記事へのコメント20

    • 注目コメント
    • 新着コメント
    honma200
    honma200 サービスがそう提供してるだけで利用者がリスクを受け入れた上で使う分には別にと思う。1Passwordクラウドサービスの場合デバイス登録してるし

    2022/11/26 リンク

    その他
    hibiki0358
    hibiki0358 パスキーが拡がったら、この手の心配はなくなるんでは?と思ってる。知らんけど。

    2022/11/26 リンク

    その他
    info55
    info55 "パスワード@1Password(PC、スマホ)+ ワンタイムパスワード@Authy(スマホ)の組み合わせ" 俺もこれ。確かになんとなく避けてて吟味はしてなかった。業務用はIdp基点のSSOに統一でいいとして、プライベートのものが悩む…

    2022/11/26 リンク

    その他
    ya--mada
    ya--mada MFAの言葉の定義で妄想するより、MFAにも濃淡有ってその上で必要な認証の強度を適用別に整理した方が良いです。NIST SP800-63Bはまさにその為に有ります。 https://jpn.nec.com/cybersecurity/blog/210521/

    2022/11/26 リンク

    その他
    kazkun
    kazkun まあ、色々と多要素に関しては気になるところがあるんだけど、犯罪者に標的にされるような身分ではないとして妥協してる。指を失うとかスマホ壊れるよりは稀だろと。

    2022/11/26 リンク

    その他
    alt-native
    alt-native 二要素の意味

    2022/11/26 リンク

    その他
    typex2
    typex2 Appleのkeychain一択かな。ハードウェアで保護されていること、iCloudで同期されてバックアップ&複数端末でスペアが作れるのがいいね。1Passwordみたいな3rdは信頼性の問題で使いたくない。。

    2022/11/26 リンク

    その他
    yomik
    yomik リカバリーコードを保管するのはまずいと言われれば確かに。

    2022/11/26 リンク

    その他
    sasasin_net
    sasasin_net yubikey にする機運 https://zenn.dev/eviry/articles/0f448ab2edc87d

    2022/11/26 リンク

    その他
    gfx
    gfx 色々飲み込んで1passwordに保存してる。「サービス側の過失でパスワードが流出した」みたいな状況には対応できるからまあいいやろ…ってことで。 / WebAuthn対応サービスならそれを使えという話も。

    2022/11/26 リンク

    その他
    new3
    new3 個別サービス側への不正アクセスがあったときにTOTPのおかげで防げる視点と、ユーザ側(orパスワードマネージャ)への不正アクセスで流出するアクセス情報がどこに保存されているかの視点はゴッチャにしてはいけない

    2022/11/26 リンク

    その他
    maeda_a
    maeda_a 全サイトのパスワードを暗記してる人なんている?パスワード=「知識」じゃないでしょ。1PasswordのVaultが生体認証で保護されてるなら「人」だし、スマホとPC等に同期されてても「所有」には変わりない。

    2022/11/26 リンク

    その他
    takuya_1st
    takuya_1st totpトークンを保存したデバイスをtpm保護する事でデバイス認証になるわけですが。1passwordは確かにそう。かと言ってms/apple idに依存するのも考えもの。パスワード管理ソフトで充分なのよ。

    2022/11/26 リンク

    その他
    civicpg
    civicpg パスワード管理ソフトがTOTP管理する機能持っちゃダメだと思う

    2022/11/26 リンク

    その他
    Ho-oTo
    Ho-oTo やっぱ便利だから1Pにトークンを保存する誘惑に勝てなかった。GoogleとかDropboxとかはAuthyに残す、Emergency KitはpCloudのE2E暗号化フォルダに入れるなどして一箇所抜かれただけでアウトにはならないようにしてる筈だが自信ない

    2022/11/26 リンク

    その他
    umai_bow
    umai_bow セキュリティ強度が上がらないならTOTP設定する必要なくない?

    2022/11/26 リンク

    その他
    tattyu
    tattyu 1Passwordにアクセスするのに顔認証とか不要なんだっけ?。

    2022/11/26 リンク

    その他
    bikeshed
    bikeshed Authyのバックアップ復元は要SMS認証 (https://authy.com/blog/how-the-authy-two-factor-backups-work/)、マルチデバイスは別デバイスから許可が必要 (https://authy.com/blog/understanding-authys-multi-device-feature/) だけど1Passwordと同等という認識なの?

    2022/11/26 リンク

    その他
    inabajunmr
    inabajunmr 1Password を使っていればその時点で MFA が達成されているという認識なんだけど、Emergency Kit の取り扱いが気になった https://inabajunmr.hatenablog.com/entry/2022/11/26/003148

    2022/11/26 リンク

    その他
    sgo2
    sgo2 家のセキュリティに如何に金をかけようが、鍵をポストに入れていたら台無しなのと類似。

    2022/11/26 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    二要素認証(TOTP)のトークンをどこに保存するか問題 - @kyanny's blog

    2 要素認証に 1Password を使うのはよく考えてから | はったりエンジニアの備忘録 AWSの多要素認証に1pa...

    ブックマークしたユーザー

    • fjwr382024/02/15 fjwr38
    • techtech05212023/09/09 techtech0521
    • nabeatsu12023/04/12 nabeatsu1
    • knj29182022/12/03 knj2918
    • mapk0y2022/11/28 mapk0y
    • shirokurostone2022/11/27 shirokurostone
    • yoshioka6272022/11/27 yoshioka627
    • koseki2022/11/26 koseki
    • honma2002022/11/26 honma200
    • zu22022/11/26 zu2
    • locke-0092022/11/26 locke-009
    • soh3352022/11/26 soh335
    • tinsep192022/11/26 tinsep19
    • ichbin2022/11/26 ichbin
    • tsugu2312022/11/26 tsugu231
    • bongkura2022/11/26 bongkura
    • zakiy2022/11/26 zakiy
    • xyzpda2022/11/26 xyzpda
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事