Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
Ei kai synkronoimattomilla avaimilla ole mitään tekemistä Passkeys:n kanssa? Nehän on silloin ihan tavallisia FIDO2 avaimia.
fidoalliance.org
Eli, kaikkia synkattavat tai synkkaamattomat discoverable FIDO2-avaimet ovat FIDOn mukaan Passkey-avaimia.
Mites tää passkeys-hommeli toimii, jos hommaan uuden TV:n ja siihen pitäs kirjautua palvelun X tunnuksella, ja mulla on puhelimessa passkeys-sovellus?
TV:n pitäs siis pystyä kommunikoimaan puhelimessa olevan sovelluksen kanssa, misse se private key asuu, mitä tarvitaan tunnistautumiseen palveluun X?
Mutta se on kummunikaatio vain yhteen suuntaan. Puhelimen pitäs allekirjoittaa TV:ltä tuleva kirjaumishaaste private keyllä ja lähettää se takasin TV:lle.
Tässä luennossahan Passkeyssit on selitetty tarkasti ja demotaan myös miten toimii:
Videon puhuja on Googlen edustaja niin sinänsä ei yllätys, saadaan käyttäjät sidottua alustaan aika tehokkaasti kun kaikki tunnukset on siellä etkä saa niitä siirrettyä.
Se taitaa sen jälkeen ottaa Bluetooth-yhteyden laitteiden välillä ja hoitaa sillä seremonian loppuun. Tuossa taisi olla ajatuksena että näin varmistetaan laitteiden fyysinen läheisyys. Sitä en tiedä, miten homma toimii jos Bluetoothia ei ole käytettävissä.
Itseäni kiinostaa juurikin se tekniikka miten asia tapahtuu pinnan alla.
Jep, helppohan tuo on toteuttaa, mutta miksi google tai apple lähtisi tekemään tukea alustalta toiselle siirtymiseen. Tällähän saadaan taas mukavasti käyttäjät lukittua heidän omiin järjestelmiinsä. No eiköhän tuolle tule järkevä opensourcetoteutus.Käytännössä tuolta ei tarvitse ulos kuin sen käyttäjänimen, URL:n, generoidun user ID:n ja avaimen .pem -tiedostona. Ei siis ole mikään iso juttu toteuttaa. Kyse on vain siitä etteivät nämä isot talot tahdo tehdä tukea tälle.
Dear User,
We’re writing to let you know that starting May 3, 2023, we’ll integrate passkey support for Google Accounts.
What do you need to know?
Passkey support will be integrated because they’re easier to use, and safer than most other forms of 2-SV. This authentication method will work on any devices that have registered passkeys, which includes all Android phones on which you’re signed in.
With this integration, you'll be able to sign in to your Google Account with just a passkey that uses your fingerprint, face, or screen lock if “Skip password when possible” is turned on for your account. You won’t need to enter a password to sign in to your account, or to select only a single phone to use as your built-in security key any longer.
What do you need to do?
No action is required from you. You can change this anytime by turning off Skip password when possible in your Google Account security page.
We’re here to help
If you need more help or information about this update please visit our HC article.
– The Google Accounts Team
Almost five months after Google added support for passkeys to its Chrome browser, the tech giant has begun rolling out the passwordless solution across Google Accounts on all platforms.Googlelta tuli tällänen yhteen gmail-tilin mailiin:
Ilmeisesti otetaan käyttöön jaksoittain kuin muille gmail-tileille ei ollu tullut mitään mainintaa vielä.
[edit] Tottakait heti kun sain viestin kirjoitettua, ilmestyi toi viesti muillekin gmail-tileilleni, eli onkohan ne sitten pistämässä sen käyttöön kaikille samalla kertaa?
We are actively working on supporting this feature.
Here is our current roadmap (might change):
WebAuthn Level 1 + CTAP2 is riding the trains for Fx 114
WebAuthn Level 2 + 3 are planned to ride the Fx 116 train
Passkeys (though details are still about to figured out) earliest completion is Fx 120
Jos aktivoi passkeysit Googlessa, niin voiko halutessaan silti kirjautua vanhalla tavalla, vai disabloituuko se?
Jos sen passkey voi exporttaa vaan filenä niin ne varmaan varastetaan alta aikayksikön erinäisin hyökkäyksin ja huijauksin. Sikäli ymmärrän, että ne jemmataan erilliseen fyysiseen one-way tietoturhapiiriin.
Käytännössä ne tarvittavat tiedot tallennetaan sinne kuten salasanat nytkin. Privaatin avaimen voi tallentaa vaikka liitetiedostona. Näin tekee ainakin KeePassXC nykyisessä työn alla olevassa WebAuthn-branchissään. Lisäksi tämä vaatii selainlaajennukseen tunnistuksen WebAuthn/Passkeys-autentikaatiolle. Tai vaihtoehtoisesti salasanamanageri itse toimii softa-autentikaattorina johon selaimen omat toteutukset voivat napata kiinni. Käyttäjälle tuon ei pitäisi näkyä juuri sen erilaisempana toimintana kuin salasanamanagerin käyttö yleensä.
Bitwarden ei ole vielä(kään) julkaissut toteutustaan, joten tuosta on hankala sanoa sen tarkemmin. Luultavasti se toimii juuri noin kuten kuvailit. Lisäongelmia heidän toteutukseen tuo varmasti se, että käyttäjän on mahdollista käyttää pelkkää selainlaajennusta. Tarkoittaen, että kaikki avainten salaukset ym. täytyy tunkea selainlaajennuksen sisään mahdollisine lisäkirjastoineen. Hieman ekstratyötä. Sen sijaan esim. KeePassXC prosessoi kaiken datan työpöytäsovelluksessaan avoimen Botan-kirjaston avulla.
EDIT: Mitä katselin tuota kehityshaaraa, niin näemmä kaikki tehdään TypeScriptillä, ja selain nappaa samalla tavalla WebAuthn-pyynnöt kuten KeePassXC:kin tekee omassa toteutuksessaan.
Bluetooth-vaatimus vaikuttaa ihan loogiselta, se estää aika tehokkaasti aiemmin ketjussa spekuloidun väsytyshyökkäyksen mahdollisuuden, jos kelmin pitää olla parinkymmenen metrin säteellä uhrista. Mutta ainakin Googlen Chrome-toteutuksessa sille on näköjään vaihtoehtona myös se että puhelimen selain on kirjautuneena samalle googletilille.
This summer, Bitwarden users wanting to rely less on traditional usernames and passwords will be able to save, store, and manage registered passkeys associated with the websites and applications they use right within their vaults. The demo below shows how this will work.
Users will also be able to use passkeys to access and unlock their Bitwarden vault, foregoing master passwords completely. This feature leverages the WebAuthn PRF extension, an emerging standard for passkeys that generates secret keys for encrypting vault data.
Missä kohtaa ja miten sen priva-avaimen voi tallentaa esim. mainitsemasi tekstitiedostona?
Lisäksi Passkeyssin käyttäminen johtaa siihen, että sitä salasanaa tarvitaan harvemmin. Eihän se salasan itsessään ole ongelma / riski. Kun kirjautumiset tapahtuu passkeyssillä, niin salasanakaan ei vuoda.
EFF julkaisi aivan mainion Passkeys tutorialin:
Niin näyttää. Tässä kuitenkin osa 2: Passkeys and PrivacyEilen aukesi, nyt herjaa "Access denied".
Käytämme välttämättömiä evästeitä, jotta tämä sivusto toimisi, ja valinnaisia evästeitä käyttökokemuksesi parantamiseksi.