「WebAuthn」の版間の差分
(英語版から転載) |
(翻訳) |
||
6行目: | 6行目: | ||
{{Related articles end}} |
{{Related articles end}} |
||
+ | [[Wikipedia:ja:WebAuthn|Web Authentication (WebAuthn)]] は、World Wide Web Consortium (W3C) によって公表された Web 標準です。WebAuthn は、FIDO Alliance の指導の下、FIDO2 プロジェクトの中核コンポーネントです。 プロジェクトの目標は、公開キー暗号化を使用して Web ベースのアプリケーションやサービスに対してユーザーを認証するためのインターフェイスを標準化することです。 |
||
− | [[Wikipedia:WebAuthn|Web Authentication (WebAuthn)]] is a web standard published by the World Wide Web Consortium (W3C). WebAuthn is a core component of the FIDO2 Project under the guidance of the FIDO Alliance. The goal of the project is to standardize an interface for authenticating users to web-based applications and services using public-key cryptography. |
||
+ | 従来の U2F と同様に、Web 認証は検証者のなりすましに対する耐性があり、つまり、アクティブな中間者攻撃に対して耐性がありますが、U2F とは異なり、WebAuthn は従来のパスワードを必要としません。さらに、ローミングハードウェア認証システムは、ホストマシン上で実行されているソフトウェアから秘密鍵の素材にアクセスできないため、マルウェアに対して耐性があります。 |
||
− | Similar to legacy U2F, Web Authentication is resilient to verifier impersonation, that is, it is resistant to active man-in-the-middle-attacks, but unlike U2F, WebAuthn does not require a traditional password. Moreover, a roaming hardware authenticator is resistant to malware since the private key material is at no time accessible to software running on the host machine. |
||
== FIDO2 vs U2F == |
== FIDO2 vs U2F == |
||
+ | FIDO2 は、FIDO Universal 2nd Factor [[U2F]] レガシープロトコルの後継です。FIDO2 認証には U2F のすべての利点があり、主な違いは、FIDO2 認証システムが単一要素 (パスワードなし) 認証システムにもなれることです。U2F プロトコルは、既存のユーザー名/パスワードベースのログインフローを強化する 2 番目の要素として機能するように設計されています。 |
||
− | FIDO2 is the successor of the FIDO Universal 2nd Factor [[U2F]] legacy protocol. FIDO2 authentication has all the advantages of U2F—the primary difference is that a FIDO2 authenticator can also be a single-factor (passwordless) authenticator. The U2F protocol is designed to act as a second factor to strengthen existing username/password-based login flows. |
||
+ | == Webサイトの認証 == |
||
− | == Authentication for websites == |
||
− | WebAuthn/FIDO2 |
+ | WebAuthn/FIDO2 は、Google、Facebook、Twitter、GitHub などの主要なサイトでサポートされています。他の Web サイトやセットアップドキュメントへのリンクについては、https://www.dongleauth.com/ を参照してください。 |
+ | これをサポートするすべてのブラウザの場合、必要な操作はおそらく {{Pkg|libfido2}} をインストールすることだけです。Firefox や Chromium などの最新のブラウザは、WebAuthn 認証をサポートしています。 |
||
− | For all browsers which support it, likely the only action required is to install {{Pkg|libfido2}}. Modern browsers like Firefox and Chromium support WebAuthn authentication. |
||
+ | WebAuthn 認証プロセスをテストするデモサイトについては、https://webauthn.io/ を参照してください。 |
||
− | For a demo site to test the WebAuthn authentication process, see https://webauthn.io/. |
||
− | == |
+ | == ローカル Linux 認証 (PAM) == |
+ | U2F 認証の使用については、[[U2F]] を参照してください。 |
||
− | For using U2F authentication see [[U2F]]. |
||
+ | === ローカルログインに FIDO2 認証システムを使用する === |
||
− | === Using a FIDO2 authenticator for local login === |
||
+ | FIDO2 仕様には、HMAC Secret Extension (hmac-secret) と呼ばれる拡張機能が含まれています。これにより、ローカル認証用のオーセンティケータに保存された共有秘密を安全に使用できるようになります。 |
||
− | The FIDO2 specification includes an extension called HMAC Secret Extension (hmac-secret), which allows the secure use of a shared secret stored on the authenticator for local authentication. |
||
+ | FIDO2 を使用してローカル認証プロセスをセットアップする最も簡単な方法の 1 つは、[[systemd-homed]] および [[systemd-homed#認証と暗号化のために fido2 hmac-secret でユーザをセットアップする|homectl]] のセットアップオプションを使用することです。 |
||
− | One of the easiest ways to setup the local authentication process with FIDO2 is through the use of |
||
− | [[systemd-homed]] and the setup options of [[systemd-homed#Setup user with FIDO2 hmac-secret for authentication and encryption|homectl]]. |
||
− | == |
+ | == 参照 == |
* https://fidoalliance.org/specs/fido-v2.0-rd-20180702/fido-client-to-authenticator-protocol-v2.0-rd-20180702.html |
* https://fidoalliance.org/specs/fido-v2.0-rd-20180702/fido-client-to-authenticator-protocol-v2.0-rd-20180702.html |
2023年12月27日 (水) 00:29時点における最新版
Web Authentication (WebAuthn) は、World Wide Web Consortium (W3C) によって公表された Web 標準です。WebAuthn は、FIDO Alliance の指導の下、FIDO2 プロジェクトの中核コンポーネントです。 プロジェクトの目標は、公開キー暗号化を使用して Web ベースのアプリケーションやサービスに対してユーザーを認証するためのインターフェイスを標準化することです。
従来の U2F と同様に、Web 認証は検証者のなりすましに対する耐性があり、つまり、アクティブな中間者攻撃に対して耐性がありますが、U2F とは異なり、WebAuthn は従来のパスワードを必要としません。さらに、ローミングハードウェア認証システムは、ホストマシン上で実行されているソフトウェアから秘密鍵の素材にアクセスできないため、マルウェアに対して耐性があります。
FIDO2 vs U2F
FIDO2 は、FIDO Universal 2nd Factor U2F レガシープロトコルの後継です。FIDO2 認証には U2F のすべての利点があり、主な違いは、FIDO2 認証システムが単一要素 (パスワードなし) 認証システムにもなれることです。U2F プロトコルは、既存のユーザー名/パスワードベースのログインフローを強化する 2 番目の要素として機能するように設計されています。
Webサイトの認証
WebAuthn/FIDO2 は、Google、Facebook、Twitter、GitHub などの主要なサイトでサポートされています。他の Web サイトやセットアップドキュメントへのリンクについては、https://www.dongleauth.com/ を参照してください。
これをサポートするすべてのブラウザの場合、必要な操作はおそらく libfido2 をインストールすることだけです。Firefox や Chromium などの最新のブラウザは、WebAuthn 認証をサポートしています。
WebAuthn 認証プロセスをテストするデモサイトについては、https://webauthn.io/ を参照してください。
ローカル Linux 認証 (PAM)
U2F 認証の使用については、U2F を参照してください。
ローカルログインに FIDO2 認証システムを使用する
FIDO2 仕様には、HMAC Secret Extension (hmac-secret) と呼ばれる拡張機能が含まれています。これにより、ローカル認証用のオーセンティケータに保存された共有秘密を安全に使用できるようになります。
FIDO2 を使用してローカル認証プロセスをセットアップする最も簡単な方法の 1 つは、systemd-homed および homectl のセットアップオプションを使用することです。