論文の概要: Device-Bound vs. Synced Credentials: A Comparative Evaluation of Passkey Authentication
- arxiv url: http://arxiv.org/abs/2501.07380v1
- Date: Mon, 13 Jan 2025 15:00:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-14 14:20:11.994968
- Title: Device-Bound vs. Synced Credentials: A Comparative Evaluation of Passkey Authentication
- Title(参考訳): Device-Bound vs. Synced Credentials: パスワード認証の比較評価
- Authors: Andre Büttner, Nils Gruschka,
- Abstract要約: パスキーを使用することで、FIDO Allianceは、パスキープロバイダを介して、ユーザのデバイス間でFIDO2認証情報を同期する機能を導入している。
これは、デバイスを失うことに対するユーザの懸念を緩和し、パスワードレス認証への移行を促進することを目的としている。
クレデンシャルシンクリングが,セキュリティ保証に関する専門家の間でも議論を巻き起こしていることを示す。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: With passkeys, the FIDO Alliance introduces the ability to sync FIDO2 credentials across a user's devices through passkey providers. This aims to mitigate user concerns about losing their devices and promotes the shift toward password-less authentication. As a consequence, many major online services have adopted passkeys. However, credential syncing has also created a debate among experts about their security guarantees. In this paper, we categorize the different access levels of passkeys to show how syncing credentials impacts their security and availability. Moreover, we use the established framework from Bonneau et al.'s Quest to Replace Passwords and apply it to different types of device-bound and synced passkeys. By this, we reveal relevant differences, particularly in their usability and security, and show that the security of synced passkeys is mainly concentrated in the passkey provider. We further provide practical recommendations for end users, passkey providers, and relying parties.
- Abstract(参考訳): パスキーを使用することで、FIDO Allianceは、パスキープロバイダを介して、ユーザのデバイス間でFIDO2認証情報を同期する機能を導入している。
これは、デバイスを失うことに対するユーザの懸念を緩和し、パスワードレス認証への移行を促進することを目的としている。
その結果、多くの主要なオンラインサービスがパスキーを採用した。
しかし、クレデンシャルシンクリングは、セキュリティ保証に関する専門家の間でも議論を巻き起こしている。
本稿では、パスキーの異なるアクセスレベルを分類し、同期認証がセキュリティと可用性に与える影響を示す。
さらに、Bonneauらの確立したフレームワークを使ってパスワードを置換し、異なるタイプのデバイスバウンドおよび同期パスキーに適用する。
これにより、特にユーザビリティとセキュリティにおいて、関連する違いを明らかにし、同期されたパスキーのセキュリティが主にパスキープロバイダに集中していることを示します。
さらに、エンドユーザー、パスキープロバイダ、および依存者に対して実用的なレコメンデーションを提供します。
関連論文リスト
- SoK: Web Authentication in the Age of End-to-End Encryption [9.053236170794579]
E2EEメッセージングとバックアップサービスは、使用可能な認証に新たな課題をもたらしている。
パスワードなし認証(パスキー)は、パスワードを完全に置き換える有望な候補となっている。
E2EE認証は、ニッチなE2EE愛好家のグループだけでなく、一般大衆にとっても急速に重要になっている。
論文 参考訳(メタデータ) (2024-06-26T10:23:58Z) - Nudging Users to Change Breached Passwords Using the Protection Motivation Theory [58.87688846800743]
我々は保護動機理論(PMT)に基づいて、侵入したパスワードの変更を促すナッジを設計する。
本研究は, PMTのセキュリティ研究への応用に寄与し, 漏洩したクレデンシャル通知を改善するための具体的な設計上の意味を提供する。
論文 参考訳(メタデータ) (2024-05-24T07:51:15Z) - Biometrics-Based Authenticated Key Exchange with Multi-Factor Fuzzy Extractor [19.129363889273904]
ユーザの秘密(例えばパスワード)とユーザの生体情報の両方を統合する新しい多要素ファジィ抽出器を提案する。
次に、この多要素ファジィ抽出器を用いて、新しい多要素認証鍵交換プロトコルで使用できる個人認証情報を構築する。
論文 参考訳(メタデータ) (2024-05-19T05:50:28Z) - Evaluating the Influence of Multi-Factor Authentication and Recovery Settings on the Security and Accessibility of User Accounts [0.0]
本稿では,Google および Apple ユーザのアカウント設定について検討する。
多要素認証設定とリカバリオプションを考慮して,アカウントのセキュリティとロックアウトリスクを分析した。
以上の結果から,Google と Apple のアカウント間のセキュリティ上の大きな違いを示すとともに,認証デバイスを1つ失うと,多くのユーザがアカウントへのアクセスを逃してしまうことが判明した。
論文 参考訳(メタデータ) (2024-03-22T10:05:37Z) - The Power of Bamboo: On the Post-Compromise Security for Searchable Symmetric Encryption [43.669192188610964]
動的検索可能な対称暗号(DSSE)により、ユーザは動的に更新されたデータベース上のキーワード検索を、誠実だが正確なサーバに委譲することができる。
本稿では,DSSEに対する新たな,実用的なセキュリティリスク,すなわち秘密鍵妥協について検討する。
キー更新(SEKU)による検索可能な暗号化の概念を導入し,非対話型キー更新のオプションを提供する。
論文 参考訳(メタデータ) (2024-03-22T09:21:47Z) - A Novel Protocol Using Captive Portals for FIDO2 Network Authentication [45.84205238554709]
FIDO2CAP: FIDO2 Captive-portal Authentication Protocolを紹介する。
本研究では,FIDO2CAP認証のプロトタイプをモックシナリオで開発する。
この研究は、FIDO2認証に依存する新しい認証パラダイムにネットワーク認証を適用するための最初の体系的なアプローチである。
論文 参考訳(メタデータ) (2024-02-20T09:55:20Z) - Reducing Usefulness of Stolen Credentials in SSO Contexts [0.0]
マルチファクタ認証(MFA)は、有効な認証情報を使用する攻撃を阻止するのに役立つが、攻撃者は依然として、ユーザをMFAのステップアップ要求を受け入れるように騙してシステムを侵害する。
本稿では,モバイル機器管理よりもユーザデバイスへの侵入性が低いトークンベースの登録アーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-01-21T21:05:32Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - ROSTAM: A Passwordless Web Single Sign-on Solution Mitigating Server Breaches and Integrating Credential Manager and Federated Identity Systems [0.0]
クレデンシャル・マネジメントとフェデレーション・アイデンティティ・システムを統合することで,ユーザにとって不利で信頼性の高いオンラインエクスペリエンスを提供する,パスワードのない未来を構想する。
この点に関して、ROSTAMは、パスワードのないSSOの後、ユーザが1クリックでアクセスできるすべてのアプリケーションを示すダッシュボードを提供します。
クレデンシャルマネージャのウェブパスワードのセキュリティはマスターパスワードではなくマスターキーで保証されるので、暗号化パスワードはサーバから盗まれたとしても安全である。
論文 参考訳(メタデータ) (2023-10-08T16:41:04Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - PASS: Protected Attribute Suppression System for Mitigating Bias in Face
Recognition [55.858374644761525]
顔認識ネットワークは、識別分類のために訓練されている間、機密属性に関する情報を符号化する。
既存のバイアス緩和アプローチでは、エンドツーエンドのトレーニングが必要であり、高い精度を達成できない。
PASS(Protected Attribute Suppression System)と呼ばれる記述子に基づく逆バイアス除去手法を提案する。
パスは、以前に訓練されたハイパフォーマンスネットワークから得られた記述子を使って、アイデンティティを分類し、機密属性のエンコーディングを同時に削減することができる。
論文 参考訳(メタデータ) (2021-08-09T00:39:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。