サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
Wikipedia
www.yubion.com
前編では「広い意味での」パスキー、元々WebAuthnと呼ばれていた仕組みの紹介を行いました。今回は「狭い意味での」パスキーについて説明していこうと思います。下の図の「?」の部分の話になります。 ここまで紹介してきたパスキー(WebAuthn)による認証は、ネットワーク上に認証要素(秘密情報)は流れず、認証情報(結果)のみをやり取りするようになっています。では一切の秘密が無いか、というとそういうわけでもなく、認証情報を作る際に使用される「秘密鍵」とよばれるデータが存在します。秘密鍵は認証を行うためにずっと保存しておく必要があるのですが、ではどこに保存されているのか、これまで説明してきた認証方法の保存場所を図に書き入れてみます。 デバイス内の場合やスマートフォン認証の場合は、その端末のTPM内に秘密情報が保存されます。また、セキュリティキーについてはそれ自体がTPMのようなものですので、その
昨今、IT関連のニュースなどで「パスキー」「Passkeys」などといった単語を見かけるようになりました。セキュリティ界隈では割と盛り上がっている話なのですが、なかなか一般の方にはよくわからない話なのではないかと思います。実は私自身も正直全貌を把握しているとは言いがたいのですが、自分の中でのまとめの意味も込めて、解説してみようかと思います。 パスキーとは、パスワードに代わる新しいWEB認証技術の総称です。実は「パスキー」という言葉自体の示す範囲が現時点では複数あってわかりづらいのですが、過去に「WebAuthn」と呼ばれていたものを「パスキー」と呼称するようになった、というのが、広い意味での「パスキー」となります。まずはその広い意味でのパスキー(=WebAuthn)について、こちらは実際に体験してもらった方が早いと思うので、体験デモサイトをご紹介しつつ、動作を説明しようと思います。
知識情報による認証 パスワード、PIN、秘密の質問などのユーザーだけが知っている知識情報で認証する方法です。パスワードによる認証は比較的かんたんに導入できるが、デメリットもあります。パスワードを何度も試行されるようなブルートフォース攻撃やパスワードを盗み取るフィッシング攻撃などにより、不正に利用されるリスクを抱えています。また、複数のサイトで同じパスワードを使い回すことで被害を拡大するリスクもあります。このようにパスワードのみでの認証ではセキュリティ強度が担保できなくなっています。 所持情報による認証 社員証のようなICカード、物理デバイスのセキュリティキー、スマホなどのユーザーが持っている所持情報で認証する方法です。ICカードによる認証ではカード内の情報を読み取り認証を行う。セキュリティキーによる認証では、複数の認証形式(ワンタイムパスワード、FIDOなど)に対応した認証が可能です。スマ
YubiKeyにSSHの秘密鍵を保存し、SSH接続のときにYubiKeyをPCに挿せば、秘密鍵を複数のPCに保存しておく必要がなくなり安心です。また、YubiKeyから秘密鍵を取り出されるといった心配も無用です。今回は、既存の秘密鍵をYubiKeyに保存し、SSH接続を行う方法をご紹介いたします。
本日、YubiOn FIDO Logonの新しいバージョンをリリースいたしました。YubiOn FIDO Logonも2021年5月のリリース以来、様々なアップデートを行ってきましたが、今回は初のメジャーアップデートとなります。...
このページを最初にブックマークしてみませんか?
『安心・安全・快適認証ソリューション | YubiOn (ユビオン) | 日本』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く