前書き 2022年からパスキーに関する動きが慌ただしいので、チーム内で勉強会を実施しました。 この記事はその際の資料です。 私はセキュリティを専門とするITエンジニアではないので、もし誤った記述などがありましたらコメントや編集リクエストでお知らせいただけると幸いです。 この記事は2023年5月現在の情報を元にしています。 パスキーの概要 ざっくり言うと「パスワードを使わないユーザー認証の仕組み」です。 パスワードに代わって公開鍵暗号方式を使い、秘密鍵をデバイス側に、公開鍵を各サービスのサーバーに保持します。(詳細は後述) 「パスキー」はその秘密鍵を指し、かつ、Apple、Google、Microsoftがその普及のために命名したブランド名でもあります。 仮にサーバーへのサイバー攻撃等で公開鍵が流出しても、その名の通り公開する前提の情報なので悪用できません。 デバイス側に保持された秘密鍵がな
パスワードレスな認証方式である「パスキー」が急速に普及しています。OS、ブラウザ、パスワード管理ツール、サービス提供者のどれもが整いつつあり、ついに本当にパスワードが必要ない世界がやってきたことを感じます。この記事では、本腰を入れてパスキーを使い始めて快適になるまでの様子をまとめます。技術的な厳密さ・網羅性には踏み込まず、いちユーザーとしての入門記事という位置付けです。 パスキーとは パスキー - Wikipedia 認証、セキュリティに関しては門外漢なので、Wikipediaのリンクを置いておきます。私よりはWikipediaのほうが信用に足るでしょう。 そこから辿れるホワイトペーパー:マルチデバイス対応FIDO認証資格情報を読むと、多少ストーリーもわかります。FIDO2というデバイスに格納された秘密鍵に依存したパスワードレス認証の仕様に、暗号鍵(と訳されていますが秘密鍵のことで良い……
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く