アカウント名:
パスワード:
セキュリティ重視というよりは、本当の狙いが透けて見えるような気がする。こんなの規制すべきではないだろうか。
まぁ、仕組みも含め調べもしない無知な人間だと「要は個人情報収集手段の3社共有化ね」と思うのも無理はないとは思ってます。があまり無知を公にさらさないほうが言いと思います。(どMならいいけど
横からだけどそういうことだと思うよ・・・
スマホに生体認証を保存して管理。(秘密鍵はgoogleやappleがクラウド管理)PCでWEBサイトにアクセスするときにスマホの生体情報を使った二段階認証をする。(秘密鍵はmicrosoftやappleがクラウド管理)スマホを紛失してもクラウドだから秘密鍵更新するから不正アクセスされず安心。もちろん各WEBサイトは三社が扱うAPIを通してログイン処理するから、そういう情報もわたる。
こういうのって三社共有化するということじゃないのかな?
FIDOでは秘密鍵が保存されているのはクライアントデバイス側なんだよなーーーーーーーーーーーーーーーーーーーー池沼ーーーーーーーーーーーーーーーーーーーー
こういう報道も出てる。再設定不要ですぐに利用を再開できるのだから、これは秘密鍵がクラウド側にないとできないと思う。標準規格ではクライアント管理とされていても、(スマホのデータはクラウドに同期されるから)実際の運用ではクラウドということになるんじゃないの?
> スマートフォンを紛失したり壊したり盗まれたりした場合でも、パスキーはクラウドバックアップから> 新しいスマートフォンに同期されるため、再設定不要で、すぐに利用を再開できるとしている。
https://news.yahoo.co.jp/articles/5e6d8df890620198c4ad8c21b89d8075a485ffa6 [yahoo.co.jp]
秘密鍵をクラウド側で共有しなくてもよくするためにパスキーっていうクレデンシャルを導入して上手いことやれるよう各社で調整しましたFIDOアライアンスも協力してますって話なんだよなーーーーーーーーーー池沼ーーーーーーーーーー
全然わかってないじゃん。
従来の認証システムはパスワードという名の秘密鍵をWEBサイトごとに生成していた。パスキーの認証システムはひとつの秘密鍵を生成するだけで済ますというもの。ひとつで済ます部分をうまくやってるだけ。
本質的にはどっちも同じで、秘密鍵を紛失したらログインできなくなる。
まず秘密鍵の意味を調べましょう。 そして今回のmulti-device FIDO credentialsはまさに「秘密鍵を紛失したらログインできなくなる」というリスクを減らすための取り組みです。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
要は個人情報収集手段の3社共有化ね (スコア:0)
セキュリティ重視というよりは、本当の狙いが透けて見えるような気がする。
こんなの規制すべきではないだろうか。
Re:生体認証もサポートしてくれりゃ (スコア:1)
まぁ、仕組みも含め調べもしない無知な人間だと「要は個人情報収集手段の3社共有化ね」と思うのも無理はないとは思ってます。
が
あまり無知を公にさらさないほうが言いと思います。(どMならいいけど
Re: (スコア:0)
横からだけどそういうことだと思うよ・・・
スマホに生体認証を保存して管理。(秘密鍵はgoogleやappleがクラウド管理)
PCでWEBサイトにアクセスするときにスマホの生体情報を使った二段階認証をする。(秘密鍵はmicrosoftやappleがクラウド管理)
スマホを紛失してもクラウドだから秘密鍵更新するから不正アクセスされず安心。
もちろん各WEBサイトは三社が扱うAPIを通してログイン処理するから、そういう情報もわたる。
こういうのって三社共有化するということじゃないのかな?
Re: (スコア:-1)
FIDOでは秘密鍵が保存されているのはクライアントデバイス側なんだよなーーーーーーーーーーーーーーーーーーーー
池沼ーーーーーーーーーーーーーーーーーーーー
Re: (スコア:0)
こういう報道も出てる。再設定不要ですぐに利用を再開できるのだから、これは秘密鍵がクラウド側にないとできないと思う。
標準規格ではクライアント管理とされていても、(スマホのデータはクラウドに同期されるから)実際の運用ではクラウドということになるんじゃないの?
> スマートフォンを紛失したり壊したり盗まれたりした場合でも、パスキーはクラウドバックアップから
> 新しいスマートフォンに同期されるため、再設定不要で、すぐに利用を再開できるとしている。
https://news.yahoo.co.jp/articles/5e6d8df890620198c4ad8c21b89d8075a485ffa6 [yahoo.co.jp]
Re: (スコア:-1)
秘密鍵をクラウド側で共有しなくてもよくするためにパスキーっていうクレデンシャルを導入して上手いことやれるよう各社で調整しましたFIDOアライアンスも協力してますって話なんだよなーーーーーーーーーー
池沼ーーーーーーーーーー
Re: (スコア:0)
全然わかってないじゃん。
従来の認証システムはパスワードという名の秘密鍵をWEBサイトごとに生成していた。
パスキーの認証システムはひとつの秘密鍵を生成するだけで済ますというもの。ひとつで済ます部分をうまくやってるだけ。
本質的にはどっちも同じで、秘密鍵を紛失したらログインできなくなる。
Re: Re:生体認証もサポートしてくれりゃ (スコア:2)
まず秘密鍵の意味を調べましょう。
そして今回のmulti-device FIDO credentialsはまさに「秘密鍵を紛失したらログインできなくなる」というリスクを減らすための取り組みです。