並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 103件

新着順 人気順

二要素認証の検索結果1 - 40 件 / 103件

  • スマホを壊してGoogle製二要素認証アプリのバックアップコードが生成不能になったという体験談、バックアップ方法はこれ

    ワンタイムパスワードを用いた二要素認証は、ウェブサービス利用時のセキュリティ向上に役立ちます。しかし、Google製ワンタイムパスワード発行アプリ「Google認証システム(Google Authenticator)」の利用者からは「スマートフォンを壊した結果、Google Authenticatorのバックアップコード再発行が不可能になった」という報告が寄せられています。 Tell HN: It is impossible to disable Google 2FA using backup codes | Hacker News https://news.ycombinator.com/item?id=34441697 Google Authenticatorは、各種ウェブサービスにログインするためのワンタイムパスワードを発行するアプリです。例えば、以下はDiscordにログインする際

      スマホを壊してGoogle製二要素認証アプリのバックアップコードが生成不能になったという体験談、バックアップ方法はこれ
    • ゆうちょ銀の緊急会見、「二要素認証、決済事業者に求めていた」は本当か

        ゆうちょ銀の緊急会見、「二要素認証、決済事業者に求めていた」は本当か
      • 二要素認証(TOTP)のトークンをどこに保存するか問題 - @kyanny's blog

        2 要素認証に 1Password を使うのはよく考えてから | はったりエンジニアの備忘録 AWSの多要素認証に1passwordが使えたけど使っちゃダメだと思った話 - Qiita TOTP のトークンを 1Password に保存するのはセキュリティ強度を弱めるので良くない、という話は知ってたので避けてたのだけど、ちょっとよくわからなくなってきた。 Windows(具体的には社有のSurface Pro)上の1passwordとiPhone上の1passwordの両方でMFAの二段階目をクリアできたということは、もうこの2段階目は特定のデバイスを持っていることに依存しないということだ。僕のIDで他のデバイスに1passwordをインストールすることができれば、さらにそのデバイスでも2段階目をクリアできる。「AWSのパスワード」と「特定のスマホ(デバイス)」ではなく、「AWSのパスワー

          二要素認証(TOTP)のトークンをどこに保存するか問題 - @kyanny's blog
        • GitHub、すべての開発者に二要素認証の要求開始、来週月曜日から1年かけて展開

          ただし、いきなりすべての開発者に対して要求するのではなく、来週月曜日(3月13日)から一部の開発者に対して開始し、1年をかけてすべての開発者へ展開していく予定とのことです。 二要素認証の要求は、オープンソースに対して厳密なセキュリティの要求が高まっていることが背景にあります。二要素認証によって、コードを投稿する開発者のなりすましなどを防ぎ、オープンソースに不正なコードが入り込むまないようにする効果が期待されます。 参考:オープンソースの安全性を高める「アルファ-オメガプロジェクト」、OpenSSFが開始。マイクロソフトとGoogleがプロジェクトリーダーに 二要素認証の要求は昨年12月に予告されており、今回それが実行されることになります。 SMS、TOTP、セキュリティキーなどが利用可能に 二要素認証の方式として、SMS、TOTP(認証アプリによるTimebase One Time Pas

            GitHub、すべての開発者に二要素認証の要求開始、来週月曜日から1年かけて展開
          • ssh を Google Authenticator PAM module で二要素認証化する(CentOS 8) - setodaNote

            2023-01-10 以下の記事を教えてもらい、比較的簡単に ssh にワンタイムパスワード認証を追加できるようだったので CentOS 8 でも試してみました。 Raspberry Pi の場合と異なり、SELinux による制御を考慮する必要があったので、それを踏まえて設定しました。 Setting up two-factor authentication on your Raspberry Pi - Raspberry Pi https://www.raspberrypi.org/blog/setting-up-two-factor-authentication-on-your-raspberry-pi/ 設定方針 Google Authenticator PAM module の設定 sshd の設定 接続テスト 付録 A: 認証コードが正しいのにログインできない 設定ファイルの確

              ssh を Google Authenticator PAM module で二要素認証化する(CentOS 8) - setodaNote
            • 無料で二要素認証ができ安全にバックアップ&デバイス間でエクスポートもできるオープンソースアプリ「Aegis Authenticator」レビュー

              ウェブサービス利用時のセキュリティを強固にする手法の1つに「ワンタイムパスワード発行アプリを用いて二要素認証を行う」とうものがあります。しかし、ワンタイムパスワード発行アプリとして広く使われている「Google認証システム(Google Authenticator)」には「アプリ公開から長らくエクスポート機能がサポートされていなかった」「端末を壊すとバックアップコードの再発行が不可能になる」といった問題が存在しています。オープンソースで開発されている「Aegis Authenticator」なら、無料でワンタイムパスワード発行環境を整えつつ「認証情報を自由にエクスポート可能」「ワンタイムパスワードの閲覧にパスコードや指紋認証を要求可能」といった便利機能も使えるとのことなので、実際にインストールする手順や使い方をまとめてみました。 Aegis Authenticator - Secure 2

                無料で二要素認証ができ安全にバックアップ&デバイス間でエクスポートもできるオープンソースアプリ「Aegis Authenticator」レビュー
              • iPhoneをなくして分かる、二要素認証の落とし穴

                このコラムでもセキュリティ対策としてお勧めしている「二要素認証」。しかし、あるシーンで思わぬ壁にぶち当たったのです……。 先日、新聞記者の方から「もし、スマートフォンをなくしたら何をすべきなのか」という取材を受けました。 今やスマートフォンには、写真やアドレス帳、メモなどの「他人には見られたくない」個人情報がたくさん入っていますから、なくしたらすぐ、対策を講じなければなりません。取材では対策として、「端末のロックは必ずかける」「家族や仕事の緊急連絡先はメモとして別に取っておく」「なくしたときに備えて、必ず“演習”をしておくこと」などを挙げました。 実はこの取材を受ける前、「なくしたときの演習」を自ら体験してみたのですが、ハッとするような事実にぶち当たりました。今回は、「これは、注意しないとまずい!」と思ったことをお話しします。 セキュリティ上級者ほどはまるワナ? 今回の演習のシナリオは、「

                  iPhoneをなくして分かる、二要素認証の落とし穴
                • 三要素中二要素認証

                  最近のスマホは指紋や虹彩などの生体認証になっているものが多いが、生体での認証に失敗してもパスワードなどでロックを解除できる。 つまり生体要素と知識要素の二要素認証だね!って、そんなわけがあるまい。 二要素認証は二要素をANDで認証する方式だ。 生体認証と知識認証をORで結んでいるスマホのロックは二要素認証ではなくて「二要素中一要素認証」とでも言うべきだろう。 二要素中一要素認証は、はっきりいって一要素認証より安全性が小さい。 攻撃者は時と場合によりどちらか簡単な方を盗むだけで突破できるからだ。 それならば純粋な一要素認証にした方が遥かにセキュアだろう。 しかしこういう認証にしたくなる気持ちもわかる。 生体認証は便利で強力だが精度が微妙で、本人でも認証できないことがザラにあるからだ。 生体要素、所持要素、知識要素、どれをとってもそれぞれの異なる事情で本人のもとから「失われる」ことがある。 そ

                    三要素中二要素認証
                  • redditに不正アクセス、二要素認証では守り切れず

                    米ソーシャルニュースサイトのredditは2018年8月1日(米国時間)、同社のシステムが何者かに不正侵入され、一部ユーザーの電子メールなどの情報にアクセスされたと発表した。 redditの説明によると、6月14日から18日にかけて、複数の従業員が使っていたクラウドプロバイダーやソースコードホスティングプロバイダーのアカウントが何者かに不正侵入されていたことが、6月19日になって発覚したという。 同社は、コードやインフラへのアクセスに対して二要素認証(Two-Factor Authentication:2FA)を義務付けていたにもかかわらず、SMS(ショートメッセージサービス)ベースの認証では守り切れずに、SMSインターセプトを通じて攻撃を仕掛けられたという。同社はこの事態を受け、トークンベースの2FAへの切り替えを促している。 ただ、攻撃者が取得したのは、バックアップデータやソースコード

                      redditに不正アクセス、二要素認証では守り切れず
                    • 「認証の回数が多いほど安全」は間違い? 二要素認証のハナシ (1/3) - ITmedia NEWS

                      「認証の回数が多いほど安全」は間違い? 二要素認証のハナシ:今さら聞けない「認証」のハナシ(1/3 ページ) 私たちにとって身近になってきた「認証」の話。今さら聞けない認証の基本を、認証サービスを提供するパスロジ担当者が解説します。今回のテーマは「二要素認証」。 ほとんどの人が日常的に行っている「ログイン」「ログオン」「サインイン」といった認証の作業。この認証においては、漏えいしたパスワードデータを利用して、同じパスワードが使い回されたサービスに不正アクセスする「リスト型攻撃」や、推測されやすいパスワードを手当たり次第に使用してみる「総当たり攻撃」などによる事件が頻発し、課題となっています。 こうした課題は、「サービス提供者側で対策するだけでなく、サービスの利用者も正しい知識を持って認証を利用することで、解決に近づく」と考えています。本連載記事では、認証の仕組みや課題、周辺の情報について、

                        「認証の回数が多いほど安全」は間違い? 二要素認証のハナシ (1/3) - ITmedia NEWS
                      • スマホを買い替えても二要素認証を継続できるWebAuthn Level3 | IIJ Engineers Blog

                        社会人生活の半分をフリーランス、半分をIIJで過ごすエンジニア。元々はアプリケーション屋だったはずが、クラウドと出会ったばかりに半身をインフラ屋に売り渡す羽目に。現在はコンテナ技術に傾倒中だが語りだすと長いので割愛。タグをつけるならコンテナ、クラウド、ロードバイク、うどん。 GitHubが2023年末までに二要素認証を必須にすることを発表しました。直接的なトリガーは先日のherokuの一件だと思いますが、すでにGoogleは2FAを必須としているように、同様の動きが業界全体へ広まるのは間違いありません。ちなみに、GW中にherokuからパスワードの強制リセットのお知らせが届きました(ユーザだったんです)。どうやら影響範囲はトークンだけではなかったようですね。きっと、耳を覆いたくなるようなアナウンスがこれからあるのでしょう。 https://www.itmedia.co.jp/news/ar

                          スマホを買い替えても二要素認証を継続できるWebAuthn Level3 | IIJ Engineers Blog
                        • 無料で二要素認証のワンタイムパスワードを発行可能&デバイス間エクスポートもできるオープンソースアプリ「Aegis Authenticator」、特定の企業に依存する危険性がなくなり安全

                          ウェブサービスを安全に使用する手段の1つとして、「ワンタイムパスワード発行サービスを利用する」という方法があります。ワンタイムパスワードを生成するアプリとしては「Google Authenticator」「Microsoft Authenticator」「Authy」といったアプリが広く利用されていますが、これらのアプリはGoogleやMicrosoftなどの企業によって開発されたものであり、透明性や信頼性に不安を感じる人もいるはず。オープンソースで開発されているAndroid向けのワンタイムパスワード発行アプリ「Aegis Authenticator」を使えば、特定の企業に依存せず二要素認証によるセキュリティ強化を実行できるだけでなく、Google Authenticatorでは不可能な「ワンタイムパスワードの不可視化」なども可能となります。 Aegis Authenticator -

                            無料で二要素認証のワンタイムパスワードを発行可能&デバイス間エクスポートもできるオープンソースアプリ「Aegis Authenticator」、特定の企業に依存する危険性がなくなり安全
                          • 二要素認証に使われてるYubico OTP の仕組み - 試運転ブログ

                            2要素認証に利用できるデバイスに、Yubico社が提供するYubikeyというものがあります。 Yubikeyでは様々な機能を使えますが、初期状態で利用できるものにYubico OTP(One-Time password)があります。 Yubico OTPは、非常に安全な仕組みだと思いますが、公式ドキュメントがやや分かりづらいこともあり書きました。 Yubico OTPとは Yubico OTP は、Yubicoが定めるOTP(One-Time Password)の形式であり、Yubikeyから正常に生成されたOTPかどうかを検証することができます。 このOTPを「私が所持するYubikeyから生成されたものかどうか」を検証することで、二要素認証の要素として利用できます。 sshログインで二要素認証にYubico OTPの使い方は、他の方が書かれているので興味のある方は検索してみてください

                              二要素認証に使われてるYubico OTP の仕組み - 試運転ブログ
                            • 二要素認証のメリット ~二要素認証について知っておくべき事~ - 2月 - 2014 - ソフォス プレス リリース、セキュリティニュース、ソフォスに関するニュース記事 - Sophos Press Office | Sophos News and Press Releases

                              ※この記事は本社サイト 「Naked Security」掲載の記事を翻訳したものです※ by Chester Wisniewski on January 31, 2014 この記事に関する最新の更新情報は Naked Security 掲載記事をご確認ください。 本記事では、二要素認証とは何か、どのように機能し、どのような場面で使用するのかなど、二要素認証の重要な点を説明します。 パスワードのデータベースへの侵入、フィッシング攻撃、すべてのキーストロークを記録するマルウェア、近所の ATM や行きつけの店舗に取り付けられたクレジットカードスキミング機器などの事件は繰り返し発生しています。 かつては 8 文字のパスワードでも十分でしたが、今ではより堅牢で信頼性の高い認証方法が必要となっています。 二要素認証の概要 マルチファクタ認証 / 二段階認証とも呼ばれることのある二要素認証 (2FA)

                              • Evernote、再発防止に向け二要素認証導入へ

                                米Evernoteは同社ネットワークへの不正アクセスが発覚したことを受け、二要素認証を導入する計画を明らかにしたと米メディアが伝えている。 米Evernoteは同社ネットワークへの不正アクセスが発覚したことを受け、再発防止のために二要素認証を導入する計画を明らかにした。米メディアが3月5日に伝えた。 米InformationWeekによると、Evernoteの広報は「以前から全ユーザー向けのオプションとして年内に二要素認証を導入する計画があった。今回、この計画の実施を早めることにした」と電子メールで説明している。 不正アクセスを受けていたことはEvernoteが3月2日のブログで明らかにした。何者かがEvernoteのアカウントに関連付けられたユーザー名、メールアドレス、暗号化されたパスワードなどの情報にアクセスしたという。一方で、ユーザーが保存したコンテンツがアクセスされたり、有料サービ

                                  Evernote、再発防止に向け二要素認証導入へ
                                • 【Ubuntu日和】 【第22回】強固なパスワードと二要素認証でUbuntuのセキュリティをさらに高めよう

                                    【Ubuntu日和】 【第22回】強固なパスワードと二要素認証でUbuntuのセキュリティをさらに高めよう
                                  • Amazonの二要素認証が突破される? 新手の詐欺が発生中

                                    当たり前になりつつある二要素認証 人によってはほぼ毎日受け取っているかもしれない、ショッピングサイトを騙る詐欺メール。ASCII.jpの記事や、このコラムなどを読んでくださっている読者なら、フィッシングサイトのリンクを踏むことはそうそうないだろうと思います。 また、それほどセキュリティへの知識がない方でも、「二要素認証」を設定している人も多いでしょう。パスワード+SMSで送られてくるコード、パスワード+指紋認証など、異なる認証要素の2つを組み合わせる認証方法です。 二要素認証における“認証要素”は、大きく分けて3つあります。IDやパスワード、秘密の質問などの「知識要素」。スマートフォンを使ったSMS認証やアプリ認証など、その人が所有しているものに付随する情報の「所有要素」。顔認識や指紋、虹彩(目の膜)など、身体的な情報の「生体要素」です。 対して、IDとパスワード、さらに秘密の質問を入力す

                                      Amazonの二要素認証が突破される? 新手の詐欺が発生中
                                    • 米ツイッターから個人情報流出 メアド・電話番号など最大540万件か 「二要素認証」の利用推奨

                                      「Twitter」の利用者の個人情報が流出したと、運営元の米ツイッター社が8月8日までに自社ブログで発表した。何者かが脆弱性を突き、システムを攻撃。アカウントにひも付けられたメールアドレスや電話番号などを取得し、販売された可能性があるという。同社は該当するユーザーに通知するとともに、不正使用を防ぐため「二要素認証」の利用を推奨している。 同社によると1月、バグの発見者に報奨金を支払う取り組みを通じて、システムに脆弱性があるとの情報提供があったという。確認したところ、ユーザーがメールアドレスや電話番号などをシステムに送付すると、それらを利用するアカウントを特定できることが分かった。これにより、匿名で運用しているアカウント(いわゆる裏アカウント)も特定できる状態だった。 このバグは2021年6月にソースコードを更新した際に発生したといい、同社は直後に修正。社内調査した時点では脆弱性を突いたとみ

                                        米ツイッターから個人情報流出 メアド・電話番号など最大540万件か 「二要素認証」の利用推奨
                                      • Google Authenticatorを用いた二要素認証をSSHに導入 - Tech-Sketch

                                        今回はオープンな認証規格であるOATHに対応しているGoogle Authenticatorを使って、 ソフトウェアトークンによるワンタイムパスワードを用いた二要素認証を、SSHのログインに適用してみました。 二要素認証とは 近年、ID/Passwordに加えて、認証デバイスによって生成される毎回異なる値を認証に用いる、 ワンタイムパスワードを用いた二要素認証が様々な所で使われています。 以前から、一定時間ごとに表示される数字が切り替わるような、 ハードウェアトークンを用いたワンタイムパスワードは色々な所で使われていました。 オンラインバンキングを利用したことがある人であれば、実際にトークンをお持ちの人もいるでしょう。 お金に関わる所以外では、オンラインゲームの認証などでも使われています。 一方で最近は、ハードウェアトークンではなく、ソフトウェアトークンを用いたワンタイムパスワー

                                        • 巧妙な手口で「二要素認証」を突破、ネットバンキングの「ワンタイムパスワード」を狙う偽サイトに注意【意外と知らない? ネットセキュリティの基礎知識】

                                            巧妙な手口で「二要素認証」を突破、ネットバンキングの「ワンタイムパスワード」を狙う偽サイトに注意【意外と知らない? ネットセキュリティの基礎知識】
                                          • iOSで二要素認証ができるオープンソースのワンタイムパスワード発行アプリ「Tofu Authenticator」レビュー

                                            ウェブサービスなどへのログインにワンタイムパスワードを用いるとセキュリティを大幅に強化できます。しかし、ワンタイムパスワード発行アプリの多くはクローズドソースで開発されており、「セキュリティに直結する認証情報をクローズドソースのアプリに任せるのは怖い」と感じている人も多いはず。オープンソースで開発されているiOS向けのワンタイムパスワード発行アプリ「Tofu Authenticator」を見つけたので、使い勝手を確かめてみました。 Tofu Authenticator for iOS https://tofuauth.com/ ◆Tofu Authenticatorのインストール Tofu Authenticatorをインストールするには、まず以下のリンク先にアクセスします。 Tofu Authenticator on the App Store https://apps.apple.co

                                              iOSで二要素認証ができるオープンソースのワンタイムパスワード発行アプリ「Tofu Authenticator」レビュー
                                            • Facebook、二要素認証や報告機能の拡張でセキュリティとプライバシーを強化

                                              米Facebookは4月19日(現地時間)、二要素認証やHTTPSでの接続など、ユーザーのプライバシー保護を強化する新しい機能を発表した。 二要素認証は、メールアドレスとパスワードに加えて、もう1つの要素を記入しないとログインできないようにする機能。同日か全ユーザーに向けて段階的に同機能を追加していく。 Facebookは1月に通信データを暗号化するHTTPS接続をオプションで有効にできるようにしたが、これをさらに拡大し、ユーザーがHTTPSを利用せずにFacebookにアクセスしている場合でも、利用完了時にセッションを自動的にHTTPSに切り替える。 また、不適切なコンテンツを報告する範囲を拡大し、プロフィール、ページ、グループに関しても報告できるようにした。コンテンツの報告の際には、ユーザーが自分でできる対策についてのアドバイスが表示されるようになった。例えば「この写真を報告」で「この

                                                Facebook、二要素認証や報告機能の拡張でセキュリティとプライバシーを強化
                                              • 2015年はネットバンクの二要素認証を突破する攻撃が増加する見込み

                                                • Apple IDで物理的なセキュリティキーを二要素認証として設定する方法&解除する方法まとめ

                                                  2023年1月23日にAppleがリリースしたiOSやiPadOS、macOS向けのアップデートでは、Apple IDへのサインイン時にFIDOに準拠した物理セキュリティキーを利用できるようになりました。セキュリティキーによるログインはセキュリティを強固にするだけでなく、SMS認証の手間からも解放されるので非常にお役立ち。そこで、実際にセキュリティキーを設定する手順や、解除する手順をまとめてみました。 About Security Keys for Apple ID - Apple サポート (日本) https://support.apple.com/ja-jp/HT213154 ・目次 ◆1:セキュリティキーの設定手順 ◆2:実際にセキュリティキーでサインインしてみた ◆3:セキュリティキーの連係解除手順 ◆1:セキュリティキーの設定手順 今回は、iOS 16.3にアップデートしたiP

                                                    Apple IDで物理的なセキュリティキーを二要素認証として設定する方法&解除する方法まとめ
                                                  • モバイルアプリによる二要素認証をさっさと捨てるべき理由

                                                    かつて個人が趣味で行っていたハッキングは、犯罪組織や悪意を持った国家が目標を達成する手段に変わった。2021年のランサムウェア攻撃は2020年よりも92.7%増え、侵害の90%が認証の問題によって引き起こされているという調査結果もある。 攻撃者が脆弱(ぜいじゃく)な認証を回避する方法の一つがフィッシングだ。英国政府の調査「Cyber Security Breaches Survey 2021」は、フィッシングが最も使われており、セキュリティ侵害の83%を占めるとしている。 時代遅れのソリューション 企業や消費者の多くは時代遅れのソリューションを使っている。その一つがパスワードだ。 パスワードは最新のセキュリティソリューションではない。強力なパスワードであっても、フィッシングやランサムウェア攻撃には対抗できない。そのため、Microsoftなどは「パスワードレス」を推進している。 モバイルア

                                                      モバイルアプリによる二要素認証をさっさと捨てるべき理由
                                                    • 「二段階認証」の誤解を解く。「二要素認証」「多要素認証」と何が違うか – サポート − トラスト・ログイン byGMO【旧SKUID(スクイド)】

                                                      2019年7月の「7pay事件」は記憶に新しいところですが、この事件がクローズアップされた際によく取り上げられた言葉に「二段階認証」という言葉があります。そもそも二段階認証とは何か。「二要素認証」「多要素認証」とは何が違うのか、見ていきたいと思います。 知っていますか?「二段階認証」の多くは間違いです セキュリティ向上のための「二段階認証」と聞いて、一般的に思い浮かべるのは、以下のような流れではないでしょうか。 最初、IDとパスワードを入力し認証を行う (一段階目の認証) 次に、IDとパスワード以外のものを入力して認証を行う (二段階目の認証) 二段階の認証を通過するとログインできる。 通常は、1段階目の「ID・パスワード認証」のみなので、認証が2段階で2回求められるので「1段階より安全」という理解が持たれています。しかし、これは2つの意味で正しくありません。 (1)二段階であること自体に

                                                      • Microsoftの二要素認証を回避 120ドルで提供されるフィッシング・アズ・ア・サービスが登場

                                                        Microsoftの二要素認証を回避 120ドルで提供されるフィッシング・アズ・ア・サービスが登場:セキュリティニュースアラート TrustwaveはTelegram経由で販売される新しいフィッシング・アズ・ア・サービス「Tycoon Group」について伝えた。Tycoon GroupはMicrosoftの2FAバイパスやCloudflareを利用したアンチbot機能など、高度なフィッシング技術を低価格で提供している。

                                                          Microsoftの二要素認証を回避 120ドルで提供されるフィッシング・アズ・ア・サービスが登場
                                                        • 国内ネットバンキングの二要素認証を狙うフィッシングが激化

                                                          オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                            国内ネットバンキングの二要素認証を狙うフィッシングが激化
                                                          • モバイルへの通知を確認するだけで済む二要素認証、ワンタイムパスワードの入力を不要に

                                                            シマンテックは2014年2月19日、ワンタイムパスワード(OTP)やリスクベース認証によってセキュリティを高める二要素認証ソフト「Symantec Validation and ID Protection」(VIP)を強化し、ログイン時の手間を軽減した認証方法「VIP Access Push(モバイルプッシュ認証)」(写真)を追加したと発表した。OTPを入力する代わりに、モバイルアプリケーションの確認ボタンをタップするだけで追加認証が完了する。ログインユーザーの負担を軽減できる。 VIPは、複数の認証手段を組み合わせることによってログイン時のセキュリティを高める、二要素認証ソフトである。OTPや端末固有のクレデンシャル情報(認証情報)を併用することで、ID/パスワードなどの単一の認証手段だけで運用するよりも安全になる。ログイン時のネットワークや端末がいつもと異なるなど、成りすましの疑いがあ

                                                              モバイルへの通知を確認するだけで済む二要素認証、ワンタイムパスワードの入力を不要に
                                                            • スターバックスでクレジットカード不正利用:二要素認証なしとカード追加が弱点に(三上洋) - エキスパート - Yahoo!ニュース

                                                              スターバックスでクレジットカードの不正利用事件が起きました。会員サイトに不正ログインされ、登録されていたクレジットカードからお金をチャージされ店頭でコーヒー豆などを買われた被害です。事実関係と不正利用の原因をまとめます。 5件・約18万円被害だが住所・氏名・電話番号が閲覧された可能性ありスターバックスの会員サービス「My Starbucks」に不正ログインがあり、登録されていたクレジットカードが不正利用されたことが10月24日に発表されました。スターバックスジャパン広報への電話取材を元に、事実関係をまとめておきます。 ●スターバックス・クレジットカード不正利用の経緯(10月25日13時の電話取材)・10月16日に最初の不正利用(17日に利用者からの問い合わせでスターバックス側が把握) ・被害が確認できたのは10月16日から18日にかけての3日間 ・5アカウントが5店舗で不正利用された ・購

                                                                スターバックスでクレジットカード不正利用:二要素認証なしとカード追加が弱点に(三上洋) - エキスパート - Yahoo!ニュース
                                                              • TeamViewerで二要素認証の設定

                                                                B! 1 0 0 0 TeamViwerでパスワードが引きぬかれて被害が出たりしてるみたいなので セキュリティーを上げるために二要素認証の設定をしました。 TeamViwerで被害 TeamViewerでの2段階認証の設定 まとめ TeamViwerで被害 今年に入ってからかTeamViwerが乗っ取られて被害にあってる人が結構出ているようです。 リモートデスクトップ系のソフトに不正ログイン?: 独房の中: http://f36type.cocolog-nifty.com/blog/2016/01/post-3b6c.html TeamViewerに不正ログインで踏み台に悪用?: 独房の中: http://f36type.cocolog-nifty.com/blog/2016/03/teamviewer-4b3f.html TeamViewerの不正ログインでブラウザのパスワードぶっこ抜き

                                                                • 🔐二要素認証 - みずぴー日記

                                                                  Twitterなどの二要素認証では、二要素認証用のアプリで生成した認証コードを使う。 認証コードをどのように生成しているのか、Twitterとは無関係のアプリで生成した認証コードが利用できるのか、クラウドで同期できるのかが疑問だったので実装した。 🔍調査 なにから調べていいか分からなかったので、普段使っているAuthyのサイトを見ていたら、二要素認証の種類について説明しているページがあった。 Authy features これによると「TOTP(Time-based One-Time Password)」という方式らしい。 あの6桁の数字はワンタイムパスワードなのかと気づいた。 📕 TOTPアルゴリズム TOTPというキーワードをもとに検索すると、RFCまで辿りつく。 Time-based One-time Password algorithm - WIkipedia RFC 6238

                                                                    🔐二要素認証 - みずぴー日記
                                                                  • 二要素認証アプリ「Microsoft Authenticator」Android版に設定のバックアップ機能が追加/新規デバイスへの移行時に二要素認証を再設定する手間を省けるように

                                                                      二要素認証アプリ「Microsoft Authenticator」Android版に設定のバックアップ機能が追加/新規デバイスへの移行時に二要素認証を再設定する手間を省けるように
                                                                    • スマホを「鍵」にする二要素認証で「合鍵」を作れるアプリはありかなしか?

                                                                      スマホを「鍵」にする二要素認証で「合鍵」を作れるアプリはありかなしか?:半径300メートルのIT(1/2 ページ) IIJが二要素認証用のワンタイムパスワード管理アプリをiOS/Android OS向けに無料で公開しました。さっそく使ってみると「便利だな」と同時に「リスクかも」と思うのです。 本連載でもたびたび「二要素認証」を取り上げています。Webサービスへのログインに使うIDとパスワードの組み合わせに加えて、所有するスマホにWebサービスからメールやSMSを使ってランダムな数字を送ってもらい(あるいはアプリに表示させて)、それを入力するという方法です。この場合では「その人だけが知っているパスワード」と「その人しか持っていないデバイス」という2つの要素を使うので二要素認証となるわけです。 さまざまなWebサービスでの「同一パスワードの使いまわし」が問題になっています。多くのWebサービス

                                                                        スマホを「鍵」にする二要素認証で「合鍵」を作れるアプリはありかなしか?
                                                                      • 二要素認証と二段階認証の違いを理解していますか? | サイバーセキュリティ情報局

                                                                        インターネット上の会員制サイトなどにおける個人認証では、パスワードを用いる方法が一般的だ。しかし、最近ではパスワードによる認証だけでは安全性の担保が難しくなりつつある。そこで、新しい認証方式として広がってきているのが二要素認証や二段階認証と呼ばれる認証だ。この記事では、二要素認証、二段階認証の認証方法それぞれの概要や違い、そして認証強度を上げるためのヒントまで解説する。 認証のための3要素 大手金融機関が提供する金融サービスで不正に金銭が引き出されるなど、攻撃者が不正ログインを行うリスクがかつてなく高まっている。その際に原因の一つと言われているのが認証の脆弱さだ。認証において多用される、パスワードの安全性の根拠は、文字列の組み合わせが多数あるという点だ。例えば、英数字4桁(英字の大小区別なし)のパスワードだと、以下のように約168万通りの組み合わせから一つ選択するものとなる。 約168万通

                                                                          二要素認証と二段階認証の違いを理解していますか? | サイバーセキュリティ情報局
                                                                        • GoogleやLINEみたいなSMS二要素認証をTwilioでサクッと実装してみよう

                                                                          GoogleのログインやLINEのアカウント登録時など、おなじみになったSMSによる二要素認証。クラウド電話APIのTwilioを使ってLaravel製アプリに手軽に実装する方法を紹介。 誰もがアプリケーションのセキュリティを心配しますが、真剣に受け止めて行動に移す人はほとんどいません。実際にセキュリティについて考えたとき、最初のステップとして頼りになる手法が二要素認証(2FA)です。 多くのユーザーは支払いやチャット、電子メールなどの重要なサービスに対して一般的で推測しやすいパスワードを使う傾向があるので、2つ目の要素としてテキストメッセージを使うことにも問題はあるものの、ユーザー名とパスワードの組み合わせだけで認証するよりは確実に安全です。 この記事では、Twilio SMSを使って二要素認証に対応したLaravelアプリケーションを構築します。 今回作るもの すでに二要素認証の流れを

                                                                            GoogleやLINEみたいなSMS二要素認証をTwilioでサクッと実装してみよう
                                                                          • 万人にお勧めしたいけれど、まだまだ面倒くさい「二要素認証」

                                                                            万人にお勧めしたいけれど、まだまだ面倒くさい「二要素認証」:半径300メートルのIT(1/2 ページ) IDとパスワードの組み合わせ以外に、もう1つ何かを入力しなければいけない「二要素認証」。セキュリティを確保するためにはオンにしてほしい仕組みですが、まだまだ安心よりも「手間」が勝ってしまうようです。 今回は結論から書きます。Googleアカウント(Gmail)、Facebookアカウント、もし使っているのならばDropboxアカウントは「二要素認証」をオンにすることをお勧めします。たとえ面倒くさくても。 そもそも二要素認証って何? セキュリティを気にする人にとって、二要素認証(二段階認証、2ステップ認証)はもはや当たり前。なのですが、セキュリティを気にしない人は、よく分からないし面倒くさいと思っているのが現状でしょう。 どちらの気持ちもよく分かります。しかし、せめて特定の――もしも乗っ取

                                                                              万人にお勧めしたいけれど、まだまだ面倒くさい「二要素認証」
                                                                            • 自治体のマイナンバー端末で二要素認証が形骸化、対策がおろそかになった理由

                                                                              マイナンバーを含む個人情報を扱う自治体の端末に運用の不備が見つかった。会計検査院の抽出調査で「二要素認証」を一部導入していない「穴」があった。2015年の年金情報流出事件を踏まえて巨費を投じた対策が形骸化していた。自治体名は公表していないが、総務省に実態の把握と自治体への助言を求めた。総務省は従来の自治体向けセキュリティー対策について見直しも進めている。 会計検査院は2020年1月、マイナンバーを含む個人情報を扱う全国の自治体のセキュリティー対策について抽出調査したところ、217市区町村のうち12の自治体において、本来マイナンバーを利用する全ての端末に必要になる「二要素認証」を導入していない端末があったと公表した。 検査院によると、12自治体は二要素認証をマイナンバー利用端末の一部に導入していなかったり、利用端末の全てに導入する予定がなかったりした。 二要素認証は利用者だけが知っているID

                                                                                自治体のマイナンバー端末で二要素認証が形骸化、対策がおろそかになった理由
                                                                              • 高度化する不正送金マルウェア、二要素認証の仕組みも突破して自動送金

                                                                                • 面倒な「二要素認証のワンタイムパスワード入力」を一瞬で完了できるマクロパッドを自作した人物が現れる

                                                                                  アカウントにログインする際に、通常のパスワードだけでなくメールボックスや専用デバイスに届くワンタイムパスワードを入力する二要素認証は、資格情報を盗んだ第三者によるログインを防いでセキュリティを向上します。しかし、「いちいちワンタイムパスワードを確認してログインフォームに入力する」という作業が面倒で、二要素認証の設定をしていないという人もいるはず。そんな二要素認証の面倒さを解消するため、「キーを1回押すだけで二要素認証のワンタイムパスワードを入力できるマクロパッド」を自作した人物が現れました。 2FA_Sidecar | Hackaday.io https://hackaday.io/project/191580-2fasidecar Hackaday Prize 2023: Sleek Macro Pad Makes 2FA A Little Easier | Hackaday https

                                                                                    面倒な「二要素認証のワンタイムパスワード入力」を一瞬で完了できるマクロパッドを自作した人物が現れる