロックリスト導入:漏洩済みパスワード、辞書語、サービス名などを照合して拒否する仕組みを標準化。
- パスワードレス推奨:パスキー(Passkeys)を含むフィッシング耐性の高いMFAを優先、SMSのみの運用は縮小。
なぜ効果があるのか
- ユーザー行動の現実に適合:複雑性を課すとPassword1!のような予測パターンが増え、攻撃側に先回りされやすい。
- 組み合わせ空間の拡大:文字数の増加は総当たりに要する時間を指数的に押し上げ、現実的破りにくさを高める。
- 運用負荷の低減:定期変更の撤廃と回復フローの標準化により、ヘルプデスク対応が減り、全体コストが下がる。
企業が直ちに見直すべき設計
- ポリシーの再定義:最小長を状況に応じて15/8文字、最大64文字に設定し、構成ルールの強制は撤廃。
- 登録時チェック:漏洩データベース・辞書・一般的パターンのブロックリスト照合を実装、定期的に更新。
- 回復手段の刷新:秘密の質問をオフにし、メール/アプリの回復リンク・コードと二次確認を標準化。
- MFA標準化:管理者・外部アクセスは必須、FIDO2/パスキーなどのフィッシング耐性MFAを優先。
- 教育とメトリクス:長いパスフレーズ許容の周知、資格詰め込み検知率や回復問い合わせ件数を継続測定。
実装のコツと落とし穴
- パスフレーズ容認と禁止語の線引き:覚えやすい長文を許容する一方で、社名・製品名・連番などはブロック。
- SMSは暫定に:回線乗っ取りリスクを踏まえ、可能な限りパスキーやハードウェア要素へ移行する。
- 静的から動的へ:静的な構成ルールではなく、侵害データに連動したブロックリスト更新で防御を最新化。
担当別の役割
- 経営層・CISO:監査・調達への波及、問い合わせ削減と侵害リスク低減の投資対効果を説明可能にする。
- ID基盤担当:AAL達成、ブロックリスト運用、自社SSOやIDaaSとのパスキー統合に着手する。
- 運用リーダー:回復フロー刷新と教育テンプレ整備で現場負荷と認証失敗を同時に下げる。
まとめ
「長さ・ブロックリスト・MFA・パスキー」の4点セットは、ユーザビリティとセキュリティを同時に高める最短経路だ。NISTの新方針は、固定観念ではなく現実の攻撃モデルと人間工学に根ざした“実務の標準化”である。
【参考リンク】
NIST SP 800-63-4 | Pages(外部)
第4版の構成と改訂ポイント、関連資料をまとめる概要ページで詳細の導線を提供する。
NIST SP 800-63B | Authentication(外部)
認証・回復・MFAの実装要件を記載し、パスワードやブロックリスト運用の論点を示す。
【編集部後記】
複雑なルールを足すほど強くなる、という信念は実務の現場でしばしば裏切られます。長さ・ブロックリスト・MFA・パスキーというシンプルな四点に集中すると、運用と安全性が両立しやすくなるはずです。もし自社で「最初の一歩」に迷ったら、まずは登録時のブロックリスト化と回復フローの刷新から始めることを提案します。それだけで、日々の問い合わせと実被害の両方に効く実感が得られるはずです
























