テクノロジー

現在のパスキーは単一障害点である

1: Fushihara 2026/02/05 16:16

逆に言えばログイン状態の端末がゼロになっても、その認証情報を覚えていれば復旧できるという事だよね。正直そっちのほうが良い…。

2: rck10 2026/02/05 16:22

これはマジでそう / というか、ユーザーとサービス間で認証したいだけなのに、googleだのappleだのがいちいちしゃしゃってくるのが根本的なイラつき。プロバイダが落ちてたらネトゲにINできません、とかおかしくないか。

3: psne 2026/02/05 16:23

(ここで落ちたら全部ダメの「何か」が単一障害点という認識。) クラウド同期保存は便利ですが、それはパスワードマネージャの強度と同じになるので、ローカルのみで紙にでもバックアップしておくのが個人的な理想。

4: nguyen-oi 2026/02/05 16:34

Apple垢一つで全部死ぬのは草。ローカル保存がデフォじゃないの普通に不便だわ

5: umaemong 2026/02/05 16:40

『根本原因』のとおり、パスキーの問題というよりはサービス側とパスワードマネージャー側の機能不足の"負の相乗効果"ではある。ちな、KeePassXCならパスキーもローカル保存できる。/追:KeePassDX等と互換性もある。

6: sailoroji 2026/02/05 16:47

Apple の実装がそうってだけでたとえば Windows だとローカル保存できるのでは。主語でかい気がする。Apple アカウントが SPOF なのはそりゃそうだとしか言いようがない。代わりにユーザーは利便性を得ている。

7: ton-boo 2026/02/05 16:50

障害というのは認証情報の盗難だけではなく(というか普通これ障害って言う?)認証器の破損とかもあるわけでローカル保存してたらそのデバイスがSPoFになる点には注意。てかクラウド同期が嫌なら普通はYubiKeyとかでは

8: Lian 2026/02/05 16:58

"障害"点ではないように思うが、他に良いワードが思い浮かばないな

9: JULY 2026/02/05 17:02

これだとそのデバイスが壊れたらおしまい。どうしても同期されるのが嫌なら、Yubikey のような FIDO2 ハードウェアトークンを使える。パスキーが登場した経緯を知っていると、こういう事はしない。

10: sgo2 2026/02/05 17:48

試してないけどAndroidでもKeepassDXがローカル保存に対応してる模様 https://play.google.com/store/apps/details?id=com.kunzisoft.keepass.free /(追記)大抵のサービスは複数の端末を登録しておけば良い気も(出来ないのも有る)

11: malt03 2026/02/05 18:05

セルクマ KeepassDX知らなかった、使おう

12: cad-san 2026/02/05 18:23

サービスに認証情報を持たせるのではなく、クライアント側に統合したのがパスキーなので、分散から単一点へと移行しているのはその通りだと思う。または私は如何にして心配するのを止めてgoogleを信じるようになったか

13: b-wind 2026/02/05 18:29

端末紐付けパスキーと言う奴だね。Android だとサイト側の指定でローカルにのみ保存される。Windows はまだローカルに保存する機能しか無い。FIDO2対応セキュリティーキーを使う方法もある。

14: SATTON 2026/02/05 18:42

推進派はすぐに「パスキーの問題じゃない」って言う。

15: yarumato 2026/02/05 19:14

“パスキーでの認証時に TOTP などの二要素認証をスキップ。一見合理的に見えるが、深刻なセキュリティホールになりかねない。Appleアカウントを乗っ取ると、すべてのパスキーの秘密鍵が攻撃者のデバイスに同期”

16: chintaro3 2026/02/05 19:17

そこまでして保護したいもんなんて無いんだよな

17: Shinwiki 2026/02/05 19:42

それYubikeyじゃダメなん?

18: camellow 2026/02/05 19:42

パスキーが有効な状況が未だにわからない。特定デバイスを「所有」してる事とそのデバイスで認証できる「パスワード」もしくは「生体認証」してる事で2要素を満たしたいの?不利益の方が大きくない?

19: zakinco 2026/02/05 19:47

YubiKey2個買ったわ

20: lli 2026/02/05 20:17

マシンが壊れたら怖いからクラウドに同期するわ〜

21: yoshi-na 2026/02/05 20:17

パスワード管理と利便性は同時に成し得ない

22: paradoxparanoic 2026/02/05 20:59

「クラウドの場合は追加認証」って実装にしたら「パスキー意味無いじゃん」って話になるから、結局意味無い技術だった

23: hylom 2026/02/05 21:01

なので自分はハードウェアトークンを使っている、のだけどヤフーのように共有が前提のパスキーにしか対応しないサービスも多くて難儀している

24: nida3001 2026/02/05 21:18

パスキーのデバイス側で生体認証するから安全でっせって話だったはずがそういうのなかったことになってるよな。

25: gewaa 2026/02/05 21:57

パスキーほんと嫌い。

26: kagerouttepaso 2026/02/05 22:32

現行のパスキーは終わってる。パスワード帳を他人に預けます、預けた人でもパスワードは確認出来ません、パスワード帳は返してもらえません、別の管理人にも渡してもらえません、だぞ?預かってる人アコギすぎる。

27: asrog 2026/02/05 22:35

格安の中華製スマホで生体認証パスキー使うの、そのスマホの安いセンサーで銀行だの証券だのの鍵を作ってるのと同じなのだが怖くないのかなあ?

28: ata00000 2026/02/05 22:48

もともとローカルにしか保存しないFIDO2があり、それが不便だからと同期をするPasskeysができたので、パスキーをローカルにしか保存しないようにするというのは意味不明な行為かと⋯

29: atsushieno 2026/02/05 23:08

Microsoft Infocard (Cardspace) も「Microsoftすら信用しない、ローカルに保存する。エスクローなし」をやってたけど結局流行らなくて…まああれはWS-*だったのが悪いのかもしれないが…

30: aktkro 2026/02/05 23:25

パスキーはほぼ平常時の運用しか考慮されてないので本当にクソだと思っている

31: suka6411144 2026/02/05 23:38

攻撃もそうだけどパスキー保存しているアカウントをBANされたときのリスクがかなり怖い

32: k12u 2026/02/05 23:49

途中までの問題意識は同意する。passkeyは各プレイヤーの意思統一が必要なのに現実的な手段がないのでそのうち崩壊しそう。FIDO2がまともに支えるサイトもほぼないしどうすんのこれ

33: fashi 2026/02/05 23:58

Appleアカウントを乗っ取って秘密鍵を抽出する方法が気になるのだが…生体認証無効化できるのかね…消して上書きしちゃうのかな

34: inabajunmr 2026/02/06 00:14

パスワードマネージャーのいいやつくらいの感覚でいたほうがよいと思う

35: parrying 2026/02/06 00:35

自分も同じコト思っててパスキー使わず2FA効かせておくほうがセキュアっぽい

36: ritou 2026/02/06 00:53

まずはめんどくさい2FAをショートカットできて、かつリモートのフィッシングに耐性があるっていう恩恵を受けていきましょう。

37: koyancya 2026/02/06 01:33

これねぇ

38: hatebu_admin 2026/02/06 02:27

"攻撃者が Apple アカウントを乗っ取る" 「ただし摩擦は無いものとする」みたいにさも当然の前提のようにインシデントをぶっ込むのは攻撃シナリオと呼んで良いのか

39: Kurilyn 2026/02/06 04:11

先が見えた年齢になってデータとして何を残したいのかを考えると、googleドライブで身内と共有できるようにしているアルバムの写真と、購入したsteamのゲームぐらいなんだけど、何をどうするのがいいの分からない

40: forestk 2026/02/06 06:07

むしろローカルにのみしかないことの方が「単一障害点」に感じた。

41: jintrick 2026/02/06 07:23

「現在の」とは案件

42: ot2sy39 2026/02/06 07:42

ブコメでは評判悪いが、同期しないオプションを提供しろというのは真っ当な要求だよ。不便だから同期可能にするのと、必ず同期してしまうの間には、大きな隔たりがある。

43: tettekete37564 2026/02/06 07:57

“4. 攻撃者が Apple アカウントを乗っ取る” < どうやって?MFAや生体認証をどうやって?

44: circled 2026/02/06 08:09

パスキー関係ない。例えばこれパスキーに限らず、認証をoauth使ってるところとかもAppleやGoogleやEntra ID等のアカウントを乗っ取られたら2FA突破されてるので全部まとめてやられるのと一緒。議論の前提がおかしい

45: t2y-1979 2026/02/06 08:19

apple アカウント乗っ取りが難しいのと、パスキーの秘密鍵の同期 (新規デバイスの初回ログイン) は 2FA 必須になっている

46: solidstatesociety 2026/02/06 08:23

1Passはver7ならローカル保存可能

47: ihirokyx 2026/02/06 09:03

「せっかく設定した二要素認証が、Appleアカウントという単一障害点によって無効化されます」に対してパスコードを必要な時のみ参照するという手法を提案 コメントで理解が深まる

48: secseek 2026/02/06 09:12

こういう前提をひっくり返すようなことを言っていいなら、包丁を突き付けて無理やり認証しろって脅迫したらどんな認証手段も突破可能なので人間が単一障害点ですね

49: mk173 2026/02/06 09:17

鍵(秘密鍵)の保存場所を選べると間違って消したり流出したりするので1ヵ所にすると、今度はそこが破られたらというリスクとなり 以下ループ

50: tomono-blog 2026/02/06 09:35

yubikeyが面倒なので、スマホのSIMをつかうのが日本通信のFPoS

51: me-tro 2026/02/06 09:47

自分しか保守する奴がいなくて壊れたらそれっきりのローカルより、クラウドの方がましやろ。

52: h3poteto 2026/02/06 09:59

PasskeyはYubikeyとかに入れておくのが良いとは思う

53: Anonymous2000 2026/02/06 10:07

????

54: deep_one 2026/02/06 10:33

何のためのパスキーか、というので要点が変わる。あれはどう見てもセキュリティー強化というよりは「二要素認証めんどくさい」を緩和するために使われてる。

55: ysync 2026/02/06 11:04

keepassのXCとかDXとか知らんかったけど、GPLでも他者がビルドしたアプリに大事なものは扱わさせれないので、すんごい暇が出来たらビルドから試すわ。

56: xlc 2026/02/06 12:06

パスワードマネージャーを乗っ取られるのと同じことなので、パスキーに限った話か?とは思う。

57: tmurakam 2026/02/06 16:59

1passwordにパスキー入れてる。マスターキーで暗号化されるし

58: dot 2026/02/06 22:23

スマホのみにパスキーがあればセキュアかもしれないが、故障紛失という単一障害点にもなるのでは。自分は1Password使ってるが、これをクラックされる可能性とスマホを紛失する可能性のどちらが高いかというと...