JavaScriptを有効にしてお使いください
JavaScriptの設定方法はこちらの検索結果を参考にしてください
「SMS認証、破られるリスク」 米政府機関が注意喚起https://www.nikkei.com/article/DGXZQOUC095EF0Z00C25A1000000/SMSは暗号化されていないため、受信されるおそれがあるという説明です。
>> pmaker さん
>> pasorin さん
メンバーがいません。
出来るものは総てパスキーに置き換えています。
そもそも暗号化だって完ぺきではない。復号にしらみつぶし以外の方法が見つからないから時間が掛かるというだけで、時間とコンピューターリソースさえ掛ければ復号できる可能性はある。そんな古いデータが復号出来ても価値が期待できないから誰もやらないですけど。
SMS認証だとスマホが手元になかったり海外にいたりすると使えなくなるので不便だったりもしますね
>> pmaker さん
パスキーも、全部一つのハードウェアFIDOキーにできるなら、Yahooもdocomoも設定しますけど……Googleは設定済です。しかもうちにFIDOキーが複数転がっているので予備用も設定済(笑)
>> pasorin さん
別売ドングルを用いる方法は追加コストと利便性の欠点があるので、どこまで普及、採用がなるかなあってとこですね>> pmaker さん
セキュリティ面と「鍵一つ」というメリットがありますけどね。UAFだと、Googleの管理画面がキーだらけになるんですよ。ただ、私は仕事上必要だったから買いましたけど(買ったのは2つですが、手元には10近くあるwww)、コンシューマーユーザーに5000円以上のキーを買えとは言えませんな。
ちなみにPasskeyの仕様として、物理キーでないとダメどころか、特定ベンダーのキーでなきゃダメと強度を上げる仕様があります(重要なサーバーの管理とかはそっち使ってねって話)。
さらに高いyubico 5シリーズを買えばTOTPにも対応と記事が出てますが……IIJのエンジニアだからなぁ(投稿でIIJ米当たりました)。
https://eng-blog.iij.ad.jp/archives/29493
>> pasorin さん
>セキュリティ面と「鍵一つ」というメリットがありますけどね。UAFだと、Googleの管理画面がキーだらけになるんですよそれはパスキー端末を増やさない運用が可能だと思います
私のメイン端末はLinuxですがパスキー端末になれないのでそのときはandroidスマホの認証で2段階を実施しています
ただ、そもそもセキュリティに配慮してる方ならソーシャルエンジニアリングでひっかけられることはないはずですけどね…。
※そういえばスマートフォン用のプライバシースクリーン、
昨今あまり見かけなくなりましたね…(笑)
→私は自分の端末に付けてます。
Okta入れてるので…。
ただ時刻同期型の OTPでも NW側遅延などで生成コードがずれることは頻繁に経験しているため、
そういう状況では「まあ、認証通るまで時間を置きますか…(笑)」でごまかす次第です。
鉄壁を求めたいなら「完全クローズドにして、絶対に外部へ露出しない・持ち込めないシステム」に
しないとどうしようもないです。
でもそれ以前に「利用してる人間、あんた自身が一番信頼できないでしょ?」を前提に考えないと
まあ無理だよねえ~、と結構冷静にケース設定してみたりします。