Vincent
Created: June 3, 2025
Updated: June 3, 2025
パスキーは、その設計上、従来のパスワードよりもはるかに安全であり、暗号学的な性質からハッキングが非常に困難です。しかし、他の技術と同様に、特定の脆弱性に対して完全に免疫があるわけではありません。
パスキーはWebAuthn標準に基づいて構築されており、公開鍵暗号を使用して従来のパスワードに依存せずにユーザーを認証します。これにより、フィッシング、クレデンシャルスタッフィング、ブルートフォース攻撃などの一般的な脅威に対して本質的に安全になります。パスキーが安全であるとされる理由は以下の通りです。
公開鍵基盤(Public Key Infrastructure): パスキーは公開鍵と秘密鍵のペアを使用します。秘密鍵はユーザーのデバイスから決して離れないため、攻撃者が傍受することはほぼ不可能です。
パスワードの排除: パスキーは共有秘密(パスワードなど)に依存しないため、パスワードベースのシステムで一般的な脆弱性であるクレデンシャル再利用のリスクを排除します。
フィッシングからの保護: パスキーは作成されたオリジン(リライングパーティID)に常に紐付けられているため、フィッシング攻撃はパスキーに対して効果がありません。
クレデンシャルスタッフィングなし: パスキーはサービスごとに固有であり、サーバー側には公開鍵のみが保存されます。つまり、あるリライングパーティが侵害された場合でも、他のリライングパーティには影響がありません。
ブルートフォース攻撃なし: パスキーは非対称暗号に依存しており、推測できないため、ブルートフォース攻撃に対して耐性があります。
中間者攻撃なし: 認証に使用される秘密鍵はユーザーのデバイスから決して離れないため、傍受または改変される可能性のある機密情報が送信されないことが保証され、パスキーでは中間者攻撃は実行不可能です。
リプレイ攻撃なし: 各認証セッションは、攻撃者によって再利用または複製できない一意の使い捨て暗号チャレンジを生成するため、パスキーではリプレイ攻撃は不可能です。
しかし、パスキーは優れたセキュリティを提供しますが、ハッキングに対して完全に免疫があるわけではありません。
サプライチェーン攻撃: 製造元レベルで侵害されたデバイスは、暗号鍵を漏洩させるように改ざんされる可能性があります。
ソーシャルエンジニアリング: フィッシングは効果が低いですが、攻撃者はソーシャルエンジニアリングの手法を使用して、悪意のあるウェブサイトのためにパスキーを作成するようにユーザーを騙す可能性があります。
セッション盗難: パスキーはユーザーにとって認証部分を安全かつシンプルにします。しかし、リライングパーティの実装によっては、セッションが盗まれ、悪意のある目的に使用される可能性があります。
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.