逆に言えばログイン状態の端末がゼロになっても、その認証情報を覚えていれば復旧できるという事だよね。正直そっちのほうが良い…。
これはマジでそう / というか、ユーザーとサービス間で認証したいだけなのに、googleだのappleだのがいちいちしゃしゃってくるのが根本的なイラつき。プロバイダが落ちてたらネトゲにINできません、とかおかしくないか。
(ここで落ちたら全部ダメの「何か」が単一障害点という認識。) クラウド同期保存は便利ですが、それはパスワードマネージャの強度と同じになるので、ローカルのみで紙にでもバックアップしておくのが個人的な理想。
Apple垢一つで全部死ぬのは草。ローカル保存がデフォじゃないの普通に不便だわ
『根本原因』のとおり、パスキーの問題というよりはサービス側とパスワードマネージャー側の機能不足の"負の相乗効果"ではある。ちな、KeePassXCならパスキーもローカル保存できる。/追:KeePassDX等と互換性もある。
Apple の実装がそうってだけでたとえば Windows だとローカル保存できるのでは。主語でかい気がする。Apple アカウントが SPOF なのはそりゃそうだとしか言いようがない。代わりにユーザーは利便性を得ている。
障害というのは認証情報の盗難だけではなく(というか普通これ障害って言う?)認証器の破損とかもあるわけでローカル保存してたらそのデバイスがSPoFになる点には注意。てかクラウド同期が嫌なら普通はYubiKeyとかでは
"障害"点ではないように思うが、他に良いワードが思い浮かばないな
これだとそのデバイスが壊れたらおしまい。どうしても同期されるのが嫌なら、Yubikey のような FIDO2 ハードウェアトークンを使える。パスキーが登場した経緯を知っていると、こういう事はしない。
試してないけどAndroidでもKeepassDXがローカル保存に対応してる模様 https://play.google.com/store/apps/details?id=com.kunzisoft.keepass.free /(追記)大抵のサービスは複数の端末を登録しておけば良い気も(出来ないのも有る)
セルクマ KeepassDX知らなかった、使おう
サービスに認証情報を持たせるのではなく、クライアント側に統合したのがパスキーなので、分散から単一点へと移行しているのはその通りだと思う。または私は如何にして心配するのを止めてgoogleを信じるようになったか
端末紐付けパスキーと言う奴だね。Android だとサイト側の指定でローカルにのみ保存される。Windows はまだローカルに保存する機能しか無い。FIDO2対応セキュリティーキーを使う方法もある。
推進派はすぐに「パスキーの問題じゃない」って言う。
“パスキーでの認証時に TOTP などの二要素認証をスキップ。一見合理的に見えるが、深刻なセキュリティホールになりかねない。Appleアカウントを乗っ取ると、すべてのパスキーの秘密鍵が攻撃者のデバイスに同期”
そこまでして保護したいもんなんて無いんだよな
それYubikeyじゃダメなん?
パスキーが有効な状況が未だにわからない。特定デバイスを「所有」してる事とそのデバイスで認証できる「パスワード」もしくは「生体認証」してる事で2要素を満たしたいの?不利益の方が大きくない?
YubiKey2個買ったわ
マシンが壊れたら怖いからクラウドに同期するわ〜
パスワード管理と利便性は同時に成し得ない
「クラウドの場合は追加認証」って実装にしたら「パスキー意味無いじゃん」って話になるから、結局意味無い技術だった
なので自分はハードウェアトークンを使っている、のだけどヤフーのように共有が前提のパスキーにしか対応しないサービスも多くて難儀している
パスキーのデバイス側で生体認証するから安全でっせって話だったはずがそういうのなかったことになってるよな。
パスキーほんと嫌い。
現行のパスキーは終わってる。パスワード帳を他人に預けます、預けた人でもパスワードは確認出来ません、パスワード帳は返してもらえません、別の管理人にも渡してもらえません、だぞ?預かってる人アコギすぎる。
格安の中華製スマホで生体認証パスキー使うの、そのスマホの安いセンサーで銀行だの証券だのの鍵を作ってるのと同じなのだが怖くないのかなあ?
もともとローカルにしか保存しないFIDO2があり、それが不便だからと同期をするPasskeysができたので、パスキーをローカルにしか保存しないようにするというのは意味不明な行為かと⋯
Microsoft Infocard (Cardspace) も「Microsoftすら信用しない、ローカルに保存する。エスクローなし」をやってたけど結局流行らなくて…まああれはWS-*だったのが悪いのかもしれないが…
パスキーはほぼ平常時の運用しか考慮されてないので本当にクソだと思っている
攻撃もそうだけどパスキー保存しているアカウントをBANされたときのリスクがかなり怖い
途中までの問題意識は同意する。passkeyは各プレイヤーの意思統一が必要なのに現実的な手段がないのでそのうち崩壊しそう。FIDO2がまともに支えるサイトもほぼないしどうすんのこれ
Appleアカウントを乗っ取って秘密鍵を抽出する方法が気になるのだが…生体認証無効化できるのかね…消して上書きしちゃうのかな
パスワードマネージャーのいいやつくらいの感覚でいたほうがよいと思う
自分も同じコト思っててパスキー使わず2FA効かせておくほうがセキュアっぽい
まずはめんどくさい2FAをショートカットできて、かつリモートのフィッシングに耐性があるっていう恩恵を受けていきましょう。
これねぇ
"攻撃者が Apple アカウントを乗っ取る" 「ただし摩擦は無いものとする」みたいにさも当然の前提のようにインシデントをぶっ込むのは攻撃シナリオと呼んで良いのか
先が見えた年齢になってデータとして何を残したいのかを考えると、googleドライブで身内と共有できるようにしているアルバムの写真と、購入したsteamのゲームぐらいなんだけど、何をどうするのがいいの分からない
むしろローカルにのみしかないことの方が「単一障害点」に感じた。
「現在の」とは案件
ブコメでは評判悪いが、同期しないオプションを提供しろというのは真っ当な要求だよ。不便だから同期可能にするのと、必ず同期してしまうの間には、大きな隔たりがある。
“4. 攻撃者が Apple アカウントを乗っ取る” < どうやって?MFAや生体認証をどうやって?
パスキー関係ない。例えばこれパスキーに限らず、認証をoauth使ってるところとかもAppleやGoogleやEntra ID等のアカウントを乗っ取られたら2FA突破されてるので全部まとめてやられるのと一緒。議論の前提がおかしい
apple アカウント乗っ取りが難しいのと、パスキーの秘密鍵の同期 (新規デバイスの初回ログイン) は 2FA 必須になっている
1Passはver7ならローカル保存可能
「せっかく設定した二要素認証が、Appleアカウントという単一障害点によって無効化されます」に対してパスコードを必要な時のみ参照するという手法を提案 コメントで理解が深まる
こういう前提をひっくり返すようなことを言っていいなら、包丁を突き付けて無理やり認証しろって脅迫したらどんな認証手段も突破可能なので人間が単一障害点ですね
鍵(秘密鍵)の保存場所を選べると間違って消したり流出したりするので1ヵ所にすると、今度はそこが破られたらというリスクとなり 以下ループ
yubikeyが面倒なので、スマホのSIMをつかうのが日本通信のFPoS
自分しか保守する奴がいなくて壊れたらそれっきりのローカルより、クラウドの方がましやろ。
PasskeyはYubikeyとかに入れておくのが良いとは思う
????
何のためのパスキーか、というので要点が変わる。あれはどう見てもセキュリティー強化というよりは「二要素認証めんどくさい」を緩和するために使われてる。
keepassのXCとかDXとか知らんかったけど、GPLでも他者がビルドしたアプリに大事なものは扱わさせれないので、すんごい暇が出来たらビルドから試すわ。
パスワードマネージャーを乗っ取られるのと同じことなので、パスキーに限った話か?とは思う。
1passwordにパスキー入れてる。マスターキーで暗号化されるし
スマホのみにパスキーがあればセキュアかもしれないが、故障紛失という単一障害点にもなるのでは。自分は1Password使ってるが、これをクラックされる可能性とスマホを紛失する可能性のどちらが高いかというと...
現在のパスキーは単一障害点である
逆に言えばログイン状態の端末がゼロになっても、その認証情報を覚えていれば復旧できるという事だよね。正直そっちのほうが良い…。
これはマジでそう / というか、ユーザーとサービス間で認証したいだけなのに、googleだのappleだのがいちいちしゃしゃってくるのが根本的なイラつき。プロバイダが落ちてたらネトゲにINできません、とかおかしくないか。
(ここで落ちたら全部ダメの「何か」が単一障害点という認識。) クラウド同期保存は便利ですが、それはパスワードマネージャの強度と同じになるので、ローカルのみで紙にでもバックアップしておくのが個人的な理想。
Apple垢一つで全部死ぬのは草。ローカル保存がデフォじゃないの普通に不便だわ
『根本原因』のとおり、パスキーの問題というよりはサービス側とパスワードマネージャー側の機能不足の"負の相乗効果"ではある。ちな、KeePassXCならパスキーもローカル保存できる。/追:KeePassDX等と互換性もある。
Apple の実装がそうってだけでたとえば Windows だとローカル保存できるのでは。主語でかい気がする。Apple アカウントが SPOF なのはそりゃそうだとしか言いようがない。代わりにユーザーは利便性を得ている。
障害というのは認証情報の盗難だけではなく(というか普通これ障害って言う?)認証器の破損とかもあるわけでローカル保存してたらそのデバイスがSPoFになる点には注意。てかクラウド同期が嫌なら普通はYubiKeyとかでは
"障害"点ではないように思うが、他に良いワードが思い浮かばないな
これだとそのデバイスが壊れたらおしまい。どうしても同期されるのが嫌なら、Yubikey のような FIDO2 ハードウェアトークンを使える。パスキーが登場した経緯を知っていると、こういう事はしない。
試してないけどAndroidでもKeepassDXがローカル保存に対応してる模様 https://play.google.com/store/apps/details?id=com.kunzisoft.keepass.free /(追記)大抵のサービスは複数の端末を登録しておけば良い気も(出来ないのも有る)
セルクマ KeepassDX知らなかった、使おう
サービスに認証情報を持たせるのではなく、クライアント側に統合したのがパスキーなので、分散から単一点へと移行しているのはその通りだと思う。または私は如何にして心配するのを止めてgoogleを信じるようになったか
端末紐付けパスキーと言う奴だね。Android だとサイト側の指定でローカルにのみ保存される。Windows はまだローカルに保存する機能しか無い。FIDO2対応セキュリティーキーを使う方法もある。
推進派はすぐに「パスキーの問題じゃない」って言う。
“パスキーでの認証時に TOTP などの二要素認証をスキップ。一見合理的に見えるが、深刻なセキュリティホールになりかねない。Appleアカウントを乗っ取ると、すべてのパスキーの秘密鍵が攻撃者のデバイスに同期”
そこまでして保護したいもんなんて無いんだよな
それYubikeyじゃダメなん?
パスキーが有効な状況が未だにわからない。特定デバイスを「所有」してる事とそのデバイスで認証できる「パスワード」もしくは「生体認証」してる事で2要素を満たしたいの?不利益の方が大きくない?
YubiKey2個買ったわ
マシンが壊れたら怖いからクラウドに同期するわ〜
パスワード管理と利便性は同時に成し得ない
「クラウドの場合は追加認証」って実装にしたら「パスキー意味無いじゃん」って話になるから、結局意味無い技術だった
なので自分はハードウェアトークンを使っている、のだけどヤフーのように共有が前提のパスキーにしか対応しないサービスも多くて難儀している
パスキーのデバイス側で生体認証するから安全でっせって話だったはずがそういうのなかったことになってるよな。
パスキーほんと嫌い。
現行のパスキーは終わってる。パスワード帳を他人に預けます、預けた人でもパスワードは確認出来ません、パスワード帳は返してもらえません、別の管理人にも渡してもらえません、だぞ?預かってる人アコギすぎる。
格安の中華製スマホで生体認証パスキー使うの、そのスマホの安いセンサーで銀行だの証券だのの鍵を作ってるのと同じなのだが怖くないのかなあ?
もともとローカルにしか保存しないFIDO2があり、それが不便だからと同期をするPasskeysができたので、パスキーをローカルにしか保存しないようにするというのは意味不明な行為かと⋯
Microsoft Infocard (Cardspace) も「Microsoftすら信用しない、ローカルに保存する。エスクローなし」をやってたけど結局流行らなくて…まああれはWS-*だったのが悪いのかもしれないが…
パスキーはほぼ平常時の運用しか考慮されてないので本当にクソだと思っている
攻撃もそうだけどパスキー保存しているアカウントをBANされたときのリスクがかなり怖い
途中までの問題意識は同意する。passkeyは各プレイヤーの意思統一が必要なのに現実的な手段がないのでそのうち崩壊しそう。FIDO2がまともに支えるサイトもほぼないしどうすんのこれ
Appleアカウントを乗っ取って秘密鍵を抽出する方法が気になるのだが…生体認証無効化できるのかね…消して上書きしちゃうのかな
パスワードマネージャーのいいやつくらいの感覚でいたほうがよいと思う
自分も同じコト思っててパスキー使わず2FA効かせておくほうがセキュアっぽい
まずはめんどくさい2FAをショートカットできて、かつリモートのフィッシングに耐性があるっていう恩恵を受けていきましょう。
これねぇ
"攻撃者が Apple アカウントを乗っ取る" 「ただし摩擦は無いものとする」みたいにさも当然の前提のようにインシデントをぶっ込むのは攻撃シナリオと呼んで良いのか
先が見えた年齢になってデータとして何を残したいのかを考えると、googleドライブで身内と共有できるようにしているアルバムの写真と、購入したsteamのゲームぐらいなんだけど、何をどうするのがいいの分からない
むしろローカルにのみしかないことの方が「単一障害点」に感じた。
「現在の」とは案件
ブコメでは評判悪いが、同期しないオプションを提供しろというのは真っ当な要求だよ。不便だから同期可能にするのと、必ず同期してしまうの間には、大きな隔たりがある。
“4. 攻撃者が Apple アカウントを乗っ取る” < どうやって?MFAや生体認証をどうやって?
パスキー関係ない。例えばこれパスキーに限らず、認証をoauth使ってるところとかもAppleやGoogleやEntra ID等のアカウントを乗っ取られたら2FA突破されてるので全部まとめてやられるのと一緒。議論の前提がおかしい
apple アカウント乗っ取りが難しいのと、パスキーの秘密鍵の同期 (新規デバイスの初回ログイン) は 2FA 必須になっている
1Passはver7ならローカル保存可能
「せっかく設定した二要素認証が、Appleアカウントという単一障害点によって無効化されます」に対してパスコードを必要な時のみ参照するという手法を提案 コメントで理解が深まる
こういう前提をひっくり返すようなことを言っていいなら、包丁を突き付けて無理やり認証しろって脅迫したらどんな認証手段も突破可能なので人間が単一障害点ですね
鍵(秘密鍵)の保存場所を選べると間違って消したり流出したりするので1ヵ所にすると、今度はそこが破られたらというリスクとなり 以下ループ
yubikeyが面倒なので、スマホのSIMをつかうのが日本通信のFPoS
自分しか保守する奴がいなくて壊れたらそれっきりのローカルより、クラウドの方がましやろ。
PasskeyはYubikeyとかに入れておくのが良いとは思う
????
何のためのパスキーか、というので要点が変わる。あれはどう見てもセキュリティー強化というよりは「二要素認証めんどくさい」を緩和するために使われてる。
keepassのXCとかDXとか知らんかったけど、GPLでも他者がビルドしたアプリに大事なものは扱わさせれないので、すんごい暇が出来たらビルドから試すわ。
パスワードマネージャーを乗っ取られるのと同じことなので、パスキーに限った話か?とは思う。
1passwordにパスキー入れてる。マスターキーで暗号化されるし
スマホのみにパスキーがあればセキュアかもしれないが、故障紛失という単一障害点にもなるのでは。自分は1Password使ってるが、これをクラックされる可能性とスマホを紛失する可能性のどちらが高いかというと...