Just like password managers do with passwords, the underlying OS platform will “sync” the cryptographic keys that belong to a FIDO credential from device to device. This means that the security and availability of a user’s synced credential depends on the security of the underlying OS platform’s (Google’s, Apple’s, Microsoft’s, etc.) authentication mechanism for their online accounts, and on the
要は個人情報収集手段の3社共有化ね (スコア:0)
セキュリティ重視というよりは、本当の狙いが透けて見えるような気がする。
こんなの規制すべきではないだろうか。
Re:生体認証もサポートしてくれりゃ (スコア:1)
まぁ、仕組みも含め調べもしない無知な人間だと「要は個人情報収集手段の3社共有化ね」と思うのも無理はないとは思ってます。
が
あまり無知を公にさらさないほうが言いと思います。(どMならいいけど
Re: (スコア:0)
横からだけどそういうことだと思うよ・・・
スマホに生体認証を保存して管理。(秘密鍵はgoogleやappleがクラウド管理)
PCでWEBサイトにアクセスするときにスマホの生体情報を使った二段階認証をする。(秘密鍵はmicrosoftやappleがクラウド管理)
スマホを紛失してもクラウドだから秘密鍵更新するから不正アクセスされず安心。
もちろん各WEBサイトは三社が扱うAPIを通してログイン処理するから、そういう情報もわたる。
こういうのって三社共有化するということじゃないのかな?
Re:生体認証もサポートしてくれりゃ (スコア:3)
誰も使ってないですがこのFIDOという仕組み自体は割と前からあって、まったくの新規開発ではないです。パスワードを暗号化して送る代わりに、初回は公開鍵認証で端末が持っている秘密鍵とサイトのペアリング動作のようなことを一回やり、以降そのペアリングされた認証機器(フリーソフトを書き込んだArduinoなりTouch IDなり)の操作でログイン承認ができるという仕組みです。
この時、生体認証は認証機器側で認証トークンを送出して承認してよいという意思確認に使われる(使ってもよい)だけなので、手段は別に40bitのパスワード手打ちでも瞬間接着剤で固めてある承認ボタンの押下確認でもなんでも構いません。また、脅威モデルにはよりますが、認証機器は秘密鍵を工場で書き込んであっても構いませんし、内部のソフトの工夫でサイトごとに使い分けていても、全個体で同じ固定値を使い回していても規格上は構いません。
Apple, Google, Microsoftが乗り出しているのは最近流行りの"物理信頼根"戦争も関わるでしょうし、確かにクラウドで個人情報を集めて儲けるという観点もあるでしょうが、割と{サイト名, ユーザID, パスワード}の組をユーザが覚えてくれないことに実務上の問題があるのではないかと思います。どうも"ユーザIDとパスワードは、組である"とか"パスワードは、教えてはいけない"くらいのことは分かる人が多いんですが、いざ会員登録とかログイン画面が提示されると、{サイト名, パスワード}とか{ユーザ名, パスワード}とか{サイト名, ユーザ名}とか、何とかして{公開情報, 認証情報}の2キーのペアで済ませようとする人が多いようなんですよね。あるいは、利用者の方では「われは、われである」としか思っておらず、ユーザIDという概念が分からないのかもしれませんが。
# ユーザID入力欄に「メールアドレス」(! = String("ユーザID"))って書かれてるともうダメらしい
Re: (スコア:0)
そんな戦争ねーよバーーカ
Re:生体認証もサポートしてくれりゃ (スコア:2)
えーなんかみんなお金出してるじゃないですかあの製造技術取得の演習みたいなやつ。
Re: (スコア:0)
造語症の人は触れないが吉
Re: (スコア:0)
> スマホに生体認証を保存して管理。(秘密鍵はgoogleやappleがクラウド管理)
違うぞ
秘密鍵はスマホに保存 それへのアクセスを政体認証で管理 必要になれば サーバ側から秘密鍵を公開鍵で検証する
秘密鍵をクラウド管理する必要はない
> PCでWEBサイトにアクセスするときにスマホの生体情報を使った二段階認証をする。
違うぞ メールやSMSでやってるスマホ認証のようなことを自動でやるというだけだ
> スマホを紛失してもクラウドだから秘密鍵更新するから不正アクセスされず安心。
違うぞ 秘密鍵に対するアクセス制御でそこはカバー
> もちろん各WEBサイトは三社が扱うAPIを通してログイン処理するから、そういう情報もわたる。
「そういう情報」が何か分からんけどWebサイトごとのID(と場合によっては付帯情報)だけだ
それより少なくはできないだろ?
全体的に今の「ユーザがIDとパスワードを頑張って覚える」より落ちるところなんてないよ
Re: (スコア:0)
こういう報道も出てる。再設定不要ですぐに利用を再開できるのだから、これは秘密鍵がクラウド側にないとできないと思う。
標準規格ではクライアント管理とされていても、(スマホのデータはクラウドに同期されるから)実際の運用ではクラウドということになるんじゃないの?
> スマートフォンを紛失したり壊したり盗まれたりした場合でも、パスキーはクラウドバックアップから
> 新しいスマートフォンに同期されるため、再設定不要で、すぐに利用を再開できるとしている。
https://news.yahoo.co.jp/articles/5e6d8df890620198c4ad8c21b89d8075a485ffa6 [yahoo.co.jp]
Re: (スコア:0)
クラウド側に秘密鍵がなくても同期でき、利用再開もできる。
ものすごく簡単に言うと「スマホの中に認証サーバがある」のが特徴で、そこに秘密鍵が入っている。
ユーザーが指紋を読み取ったときスマホの中で認証されるけど、
その本人を特定するためのハッシュ情報(パスキー)がクラウド同期される。
他人がパスキーを盗んだとしても、
本人の指紋が無ければスマホ内で認証が通らないからログインできない。
Re: (スコア:0)
ハッシュ情報しかバックアップされていないのに端末故障しても復旧できるメカニズムが分からないな
Re: (スコア:0)
ユーザーがパスワード覚えてればローカル側で復旧できるみたいな話じゃないかな。
サーバレスみたいな。
Re: (スコア:0)
ああいまどき普通の人はスマホもパソコンも複数台もってるからだいじょうぶでしょみたいな。
Re:生体認証もサポートしてくれりゃ (スコア:2)
そのパスワードを生体認証装置で都度生成すればいいんじゃないでしょうか。つまり、Aさんの右人差し指を認証装置一号で撮影すると必ず常に絶対0x1234...5678が返ってきて、更にその他人受入率は一億万ぶんの1である、とすると、その0x1234...5678はパスワードとして使えるでしょう。
Re: (スコア:0)
使えない。常に右手に手袋している人ならともかく。
Re:生体認証もサポートしてくれりゃ (スコア:1)
// などと言われたらちょっとヒく
Re: (スコア:0)
どうして二次ソースを(誤ったことを書いていないと)信用してプレスリリースを読まないの?
クラウドバックアップなんて一言も書いていないよ?
少なくとも、疑問に思った事を調べもしないで結論を出すのはやめるべきだね。
生体情報の取り扱い方法は公開されていて、例えばAppleで生体認証といえば TouchID(指紋認証) [apple.com]、FaceID(顔パス) [apple.com]だけど、
どちらにも生体情報から生成された情報をクラウドにはバックアップしないと明記されている。
記者が誤っているか企業が嘘をついている可能性があるわけで、記事の内容を鵜吞みにできないのはわかるはず。
で、プレスリリースを辿
Re: (スコア:0)
全然わかってないじゃん。
従来の認証システムはパスワードという名の秘密鍵をWEBサイトごとに生成していた。
パスキーの認証システムはひとつの秘密鍵を生成するだけで済ますというもの。ひとつで済ます部分をうまくやってるだけ。
本質的にはどっちも同じで、秘密鍵を紛失したらログインできなくなる。
Re: Re:生体認証もサポートしてくれりゃ (スコア:2)
まず秘密鍵の意味を調べましょう。
そして今回のmulti-device FIDO credentialsはまさに「秘密鍵を紛失したらログインできなくなる」というリスクを減らすための取り組みです。
Re: (スコア:0)
ホワイトペーパー [fidoalliance.org]によると既存のパスワード方式と同様に秘密鍵はOSプラットフォームよって同期されて、そのセキュリティはOSプラットフォーム依存とある。≒クラウド管理だ。
Just like password managers do with passwords, the underlying OS platform will “sync”
the cryptographic keys that belong to a FIDO credential from device to device. This means that the security
and availability of a user’s synced credential depends on the security of the underlying OS platform’s
(Google’s, Apple’s, Microsoft’s, etc.) authentication mechanism for their online accounts, and on the
Re: (スコア:0)
> そのセキュリティはOSプラットフォーム依存とある。≒クラウド管理だ。
飛躍だろさすがに
Re: (スコア:0)
逆に聞きたいんですが、
顔や指紋ってオンリーワンのパーツですよね
それ使ってサインインするなら、三者で鍵が共通ならば紐付けが容易になると解釈しても良いのではないでしょうか
いくらそれらがデバイス内での保存で完結するとしても、Aさんの指紋=hogehogeのログインキーって紐付けられてる時点で個人の行動を追跡できますよね
Re: (スコア:0)
指紋情報はクラウドにもどこにも送信されないから名寄せは不可能だよ。
Re: (スコア:0)
生態認証情報を集めるのではなく、同一生態認証(成りすまし出来ない)されたデバイスのアクセスを名寄せしたいんじゃないのかな。
Re: Re:生体認証もサポートしてくれりゃ (スコア:2)
「どうせ公開鍵をお漏らしさせまくるんだろう(鍵のペアが頻繁に更新されない場合、公開鍵を要求するWeb広告を作ったり、公開鍵でBanしたりできるかもしれない)」という批判ならわかるけど、複数端末の紐付けは容易にはならない。
Re: Re:生体認証もサポートしてくれりゃ (スコア:2)
書き漏らしたが、FIDOキーを複数持ったり使い分けたりするのは(サービス提供側に制限されない限り)自由なので、そういう風にして特定を避けることは可能。尤も、他にもフィンガープリンティングの手法は色々あるので、これだけを恐れるのはナンセンスかも知れないが。
Re: Re: Re:生体認証もサポートしてくれりゃ (スコア:2)
あー読み直すといつも以上に怪文書になってるな。これからは眠い時にコメントしません。失礼しました。
Re:生体認証もサポートしてくれりゃ (スコア:1)
「hogehogeさんがログインしたのはあの端末とこの端末」という情報で行動を追跡できるという話なら、生体認証ではなくパスワードによるログインでも同じこと。
なりすましの可能性は減るけど、それによって紐づけが容易にはならないと思う。
複数の人がアカウントを共有していて、それができなくなる程度ならありうるけど。
Re: (スコア:0)
まさに、それだな。
複数デバイス持ちのユーザートラッキングが簡単になる。
例えば、銀行アクセス用の端末と普段利用のデバイスを別けているユーザーとかね。
あの3社が善意だけで行動する等、とても考えられないな。
Re: (スコア:0)
今までは端末ごとにID変えてましたっていうなら今後もそうすればいいだけじゃん
Re: (スコア:0)
顔や指紋はログインに使われるけど使わないよ。
端末内でマスターパスワード(秘密鍵)が生成されていて、そのマスターパスワードにアクセスするのに指紋や顔が使われてる。
だからログインに使われるのはマスターパスワード(から生成されるトークン)であって、指紋や顔は使われない。
ただ今回の仕組みとしては端末紛失しても問題起きないように、そのマスターパスワードをgoogleやmicrosoftのアカウント紐づけでgoogleやmicrosoftのサーバーへ送信するっぽい [srad.jp]んだよね。
だから紐づけが容易になるという部分に関してはその通りだと思うし、個人の行動追跡に利用できると思う。実際にgoogleやmicrosoftが追跡するのかという部分は知らないけど技術的には可能という面でね。
Re: (スコア:0)
サーバに送らなくてもBlueToothなどアドホック通信でもなんでもやり取りできるんだけど
妄想膨らますにしても「送信するっぽい」んじゃなくて「送信は可能だろう」ってとこだろ
なんかびくびくしてる奴多いが、そもそもユーザのパスワードなんか大会社が集めてメリットあんのか?
そもそもMicrosoftやGoogleが本気で集めようと思ったらこんな仕組み関係なくいくらでも集められるじゃろ
Re: (スコア:0)
訳: 私も知らないので詳しい人はタダで詳しい情報を書いたコメントぶら下げてください