Yubikeyを導入してみる 4

 yubicoのサイトでも、WebAuthnのテストができるようだ。yubikeyの動作を試す目的なら、こちらのほうが安全か。

Yubico demo website
https://demo.yubico.com/webauthn-technical/registration

 Yubico demo websiteを使ってみる。

 アクセスすると以下の画面が表示される。WebAuthnでyubikeyをテストするために、まずデバイス登録を行うと書いてある。

 NEXTボタンを押すと、上部にポップアップが表示されるので続行を押す。

 違うポップアップが表示される。この時に、USBコネクタにyubikeyを挿入する。鍵マークが少しチカチカした後に、ゆっくり点滅するので指で押す。

 押すと認証デバイスの登録が完了して、以下の画面になる。

 下に表示される"Show technical details" を開くと、登録に必要な以下のやりとりで、実際に何が送られているのか詳しく見ることができる。

  • Browser to authenticator
  • Response from the authenticator
  • Response from the Relying Party

 それぞれのステップは、NEXTボタンでステップで進み、PREFボタンで戻ることができる。

 さらに、yubikeyに格納された証明書の情報や、PEMファイルをコピーすることもできる。この内容を見ると、内蔵の証明書の有効期限が"2050-09-04"までだということがわかる。

 登録が終わったので、AUTHENTICATEボタンを押して、実際に認証してみる。
 認証画面に遷移するので、NEXTボタンを押して認証を開始する。
 先程と同様のポップアップが出るので、その間にyubikeyの鍵マークを触る。この時間は、3秒程度という目安はあるが、1秒未満で認識された。

 認証に成功すると、この画面に遷移した。

 このテストでは、デバイスを使った認証のみをテストしているようだ。

 一般的にはサービス利用では多要素認証になるので、ユーザーIDとパスワードを入れた後に、yubikeyを使った認証が行われる。
 PLAYGROUNDボタンを押すと、yubicoにユーザーを登録して、多要素認証してみることもできる。

 ユーザーIDとパスワードで新規登録する。

 登録されたアカウントは24時間しか有効ではない。
 アカウント作成後、以下の画面に遷移する。

 赤枠で囲われているアラートは、「アカウントは作成したが安全ではないので、以下の登録を行うように」と書かれている。項目は5つある。

  • Security Keys
  • Internal (Built-in) Authenticators
  • Yubico One-Time Password
  • Authenticator applocation
  • Recovery Codes

 セキュリティキーの登録を行ってみる。

 Enable passwordless login with this key にチェックを入れ、NEXTボタンを押す。 firefoxの出す警告が出るが了解する。鍵マークは光らない。

 このデバイスはFIDO2に対応していないの?それとも、パスワードレスは想定していない?んじゃ、なんで、こんな項目あるの?

 Enable passwordless login with this key にチェックを入れずに、NEXTボタンを押すと登録できた。

 青鍵と名前を付けて、DONEボタンを押すと登録された。

 赤背景で出ていた警告が黄色に変わっている。最低でも2つの鍵を登録するか、リカバリーコードを生成して保存しておくようにと書かれている。確かに紛失や盗難リスクを考えると当然の対処だろう。

 一度SIGNOUTして、再度ログインすると、ユーザーIDとパスワードによる認証の後にポップアップが表示されて、yubikeyが点滅する。鍵マークをさわるとログインできた。

 リカバリーコードを作成してみる。

 8文字づつの10ペアが生成された。

 というわけで、動作していることが確認できた。

つづく


オリジナル投稿: Yubikeyを導入してみる 4|kinneko|pixivFANBOX
https://www.fanbox.cc/@kinneko/posts/675617