#author("2025-10-26T23:37:42+09:00","default:irrp","irrp") #author("2025-12-11T21:19:52+09:00","default:irrp","irrp") →認証技術 →パスワード認証 #contents *一般 [#za9b7595] -[[パスワード、パスキー、生体認証...どんなユーザー認証にも"詰み"はあり得る - r-weblife>https://ritou.hatenablog.com/entry/2024/12/19/173802]] 2024.12 -[[パスワードレスを目指す組織が、なぜパスワードマネージャーを導入したのか🤔 #Security - Qiita>https://qiita.com/akihiro_suto/items/386444bc6b67ec96c62b]] 2024.9 -[[パスワードレス化が進まないのはなぜ? 普及停滞を打開する認証手法「パスキー」への期待と導入のストーリー (1/3)|EnterpriseZine(エンタープライズジン)>https://enterprisezine.jp/article/detail/19540]] 2024.4 -[[社内をパスワードレスにするため頑張った話(前編) #Microsoft - Qiita>https://qiita.com/akihiro_suto/items/1536a623638d5aaa9456]] 2023.12 --[[社内をパスワードレスにするため頑張った話(中編) #Microsoft - Qiita>https://qiita.com/akihiro_suto/items/f2d2b637635bebe287ea]] -パスワードレス認証 … パスワード以外の情報を用いた認証。多くの場合生体認証を指すことが多い -[[プラットフォームアカウントに紐づけられたクレデンシャルを利用するユーザー認証について - r-weblife>https://ritou.hatenablog.com/entry/2023/04/28/060000]] 2023.4 -[[パスワードレス時代のOpenID Connectの活用 / 20230404-OAuth-Numa-Workshop - Speaker Deck>https://speakerdeck.com/kuralab/20230404-oauth-numa-workshop]] 2023.4 *AWS Cognito でのパスワードレス認証 [#h312c093] →Amazon Cognito関連 *パスキー [#te5456e3] -[[パスキー認証の現在地−Microsoft Ignite 2025 解説 #Windows - Qiita>https://qiita.com/carol0226/items/bbd4db426d1145684550]] 2025.12 -[[パスキー認証(FIDO2) | 楽天証券>https://www.rakuten-sec.co.jp/web/security/passkey/]] 2025.10 -[[パスキー認証に対する脅威と対策 (2025秋)>https://zenn.dev/mixi/articles/3237e8d5c18a62]] 2025.9 -[[第33回:「パスワードが分からない」どころの騒ぎじゃない!? パスキー時代に想定されるデジタル遺品問題とは【天国へのプロトコル】 - INTERNET Watch>https://internet.watch.impress.co.jp/docs/column/tengoku/2049615.html]] 2025.9 -[[パスキーの保存先をOSから開放する機能に「1Password」が対応 〜Windows 11でテスト中 - 窓の杜>https://forest.watch.impress.co.jp/docs/news/insiderpre/2048019.html]] 2025.9 -[[Passkey への道 #7: そして Username-Less へ | blog.jxck.io>https://blog.jxck.io/entries/2025-07-14/load-to-passkey-7.html]] 2025.7 -[[Passkey への道 #3: 手入力の限界 | blog.jxck.io>https://blog.jxck.io/entries/2025-07-10/load-to-passkey-3.html]] 2025.7 -[[パスキーの安全性について - cockscomblog?>https://cockscomb.hatenablog.com/entry/passkey-as-a-multi-factor-cryptographic-authenticator]] 2025.7 -[[Passkey認証の実装ミスに起因する脆弱性・セキュリティリスク - GMO Flatt Security Blog>https://blog.flatt.tech/entry/passkey_security]] 2025.6 -[[なぜGoogleはパスキーをゴリ押しするのか?その仕組みと本当の狙いを深掘りしてみた>https://zenn.dev/nihiru/articles/93e3788c340ae6]] 2025.6 -[[passkey - GMOインターネットグループ グループ研究開発本部>https://recruit.gmo.jp/engineer/jisedai/blog/passkey/]] 2025.6 -[[「パスワード」から「パスキー」への移行はなぜ難しいのか--パスワードなき未来への課題と期待 - ZDNET Japan>https://japan.zdnet.com/article/35232372/]] 2025.4 --実装が統一されておらず、混乱を招きやすい。 -[[パスキー時代のパスワードレス戦略 #authentication - Qiita>https://qiita.com/kokukuma/items/b507810d9785e64c94bb]] 2025.3 -[[パスキーによる認証をブラウザで実装してみる>https://azukiazusa.dev/blog/implement-path-key-in-browser/]] 2025.2 -[[完全パスワードレスにするためにパスキーと組み合わせる必要がある技術(後編) #OIDC - Qiita>https://qiita.com/kkoiwai/items/7804b43a1dbac5296f32]] 2025.1 -[[Passkey Fallback Strategies #authentication - Qiita>https://qiita.com/kokukuma/items/558e5fbc41078f75e1b9]] 2024.12 -[[パスキーとうまく付き合うコツ>https://blog.agektmr.com/2024/12/passkeys-tips.html]] 2024.12 -[[パスキー認証の必須化/強制についての現状の課題と改善のための勘所 - r-weblife>https://ritou.hatenablog.com/entry/2024/12/01/000000]] 2024.12 -[[GitHubのパスキーをiPhoneを使って1passwordに登録する手順 #認証 - Qiita>https://qiita.com/yoshiwatanabe/items/339aea62abf72219a785]] 2024.11 -[[【朗報】面倒な登録もさらば。パスキーをパスワードマネージャー間で転送できるようになる時代到来へ - すまほん!!>https://smhn.info/202410-passkey-password-manager]] 2024.10 -[[Passkey Revolution: Google Syncs Passkeys to Apple & Windows Devices>https://www.corbado.com/blog/google-passkeys-sync-windows-macos]] 2024.9 -[[急増するパスキーの利用、導入を促進する機能や“よくある誤解”をOktaが解説 - クラウド Watch>https://cloud.watch.impress.co.jp/docs/news/1614436.html]] 2024.8 -[[AWS Amplify Gen2でパスキー認証を実装してみる>https://zenn.dev/ncdc/articles/5aa4e337c626a6]] 2024.6 -[[パスワード不要の認証技術「パスキー」はパスワードよりもエクスペリエンスが悪いという批判 - GIGAZINE>https://gigazine.net/news/20240506-passkey-undermined/]] 2024.5 -[[パスキーについて今日時点の僕が知っていること / What I Know About Passkeys as of Today - Speaker Deck>https://speakerdeck.com/nkzn/what-i-know-about-passkeys-as-of-today]] 2024.3 -[[パスキーの同期について調べてみた #パスキー - Qiita>https://qiita.com/ssc-dninomiya/items/5a5e5eed01f72ac19564]] 2024.3 -[[スマホの新認証方式「パスキー」を徹底解説 今後は“パスワードレス”が当たり前に?(1/3 ページ) - ITmedia Mobile>https://www.itmedia.co.jp/mobile/articles/2403/04/news027.html]] 2024.3 -[[パスワードはおしまい! 認証はパスキーでやろう>https://zenn.dev/koduki/articles/061998796e0d33]] 2024.1 -[[[KC3 Meet! vol.1]ちょっとだけわかるPasskey - Speaker Deck>https://speakerdeck.com/ukwhatn/kc3-meet-1-passkey]] 2024.1 -[[Passkey の動向 2023年ふりかえり - Money Forward Developers Blog>https://moneyforward-dev.jp/entry/2023/12/28/100000]] 2023.12 -[[パスキーの基本とそれにまつわる誤解を解きほぐす>https://blog.agektmr.com/2023/12/passkey-mythbusting.html]] 2023.12 -[[まだはやい 効率的なパスキー管理 - 2023年12月版 - r-weblife>https://ritou.hatenablog.com/entry/2023/12/14/193454]] 2023.12 -[[パスキーの概要とKeycloakでの動作確認 #Keycloak - Qiita>https://qiita.com/tksst/items/e723612fe8e99a610609]] 2023.12 -[[いろんなウェブサービスにパスキーでログインしてみる>https://zenn.dev/kinmemodoki/articles/52c28acd4a62ba]] 2023.12 -[[パスキー認証の誤解を解く:企業のセキュリティを変える未来の鍵・パスキー - クラウド Watch[Sponsored]>https://cloud.watch.impress.co.jp/docs/topic/special/1546577.html]] 2023.11 -[[パスキーは何を解決するのか - STORES Product Blog>https://product.st.inc/entry/2023/11/13/120000]] 2023.11 -[[Passkeyを個人開発サービスに導入したお話>https://zenn.dev/wintu/articles/70024d951b41cf]] 2023.10 -[[パスキーに入門してみた話 #JavaScript - Qiita>https://qiita.com/Kodak_tmo/items/9fb6f1d65621cb5e1f90]] 2023.10 -[[パスワードなしでの認証を可能にする「パスキー」技術にはわなが潜んでいる、YubiKeyなどのハードウェア認証デバイスを利用している場合は注意 - GIGAZINE>https://gigazine.net/news/20230721-passkey-resident/]] 2023.7 --パスワードだけでなくIDの入力も不要にすることが可能ですが、鍵の保存スペースを確保する必要があります。ブラウンさんによると、ハードウェア認証デバイスにおいて鍵の保存スペースは非常に貴重とのこと。例えばYubiKeyの場合、20個から32個の鍵しか保存することができません。 --「ユーザー名やIDすら入力しなくて良くなる」というメリットが注目されてクライアント側に鍵を保存する方式が主流になっており、ハードウェア認証デバイスの容量が足りなくなる恐れがあるとブラウンさんは指摘しています。ブラウンさんのパスワードマネージャーには150を超えるサイトのパスワードが保存されており、仮に全てのサイトがパスキーに対応した場合、ブラウンさんは5個のYubiKeyを追加で購入する必要がでてくるわけです。しかも、認証するサイトごとに対応するYubiKeyに交換する必要があり、とても「使える」とは言えない状態になってしまいます。 -[[パスワードレス認証技術「パスキー」は速い、安全、便利 〜Googleが新データでアピール - 窓の杜>https://forest.watch.impress.co.jp/docs/news/1500861.html]] 2023.5 -[[「使える人にだけ使わせる」 ~ マネーフォワードIDのログインUXから見るパスキー普及のポイント - r-weblife>https://ritou.hatenablog.com/entry/2023/04/04/112023]] 2023.4 -[[ログイン画面を Passkeyに対応してみた - Fenrir Engineers>https://engineers.fenrir-inc.com/entry/2023/02/27/095922]] 2023.2 -[[パスキーはユーザー認証を どう変えるのか?その特徴と導入における課題 @ devsumi 2023 9-C-1 - Speaker Deck>https://speakerdeck.com/ritou/pasukihayuzaren-zheng-wo-doubian-erunoka-sonote-zheng-todao-ru-niokeruke-ti-at-devsumi-2023-9-c-1]] 2023.2 -[[パスキーとは? 調べてみんなが使えるように社内勉強会をしました - Fenrir Engineers>https://engineers.fenrir-inc.com/entry/2023/02/07/131140]] 2023.2 -[[「パスキー」って一体何だ? パスワード不要の世界がやってくる(1/4 ページ) - ITmedia NEWS>https://www.itmedia.co.jp/news/articles/2301/23/news086.html]] 2023.1 --生体認証をすればそのままログインが完了する」のがパスキーの世界だ。そこには、IDとして使われるメールアドレスと、生体認証を行う自分のデバイスがあれば、パスワードを覚えておく必要はない。基本的にはSMSで飛んでくる2要素認証も不要だ。 --パスキーが一般的になると、ユーザー登録時にパスワードを設定する必要もなく、一度登録したらパスワードを覚える必要もない。ただ生体認証をするだけでログインできる世界がやってくる。 --パスキーは、パスワードを使わない認証方式を検討する業界団体「FIDO Alliance」が仕様を策定した技術。 --Web技術の標準化団体であるW3Cも協力していて、端的にいえば「FIDO2」「WebAuthn」「パスキー」という3つの技術を組み合わせたものだ。 --FIDO2は公開鍵暗号方式を用いた生体認証を使うパスワードレスの認証方式で、それをWebで利用するための仕様がWebAuthn、そしてその資格認証情報をクラウド経由で同期する仕組みがパスキー(狭義)だ。 --この仕組み全体を「パスキー」(広義)として表現するのは、少しおおざっぱな表現ともいえる -[[パスキーとは何か、そしてその課題>https://blog.agektmr.com/2022/12/passkey.html]] 2022.12 *FIDO [#m3a2ab96] -[[FIDO認証&パスキー総復習(認証の仕組みやパスキー登場までの経緯) - Yahoo! JAPAN Tech Blog>https://techblog.yahoo.co.jp/entry/2023080730431354/]] 2023.8 -[[パスワードレス認証とFIDO2についてまとめてみた | DevelopersIO>https://dev.classmethod.jp/articles/passwordless-authentication-and-fido2/]] 2023.3 -[[FIDO認証の仕組みを調べてみた - TECHSCORE BLOG>https://blog.techscore.com/entry/2023/02/08/080000]] 2023.2 -[[パスワードのいらない世界 -あなたのスマホをセキュリティキーに- | IIJ Engineers Blog>https://eng-blog.iij.ad.jp/archives/15140]] 2022.10 --FIDO2