ユーザーサポート
ユーザーがパスキーに関して確実に成功できるように支援するには、いくつかの方法があります。FAQページ、お問い合わせオプション、動画、またはウェブサイトを使用できます。
ウェブベースのFAQの例
以下はユーザーに提供できる質問と回答の例をまとめたものです。これはユーザーのあらゆるニーズを網羅したものではありません。そのため、ユーザーのニーズを調査して必要な質問と回答を追加するのがベストプラクティスです。
パスキーとは?
パスキーは複数のデバイスにわたってウェブサイトやアプリへの高速、簡単、かつ安全なサインインを実現するものです。パスワードとは異なり、パスキーはフィッシング耐性があり、常に強力で、クレデンシャル・マネージャーとウェブサイトやアプリとの間でシークレットを共有しないように設計されています。
生体情報は安全ですか?
はい。生体認証のための情報はお使いのデバイス上に保存されて処理され、リモートサーバーに送信されることはありません。サーバーは生体認証のチェックが成功したことだけを認識します。
パスキーがパスワードと第2要素の組み合わせよりも優れている理由は何ですか?
パスキーはFIDO認証資格情報であり、それ単独で パスワードとOPT(ワンタイムパスワード) または パスワードと承認 の組み合わせよりも安全な単独のソリューションです。
パスワードの再利用が蔓延していることやデータベースの侵害により、パスワードは長年にわたってフィッシング攻撃やスタッフィング攻撃(漏洩した認証資格情報を悪用した攻撃)の対象となってきました。 OTP(ワンタイムパスワード)や電話による承認といったごく一般的な第2要素の形式は、不便かつ危険です。どちらもフィッシングされる可能性があり、今日では大規模なフィッシングの対象となっています。
パスキーをデバイスに残して他のデバイスと同期するのは危険ですか?
パスキーの同期はエンドツーエンドで暗号化されており、同期プロバイダーは強力なアカウントセキュリティ保護を提供しています。 フィッシング耐性は暗号化キーがハードウェアにバインドされているかどうかを問わず、サインイン時に実現されます。パスキーのみの認証では、盗む対象となるパスワードがありません。
各種OSプラットフォームでのパスキーの利用可否状況はどうなっていますか?
所有するすべてのデバイスに自動同期する組み込みのパスキーが徐々に利用できるようになってきています。
- Appleは2022年9月にiOS 16で、2022年10月にiPadOS 16とmacOS Venturaでサポートすることを発表しました。
- Googleは2022年10月からAndroidでサポートすることを発表し、2023年までにChromeOSでパスキーをサポートすることを計画しています。
- MicrosoftはWindows Insiderビルドでパスキーをサポートすることを発表しており、2023年後半から2024年にかけてパスキーのサポート範囲を広げる予定です。(訳注:2024年10月にその対応を発表しました)
ほとんどのプラットフォームでは、スマートフォンやセキュリティキーなどの近くにあるデバイスからのパスキーによるサインインをすでにサポートしています。たとえば、次のようなものがあります。
- WindowsのMicrosoft EdgeとGoogle Chrome
- macOSのEdge、Safari、Google Chrome
- ChromeOS
詳細は次の2つの質問もご覧ください。パスキーは、2018年以降にすべてのプラットフォームとブラウザに提供されている同じWebAuthn APIを使用してアクセスされます。このパスキーのクロスデバイス同期は、OSによって透過的に処理されます。
どうすればパスキーを自分のすべてのデバイスで使用可能になりますか?
現在の多くのデバイスは、クラウドアカウントを通してデバイス上のパスキーを同期する機能を提供しています。パスキーの同期はエンドツーエンドで暗号化されます。パスキーを作成すると、そのアカウントを使用するすべてのデバイスでパスキーを使用できるようになります。新しいデバイスを取得した場合でも、パスキーはクラウドアカウントにサインインすると同期されます。
サービスプロバイダーのパスキーがすでにデバイス上で使用できなくなっている場合、どうすればサインインできますか?
解決策はサービスプロバイダーによって異なります。解決策としては、別のデバイスかセキュリティキーデバイスを使用してログインする方法 が挙げられます。パスキーを使用したことのないデバイスにログインすると、次に何をすべきかを指示するプロンプトが表示されます。
Bluetoothを使用して近くのデバイスでFIDOデバイスオンボード(FDO)サインインを実行した場合、どんなセキュリティが機能しますか?
CTAP 2.2を活用するFIDOクロスデバイス認証のフローでは物理的な近さを検証する目的でBluetooth Low Energy(BLE)を使用しますが、サインインの実際のセキュリティに関してはBluetoothのセキュリティに依存していません。 ハイブリッド と名付けられたCTAPトランスポートは、標準のBluetoothセキュリティプロパティに加えて、追加の標準暗号化技術レイヤーを使用してデータを保護します。
パスキーは多要素認証だと見なされていますか?
はい。パスキーによる認証は多要素セキュリティの基本原則を具体化したものです。パスキーはユーザーのデバイス(所有要素)上に保存され、サービスプロバイダーがユーザー検証を要求した場合には、ユーザーが生体認証またはPIN(生体要素または知識要素)を使用することによってのみ行使されます。
アカウントプラットフォームベンダーの単一要素(パスワードなど)を通じて攻撃者がパスキーを使用できる可能性があることを不安に思うかもしれません。しかし、実際にはそのようなことは通常起こりません。プラットフォームベンダーはユーザーを認証してパスキーをユーザーのデバイスに復元する際、ユーザーのパスワード以外にも複数のシグナル(ユーザーに表示されるかどうかは問わない)を考慮します。
一部の規則当局は、まだパス キーを多要素認証の公式な形式の1つとして認識するまでに至っていないことをご了承ください。FIDOアライアンスはこの点に関して積極的に取り組んでいます。
どうすればサインインするデバイスを新しいモバイルプラットフォームに切り替えられますか(AndroidからiOS、またはその逆など)?
古いデバイス(iOSなど)がまだ手元に残っている場合は、パスキーを使用して新しいデバイス(Androidなど)のアカウントにサインインできます。サインインすると、新しいデバイスのパスキーを作成できます。セキュリティキーがある場合は、新しいデバイスでそれを使用して安全に認証できます。
古いデバイスやセキュリティキーがない場合は、アカウント回復のステップを使用してサインインできます。
FIDOセキュリティキーはパスキーをサポートしていますか?
はい。FIDOセキュリティキーは単一デバイスパスキーをサポートしています。すべてのクライアントのプラットフォームとブラウザは、セキュリティキーの使用をネイティブでサポートしています。
問い合わせの選択肢
メール、チャット、電話でパスキーに関する支援を得るための手段をユーザーに提供してください。