> ykman oath accounts add -t arn:aws:iam::${ACCOUNT_ID}:mfa/${MFA_DEVICE_NAME}
タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
「パスキー」は各種ウェブサイトにパスワード不要でログインできるようにする仕組みで、AppleやGoogle、Microsoftといった大手テクノロジー企業が利用を推進しています。しかし、使い方を誤るとYubiKeyなどのハードウェア認証デバイスが使い物にならなくなってしまうとして、RustのWebAuthnライブラリを作成しているウィリアム・ブラウンさんが注意を促しています。 Firstyear's blog-a-log https://fy.blackhats.net.au/blog/2023-02-02-how-hype-will-turn-your-security-key-into-junk/ パスキーの認証の仕組みには、クライアント側に鍵を保存しない方法と、クライアント側に鍵を保存する方法の2種類が存在しています。クライアント側に鍵を保存しない場合、あらかじめ認証に利用する鍵を生
FIDO認証のセキュリティキーとして人気のYubiKeyに脆弱(ぜいじゃく)性があることが判明したと、セキュリティ企業のNinjaLabが発表しました。脆弱性を突いた攻撃には高度な知識と高価な設備が必要ですが、YubiKeyはファームウェアの更新ができないため、バージョン5.7より前の製品はすべて永久に脆弱なままとなります。 Security Advisory YSA-2024-03 | Yubico https://www.yubico.com/support/security-advisories/ysa-2024-03/ EUCLEAK - NinjaLab https://ninjalab.io/eucleak/ YubiKeys are vulnerable to cloning attacks thanks to newly discovered side channel |
Amazon で「YubiKey」と検索すると、数字の「5」の付いていない安価なシリーズの製品も出てきますが、それらは本記事で紹介する TOTP には対応していないようですので注意です。 (参考) https://www.yubico.com/yubikey/?lang=ja Yubico Authenticator のインストール 公式サイトで Linux 向けのバイナリパッケージが配布されていますので、これをダウンロードして実行するだけで OK。 https://www.yubico.com/products/yubico-authenticator/ 次のように任意の場所で展開してください。 $ tar zvxf yubico-authenticator-7.1.0-linux.tar.gz $ cd yubico-authenticator-7.1.0-linux/ $ ./des
物理セキュリティキーメーカーのYubicoから「Yubikey」シリーズの最新モデル「YubiKey 5C NFC」が2020年9月9日に発売されました。YubiKey 5C NFCはUSB Type-CとNFCを搭載しており、ノートPCやiPhone、Android端末で共通して利用できる物理セキュリティーとなっているとのことなので、実際にYubiKey 5C NFCを使って2段階認証を行ってみました。 YubiKeyの新しいファミリーを紹介します!YubiKey 5C NFC誕生! | Yubico https://www.yubico.com/blog/yubikeyの新しいファミリーを紹介します!yubikey-5c-nfc誕生! YubiKey 5C NFCのパッケージは非常にシンプル。 背面のミシン目に沿って開封します。 YubiKey 5C NFCはYubiKey 5 NFC
はじめに 生体認証に対応した Yubikey Bio の生体情報の管理や認証機能の検証を行いました。 FIDO2 - CTAP 2.1 Yubikey Bio は FIDO2という国際標準のプロトコルで実装されています。 FIDO2の仕様は公開されており、Yubikey Bio は FIDO2 の中の CTAP という仕様に基づいて動作します。 CTAP 2.1バージョンで生体認証が追加されており、その仕様を実装した製品が Yubikey Bio です。 具体的には以下の仕様になります。 Client to Authenticator Protocol (CTAP) Proposed Standard, June 15, 2021 特に生体情報の管理に関わるコマンドは以下の部分です。 6.7. authenticatorBioEnrollment (0x09) 検証方法 Yubikey B
PGP keyについて パスワードマネージャの暗号化にPGP keyを使うのは運用が微妙だしやめた方がよさそう(Androidでのキーの扱いが難しい)。普通に長めのmasterパスワードを設定して頑張って覚える。 それとは別に、今使ってるPGP keyはmaster keyとしてyubikeyの中に保管してしまって、普段はsubkeyを作ってそれを使った方がよさそう。 運用課題 デスクトップPCからUSB Type-Cのポートが1つ生えてるのでそこに延長ケーブルを挿せばよさそう。YubikeyのUSB Type-Aを買ったが、Type-Aメス-Type-Aオスの延長は規格違反らしいので使えない。Type-Aメス-Type-Cオスなら大丈夫らしい。 具体的にはこれを机の上に起きたい。 外出時の運用については未定。しばらくは外出する用事がないので不要そうだが、今のところキーホルダーで家の鍵と一
ウェブサービスやアカウントにログインするためのパスワードは、どれだけ複雑にしていてもデータ侵害による情報漏えいなどで盗まれてしまう可能性があります。しかし、2要素認証を設定しておけば、IDやパスワードが漏れてしまってもアカウントにログインされる心配はなくなります。そんな2要素認証を手軽に導入できるデバイスが「YubiKey」なのですが、Googleアカウントで「YubiKey」を利用していたという人物が、「Googleがアカウントで使用していたYubiKeyを勝手に削除してしまった」と報告しています。 Google removed my Yubikeys from a google account 'Just to be safe' | lunnova.dev https://lunnova.dev/articles/google-just-to-be-safe/ スマートフォンでは指紋認
YubicoがFlutterを使用しUIを刷新&AndroidやApple Silicon MacをサポートしたセキュリティキーYubiKey用アプリ「Yubico Authenticator v6.0.0」をリリースしています。詳細は以下から。 ウェーデンのYubico社は現地時間2022年11月15日、同社のセキュリティキー「YubiKey」に保存された2段階認証情報などを確認できるユーティリティアプリ「Yubico Authenticator for Desktop/Android」のメジャーアップデート版となる「Yubico Authenticator v6.0.0」をリリースしたと発表しています。 Yubico Authenticator 6.0.0 Complete redesign of the UI using Flutter. Add support for Androi
κeenです。最近Yubikeyを買ったので色々試しています。今回はそのうちのPGP回です。 Yubikeyについて Yubikeyは米瑞企業のYubico社が販売している認証デバイスです。FIDOやらWebAuthnやらの文脈で耳にした方も多いんじゃないしょうか。Yubikeyは日本ではソフト技研社が販売代理店をしています。 Yubikeyはラインナップがいくつかありますが私が買ったのはYubikey 5 NFCです。 Yubikeyでできることは色々あります。 FIDO U2F FIDO/WebAuthn Challenge and Response OATH-TOTP / OATH-HOTP Yubico OTP PIV OpenPGP 静的パスワード 参考:Yubikey 5をArchLinuxで使う - Qiita このうち今回はOpenPGPサポートの機能を使います。 Open
絶対やり方忘れるので history 新鮮なうちにメモ書きしておきます。 僕は指紋認証もしたかったので YubiKey Bio シリーズにしたので本家サイトで購入した。 www.yubico.com まぁぶっちゃけ NFC のやつのほうが便利なんじゃないかなぁとかも思ってる。そっちは Amazon で買えます Yubico セキュリティキー YubiKey 5C NFC USB-C/FIDO2/WebAuthn/U2F/2段階認証/高耐久性/耐衝撃性/防水 ユビコ(Yubico)Amazon 基本的には Universal 2nd Factor - ArchWiki に丁寧に説明があるのでそれでOK。 Arch じゃなくてもだいたい一緒だと思う(pam-u2f つかう) $ yay -S pam-u2f $ mkdir ~/.config/Yubico $ pamu2fcfg -o pam
This post shows different use cases for a Yubikey. There are also command line examples in a cheatsheet like manner. I’m using a Yubikey 5C on Arch Linux. If you run into issues, try to use a newer version of ykman (part of yubikey-manager package on Arch). Some features depend on the firmware version of the Yubikey. The tooling (like the wording) around the Yubikey is sometimes a bit confusing. I
κeenです。最近YubiKeyを買ったので色々試しています。今回はそのうちのWeb認証回です。 YubiKeyについて YubiKeyは米瑞企業のYubico社が販売している認証デバイスです。FIDOやらWebAuthnやらの文脈で耳にした方も多いんじゃないしょうか。YubiKeyは日本ではソフト技研社が販売代理店をしています。 YubiKeyはラインナップがいくつかありますが私が買ったのはYubiKey 5 NFCです。 YubiKeyでできることは色々あります。 FIDO U2F FIDO2 / WebAuthn Challenge and Response OATH-TOTP / OATH-HOTP Yubico OTP PIV OpenPGP 静的パスワード 参考:Yubikey 5をArchLinuxで使う - Qiita このうち今回はFIDO U2F、FIDO/WebAut
OpenSSHのFIDO U2F対応について FIDO U2Fはパスワードレスに認証するための規格です。実装したデバイスとしてYubikeyなどがあり、デバイスをUSBポートに挿して触れるだけ認証されます。 2020年2月にリリースされたOpenSSH 8.2ではこのFIDO U2Fを利用したハードウェア認証に対応しました。 本機能を利用すると、通常の公開鍵認証に追加して、FIDO U2F認証を利用した2段階認証を実現できます。仮に秘密鍵が漏洩しても、鍵の生成に利用したデバイスがない限りSSHログインできません。 やってみた FIDO U2FデバイスのYubiKeyを利用し、Ubuntu Server 20.04のEC2インスタンスに対して2段階認証でSSHしてみます。 動作環境 OpenSSH 8.2以上のサーバー・クライアントとFIDO/U2Fに対応したデバイスが必要です。 今回は、サ
BASE株式会社 Product Dev Division 基盤グループ Engineerの田中 (@tenkoma)です。 ある出来事がきっかけで2要素認証にYubiKeyを購入して使ってみたので紹介します。 フィッシングに引っかからない自信を無くした話 1ヶ月半前の土曜夕方に、外出先で以下のツイートを見ました。 GitHub Japanさんからフィッシングらしきメールが来てたのでみなさんもお気を付けください pic.twitter.com/CsmkObwUS9— Eiji Kitamura / えーじ (@agektmr) June 13, 2020 ちょうど数時間前に同じメール文面を見たような気がしたのと、同じく数時間前にPCでGitHub.comにログインしていたので、 「これはマズいかもしれない、引っかかったか?」と焦りました。 その場ではパスワード変更だけしました。急いで帰宅し
The YubiKey 5 Series is a hardware based authentication solution that provides superior defense against phishing, eliminates account takeovers, and enables compliance requirements for strong authentication. These Invertocat branded YubiKeys are especially made for GitHub superfans for a limited time only! Purchases through GitHub Shop are subject to Yubico License Agreement and are sold for indivi
動機 私はGPGが好きです。GPGキーを1つ持っているだけで、パスワードやファイルの暗号化に、gitのコミット署名、SSHの認証キーとして利用できるからです。 私はYubikeyが好きです。U2Fのセキュリティキーとしても利用できますし、GPGキーの格納デバイスとしても利用できるからです。 YubikeyでGPGキーを管理すると、複数のマシンでGPGキーを保存しておく必要がなくなり、鍵管理が楽になります。 普段はUbuntu Desktopで作業していますが、WSLもこなれてきたのでWindowsで開発もありだなぁっと思えるようになりました。 なのでWSLでYubikeyを使いたい。 ということでやってみた。 前提 YubikeyにはすでにGPGキーの設定がされているものとします。 やり方はこれが一番詳しい drduh/YubiKey-Guide 方法 Windows側での操作 gpg4w
はじめに。 はじめまして。技術部のishizukaです。社内でYubiKeyを使って遊ぶ機会に恵まれ、クライアント証明書の発行のフローと遊んでいる最中に気づいた面白いことをまとめていきます。基本CLIベースな記事なので画像がほとんどないです。 概要 CyberDefense社内では、YubiKeyに入れた証明書を利用した個人認証を行っています。これによりパスワードからの脱却を目指しております(多少誇張)。一方で、ICカード等の物理デバイスの運用は、PINの誤入力によるロック、物理的な紛失といった別のリスクが存在します。 これらのリスクに対して社内では証明書のリモート発行を準備することで、誤ってロックアウトされてしまった際でも出社することなく証明書を再発行する運用ができるように準備を整えました。この証明書発行フローを簡略化して説明していきます。 yubikey_farm CDI社内で、Yub
Touch IDやFace IDでのアンロックやセキュリティキーYubiKeyのデバイス情報の表示に対応した「Yubico Authenticator for iOS v1.3」がリリースされています。詳細は以下から。 ウェーデンのYubico社は現地時間2020年06月10日、Yubicoのセキュリティキー「YubiKey」に保存された2段階認証情報などを確認できるユーティリティアプリ「Yubico Authenticator for iOS」をv1.3へアップデートし、新たにTouch IDやFace IDでのアプリのアンロックやセキュリティキーのデバイス情報の表示に対応しています。 Jun 9, 2020 Version 1.3.0 Now enhancing the fast and easy user experience, with added convenience of b
κeenです。最近YubiKeyを買ったので色々試しています。今回はそのうちのLinuxログイン回です。 YubiKeyについて YubiKeyは米瑞企業のYubico社が販売している認証デバイスです。FIDOやらWebAuthnやらの文脈で耳にした方も多いんじゃないしょうか。YubiKeyは日本ではソフト技研社が販売代理店をしています。 YubiKeyはラインナップがいくつかありますが私が買ったのはYubiKey 5 NFCです。 YubiKeyでできることは色々あります。 FIDO U2F FIDO2 / WebAuthn Challenge and Response OATH-TOTP / OATH-HOTP Yubico OTP PIV OpenPGP 静的パスワード 参考:Yubikey 5をArchLinuxで使う - Qiita このうち今回はFIDO U2F、Challen
AWS Security Blog Enhance programmatic access for IAM users using a YubiKey for multi-factor authentication Organizations are increasingly providing access to corporate resources from employee laptops and are required to apply the correct permissions to these computing devices to make sure that secrets and sensitive data are adequately protected. The combination of Amazon Web Services (AWS) long-t
この記事で実現すること YubiKeyと関係するソフトウェアの概要説明、そして公開鍵認証でリモートホストにSSHを行えるようにします。またGitHubにコマンドラインからSSH接続できるようにします。 Yubico社のYubiKeyYubico社のYubiKeyはなんとなくご存知の方も多いかもしれません。指紋認証ではなく、秘密鍵をこの小さなハードウェアに埋め込み、公開鍵認証、Yubico独自のワンタイムパスワード、FIDO2、そしてGitHubやGoogleなどはWebAuthn(ウェブオースン)でYubiKeyにタッチするだけで簡単に2要素認証が可能になります。6桁のワンタイムパスワードをいちいち入力しなくて済むのは魅力的です。ただ法人向けの要素が強く、実際の使い方については情報が少ないのが現状です。しかし、Amazonなどの商品の評価では非常にユーザー満足度が高いのが見て取れます。 私
乗っ取られたアカウントには、「NFT」など怪しいアカウントでよくある単語が羅列されていて、完全に目的をもって乗っ取ってきた感じでした。 ご本人は、2要素認証してなかったと言っていましたが、個人情報がもれてたということに変わりなさそうです。 情報が漏れるとしたら、(素人目線ですが)フィッシングはもちろん、連携アプリやTwitterなどのIDからメールアドレスを把握しやすい場合などが多いかもしれません。Twitterに誕生日表示をしてる人も結構いますし、表示してなくても過去のツイートから誕生日は把握しやすいのでパスワードが容易に想像できてしまう場合も少なくないと思っています。 そこで、多要素認証が必要になってきます。(とはいっても、まだID・パスワードだけってところが圧倒的に多いですよね) また同じ多要素認証でも、SMS認証は危険性が訴えられていて、セキュリティに詳しい方から言わせるとSMS認
Created May 12, 2020 21:45 - Updated December 16, 2020 20:54 Note: If you haven't set a User PIN or an Admin PIN for OpenPGP, the default values are 123456 and 12345678, respectively. If the User PIN and/or Admin PIN have been changed and are not known, the OpenPGP Applet can be reset by following this article. These instructions will show you how to set up your YubiKey with OpenPGP. Before you be
NinjaLabは2024年9月3日(現地時間、以下同)、オンラインサービスへの安全な認証手段として広く普及しているハードウェアセキュリティキー「YubiKey」に重大な脆弱(ぜいじゃく)性があることを公表した。 今回の脆弱性は、YubiKeyに内蔵されているInfineon Technologiesのセキュアエレメント(注)内にある問題とされており、暗号化ライブラリーの実装にサイドチャネル攻撃の脆弱性が存在しているという。 NinjaLabによると、Infineon Technologies製のセキュアエレメント「Infineon SLE78」が搭載されたデバイスが暗号化ライブラリーのサイドチャネル攻撃に対して脆弱であることが判明したという。具体的にはInfineon ECDSA(楕円曲線デジタル署名アルゴリズム)における非定時間モジュラー反転の実装に脆弱性の原因があるとされ、物理的にア
はじめに この記事は限界開発鯖 Advent Calendar 2022の12日目の記事です. この記事ではYubiKey 5等に備わっているOpenPGP SmartCardの機能を利用してYubiKeyを使ってPGP鍵を管理する方法を紹介します.「PGP鍵って何?」という方は前日のPGP鍵の管理についての記事をご覧ください. YubiKeyとは? YubiKeyはYubico社が販売しているハードウェア認証デバイスです.USBメモリほどの小さなデバイスで様々な形式の認証が可能となっています. YubiKeyにも色々ありますが,一番多機能なのはYubiKey 5 NFCシリーズです.今回紹介するOpenPGP SmartCard以外にも,FIDO U2F/FIDO21,OATH-TOTP2などに対応しています.公式ストアで$45〜ほどで売っています. OpenPGP SmartCardと
YubiKey 5はPIV (Personal Identity Verification) という規格に対応しています。PIVとは米国政府機関が発行するスマートカードのことで、YubiKeyではこれを操作することができます。 YubiKey 5のPIVは、RSA 1024 / RSA 2048 / ECC P-256 / ECC P-384に対応しています。今回はYubiKey内にECC P-384の鍵を生成し、保存した鍵を利用してSSHログインできるようにしてみようと思います。 検証環境 YubiKey 5C NFC Ver.5.2.7 macOS Big Sur Ver.11.5.2 ツールのインストール YubiKeyのコマンドラインツールykmanと、スマートカードを扱うためのライブラリ、ユーティリティを提供しているOpenSCをインストールします。 $ brew install
[weblink url=”https://www.amazon.co.jp/dp/B07BYSB7FK”][/weblink] [weblink url=”https://www.amazon.co.jp/dp/B07HBD71HL”][/weblink] つまりどういうことよ FIDO2とかFIDO U2Fに対応したサービスで、セキュリティキーとして使いたい! Security Keyがおすすめ TOTPを物理デバイスで持ち運びたい 本当に必要か一旦考えてほしい(Google認証システムでは不十分?1Passwordは?) やっぱ欲しい YubiKey 5がおすすめ ただし、スマホでも見たいなら、スマホが対応してるか要チェック NFC対応AndroidでYubiKey 5 NFCを使うのが一番勝手が良いと思う USBで物理接続もできるけど使い勝手がすこぶる悪い パスワード管理ツールをも
Cloudflareのキャンペーンで沢山Yubikeyを手に入れた。 だって安かったし…などと供述しており pic.twitter.com/EHYQCH306V— ゲン (@gen_sobunya) 2023年1月26日 元々Yubikey5C nanoを1個所持していたので複数セキュリティキー…つまり予備セキュリティキーが手に入った形。 Yubico - YubiKey 5C Nano - USB-C - 2ファクター認証セキュリティキー YubicoAmazon セキュリティキーが1本しかない状態ではバックアップが難しく、TOTPなど他の多要素認証手段を組み合わせることが必須だったが、2本以上あることでセキュリティキーをファーストチョイスにできるようになった。NFCタイプを購入したので、モバイルデバイスにも利用できる。 Yubikey 5C nano ... 普段からメインPCに装着
システム要件は以下のとおりです。 Mac OS: 10.13 から 10.15 が必要(それ以外の場合は別途記載)。 Microsoft Windows: Windows 8.1 以降(サーバーインストールには Windows Server 2012 以降が必要)。 Linux: 現行のCCIDおよびUSBライブラリが必要(過去2年以内に更新されたもの)。 YubiKeyを使用するための準備 MS-CAPI (Minidriver) WindowsでYubiKeyを使うためには Minidriver のインストールが必要です。Minidriverは下記のリンクからダウンロードできます。ドライバインストール後、デバイスマネージャーでPC接続周辺機器をみるとYubiKeyはスマートカードとして認識されます。 ※ ツール&ソフトウエアをダウンロードすることにより、Yubicoウェブサイトの利用規
2021年7月現在。 MacOS, YubiKey 5Cで確認。 流れ 必要なソフトのインストール 楕円暗号(ed25519)を使うように設定 キーの生成 gpg-agentの設定 PINをデフォルトから変更 SSH公開鍵を表示してリモートホストに追加 1. 必要なソフトのインストール インストールするものは以下の通り。 GPGTools Homebrew等でgpgをインストール済みの場合は事前にアンインストールしておく 後述の通りインストール対象からGPG Mailを外しておくとよい YubiKey Manager CLI Homebrewなら brew install ykman で入る なくてもSSHログインまではできるが、あった方が便利 GPGToolsを入れるときはカスタマイズでGPG Mailをインストールしない GPG Mail機能は有償機能なので、使わないのであればインスト
この記事で実現すること macOS環境下でGPG Tools(GPG Suite)の鍵管理(署名、暗号化、SSH認証)にYubiKeyを使います。 GPG(GnuPG)についてGPGは昔からあるオープンソースの暗号・署名の主要なコンポーネントのひとつです。日本ではパスワード付きZIPファイルのやり取り、いわゆるPPAPを無くしていく流れでもあるので、これを機会にGPGが見直されればいいなと思いこの記事を書く事にしました。特にmacOS版は複数プロダクトまたは複数バージョンに対する設定が混在していて(既に廃止された機能の説明を含む)、余計に分かりづらくなっています。 昔のPGPでの主眼であった友達の輪を広げていくという考え方は現代ではもはや少なくなってしまいました。むしろそういった信用の輪がサイバー攻撃で狙われてしまう時代です。GPGでの署名やITベンダーへのサポートのためにダンプファイルを
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く