[オフライン世界最速?AWS re:Inforce 2024 re:Cap セミナー] IAM MFAのパスキー対応を理解したい 〜今更(?)多要素認証とパスキーについてキャッチアップしてみた〜
あしざわです。
【オフライン世界最速?】AWS re:Inforce 2024 re:Cap セミナー にて、『IAM MFAのパスキー対応を理解したい 〜今更(?)多要素認証とパスキーについてキャッチアップしてみた〜』というタイトルで登壇しました。
先日のre:Inforceにて発表されたこちらのブログの内容を主題にしています。
パスキーや多要素認証についての知見が薄かったため、その辺りのAWSに関係しない領域のまとめに力を注ぐことになってしまいました。
セッション資料をご覧ください。
登壇資料
3行まとめ
- パスキーはFIDO(Fast Identity Online)という業界団体によって標準化されたFIDO2認証情報のことを指す。Apple、Googleなどの認証情報プロバイダーによるFIDO2実装の進化系。
- パスキーはパスワードと比べると、セキュリティ観点・運用観点の様々なメリットがある。
- AWSとしてのスタンスは、MFAは全て優れているという前提でフィッシング耐性のあるMFAの1つとして、パスキーの利用を推奨しているといったもの。
参考リンク
- 多要素認証(MFA)とは?認証方式の種類やメリットについて解説|セキュリティのSHIFT
- 国民のためのサイバーセキュリティサイト | 総務省
- パスキーは本当に2要素認証なのか問題、またの名を、あまり気にせず使えばいいと思うよ。|kkoiwai
- パスキーの基本とそれにまつわる誤解を解きほぐす by えーじ / Eiji Kitamura
- パスワードの不要な世界はいかにして実現されるのか - FIDO2 と WebAuthn の基本を知る by えーじ / Eiji Kitamura
- やはりお前らの多要素認証は間違っている | DevelopersIO
- AWS adds passkey multi-factor authentication (MFA) for root and IAM users | AWS News Blog
- Passkeys enhance security and usability as AWS expands MFA requirements | AWS Security Blog
最後に
以上、re:Inforce 2024の締めくくりとして、re:Capイベントを企画・開催しました。そこで自らre:Inforceでキャッチアップした内容をアウトプットしてきました。
パスキーや多要素認証について、少しだけでも理解を深められたら幸いです。
今回のre:Capイベントの開催に際して 「帰国してすぐやりましょう!!!」と言って企画メンバーに誘ってくれた たかくにを始め、登壇に協力してくれたその他現地参戦したメンバーに感謝です。
あしざわでした。