テクノロジー

パスキーの安全性について - cockscomblog?

1: mizdra 2025/07/08 12:24

NIST SP 800-63B へー

2: yMehwish 2025/07/08 12:41

343435

3: daruyanagi 2025/07/08 12:47

“パスキーはUVフラグの値が真なら実質的に多要素認証であり、フィッシング耐性の面から、パスワードとTOTPの組み合わせよりもセキュアであると考えられている”

4: sgo2 2025/07/08 12:51

取り敢えずTOTPはサーバ側がクライアントを検証してないのでバイパス攻撃に対し脆弱だけどパスキーは検証される、位の認識で良いかと。(ユーザが証明書を使いこなせばTOTPでも十分だろうけど非現実的)

5: honma200 2025/07/08 12:57

“RP(認証するサービス側)はuserVerificationの値によって、パスキーの挙動を制御できる” 複数デバイス共有禁止とかできるってことだろうか?

6: NOV1975 2025/07/08 13:59

パスキーの仕様にUVフラグがオフ、があるのであれば総体的に見て多要素認証とは言えない、ってなっちゃうかな。UVフラグって利用者は確認できるの?

7: koseki 2025/07/08 14:18

パスキー + TOTP の組み合わせを選びたい感じがする。 https://zenn.dev/ritou/articles/ac61682ee8ee01

8: ka-ka_xyz 2025/07/08 14:23

どっちかというとクライアントサイドの方が気になる(ブラウザがOSを介してTPMへアクセスする時にマルウェアが関与する余地があるかどうかとか、端末側認証が生体認証だと認証の意思があるかどうか不安とか)

9: misshiki 2025/07/08 14:29

“パスキーはUVフラグの値が真なら実質的に多要素認証であり、フィッシング耐性の面から、パスワードとTOTPの組み合わせよりもセキュアであると考えられている”

10: onionskin 2025/07/08 15:23

想像以上に素晴らしい記事だった。

11: umaemong 2025/07/08 15:29

利用者的には、パスキーは『適切に設定されたパスワードマネージャ』ぐらいの感覚。ドメイン検証のうえ、安全なパスワード(的なもの)の送信可否ダイアログを出してくれて、要生体認証。僕の手動より安全だと思う。

12: otchy210 2025/07/08 15:46

えー、知らんかった。パスキーを使うのに生体認証などの仕組みは必須要件かと思ってたわ。オプショナルだったとは。

13: ya--mada 2025/07/08 16:13

証明書ベースの認証と言えば済むような気がするのだが、足りんのか?多要素を求める要件って誰が求めてるんだろ?

14: JULY 2025/07/08 16:31

パソコンでのパスキー利用時に生体認証が使えない場合、Windows だと Windows Hello によって PIN 入力が要求される気がする。であれば something you know を満たせる。「何も問われない」ケースはあるのかなぁ。

15: sora_h 2025/07/08 16:33

基本的にUVが立たないことはないと思って良いはず

16: ckis 2025/07/08 16:42

あ、よも。

17: oooooooo 2025/07/08 17:13

UV = false なら SMS の MFA する、みたいなガイドラインがないと、現段階だと俺々パスキー MFA が跋扈しそう

18: securecat 2025/07/08 18:42

あとで読む

19: Phenomenon 2025/07/08 18:48

ところでUVフラグのチェックをサーバー側でやっているかどうかはみんなチェックしたほうがよい。MacのクラムシェルモードでUVを要求しているにもかかわらずUVが必須とならないバグ(仕様)が発見されている

20: ritou 2025/07/08 18:55

「多要素ならOK」とサマられがちだが、もっと解像度を上げて「ある認証方式が単体でどこまで安全なのか、不正ログインのリスクがどれだけのもので、許容できるのか」まで考慮できるともっと深い理解が得られそう。