OnlyKey: Androidデバイスでの使用に関する完全ガイド

  • OnlyKey は、必要に応じて OTG アダプターを使用して、Android 上で安全なキーボード、TOTP ジェネレーター、FIDO2/U2F キーとして動作します。
  • モバイル デバイスは、統合された生体認証と OnlyKey を組み合わせることができます。これにより、最初の登録が保護され、生体認証によってその後のアクセスが簡素化されます。
  • Android 上の Chrome または Firefox から OnlyKey を使用すると、ファイルを暗号化および復号化し、正しい TOTP コードを生成するための時間を調整できます。
  • OnlyKey をパスワード マネージャーとその高度なファームウェア オプションと組み合わせることで、モバイル デバイスでも高度なセキュリティが実現されます。

OnlyKeyの使い方

OnlyKeyをお持ちで、Androidスマートフォンで使いたいとお考えの方は、おそらく情報が散在していたり​​、わかりにくかったり、技術的すぎる情報に遭遇したことがあるでしょう。ここでは… AndroidデバイスでOnlyKeyを使用するための完全かつ実用的なガイド初期要件から、FIDO2、TOTP、ファイル暗号化、パスワード マネージャーとの併用などの高度な機能まで、幅広くカバーしています。

行きましょう AndroidでOnlyKeyを活用する方法セキュアキーボード、FIDO2/U2Fセキュリティキー、TOTPコードの生成、ブラウザからのファイルの暗号化と復号化、そして日々のワークフローへの統合など、様々な用途でご利用いただけます。このチュートリアルを終える頃には、必要なもの、接続方法、そしてモバイルデバイスで実際に何ができるのかを明確に理解していただけるはずです。

OnlyKeyとAndroidスマートフォン:その組み合わせ

現在のスマートフォンにはすでに FIDO2と互換性のある統合ハードウェア認証装置 (ウェブサイトでは指紋やPINを使って「このデバイスを使用する」ために使われます)。つまり、Androidには指紋、PIN、顔認証に対応したセキュリティキーがすでに組み込まれており、ほとんどのユーザーにとって日常的な使用には十分です。

しかし、OnlyKeyは 携帯電話だけに頼るよりも多くの利点がある複雑なパスワードの安全な保存、多要素認証、FIDO2/U2Fセキュリティキー機能、ファイルとメッセージの暗号化オプション。Androidでは、アプリやサービスへの初回ログイン時にOnlyKeyを使用し、それ以降のログインではスマートフォン独自の生体認証ロック解除を有効にするのが一般的です。

この組み合わせにより、 初回は強力なパスワードと2FAの使用を強制する (OnlyKey によって管理) すると、ログインのたびにデバイスを接続する必要がなく、Android の指紋認証や顔認証の利便性を活用できます。

Androidをセキュリティキーとして使ってWindowsにログインする
関連記事
Androidをセキュリティキーとして使ってWindowsにログインする

AndroidでOnlyKeyを使用するための前提条件

試してみる前に、確認しておくことが重要です AndroidでOnlyKeyがうまく動作するための基本的な要件 愚かな間違いを避けましょう:

  • アップデートされたファームウェアOnlyKeyのファームウェアが最新バージョンであることをご確認ください。新しいバージョンでは、バグ修正、モバイルブラウザとの互換性向上、セキュリティ機能の追加が行われています。ファームウェアのアップデートは、メーカーの公式指示に従い、OnlyKeyデスクトップアプリを使用して行ってください。
  • 適切なアダプターAndroidでは、USB On-The-Go (OTG) アダプターが必要です。OnlyKeyがUSB-Cコネクタ搭載のDUOモデルの場合、USB-C搭載のスマートフォンでは通常追加のアダプターは必要ありませんが、USB-A搭載モデルの場合はアダプターが必要になります。 USB-AからUSB-CまたはmicroUSB OTGアダプター あなたの携帯電話と互換性があります。
  • AndroidのUSB権限OnlyKeyを初めて接続すると、Android端末にブラウザまたはアプリからのUSBデバイスへのアクセスを許可するよう求める通知が表示されます。これは重要です。 その許可を受け入れる 携帯電話がOnlyKeyと通信できるようにします。
  • 暗号化機能を使用する場合は暗号化キーがロードされますOnlyKeyでファイルやメッセージを暗号化および復号化するには、デバイスに PGP/OpenPGPキーが設定されているこれは、デスクトップ アプリを使用するか、製造元のキー生成およびインポート ガイドに従って実行されます。

Android の統合生体認証と OnlyKey: 組み合わせることでさらに便利に

Androidでは、 統合された電話セキュリティキー (内部FIDO2モジュール)を指紋またはPINで認証する。実用的なアプローチとしては、以下の方法があります。

  • 使用 初回ログイン時のOnlyKey 長いパスワードと 2 番目の要素 (TOTP、FIDO、OTP など) を入力します。
  • アプリやサービスに入ったら、 指紋または顔認証によるログインを有効にする アプリケーションが提供するもの。

このように 退院時の安全性を強化する (認証情報は外部の物理デバイスであるOnlyKeyから作成・入力されます。)そこからAndroidの生体認証の利便性を活用します。スマートフォンを紛失した場合、攻撃者はパスワードだけでなく、デバイスのPIN/指紋も必要になるため、リスクは大幅に軽減されます。

Android で安全なキーボードと TOTP ジェネレーターとして機能する OnlyKey

Androidは基本的にOnlyKeyを USBキーボード(HID入力デバイス)つまり、コンピューターで使用する多くの基本機能がモバイル デバイスでも動作します。

  • 静的パスワード複雑なパスワードを OnlyKey スロットに保存し、PC と同じように、Android 上の任意のパスワード フィールド (アプリまたはブラウザ) に「入力」することができます。
  • ユーザー名+パスワード同じスロットにユーザー名とパスワードを保存することができ、OnlyKey は設定内容に応じて改行またはタブを使用して両方を順番に書き込みます。
  • YubiKeyスタイルのOTP: OnlyKey が生成できる Yubico® OTP コードは、任意のテキスト フィールドに直接書き込むこともできます。

TOTPコード(Google Authenticatorなど)に関しては、OnlyKeyでも 6桁のワンタイムコードを生成する 30秒ごとに更新されます。Androidではデスクトップと同じように動作しますが、重要な違いが1つあります。それは、デバイスの時刻が正しく設定されている必要があることです。

OnlyKeyには内蔵バッテリーがないので、 プラグを抜くときに時間を節約することはできません。そのため、事前に時刻を同期せずにAndroidに接続してTOTPを要求すると、OnlyKeyはコードの代わりに「NOTSET」を書き込む可能性があります。これを防ぐには、以下の手順を実行してください。

  • Android ブラウザ (Chrome または Firefox) で Web サイトを開きます。 https://apps.crp.to.
  • OnlyKey を接続し、デバイスへのアクセス許可を求めるポップアップ ウィンドウに同意します。
  • ウェブサイト自体がそれを処理します。 現在の時刻をOnlyKeyに送信するその瞬間から、どのアプリやウェブサイトでも TOTP が正しく生成されるようになります。

これは非常に便利なトリックです デスクトップアプリなしでTOTPを「外出先」で使用モバイルブラウザのみを使用します。

Android で OnlyKey をセキュリティ キーとして使用する (FIDO2/U2F/WebAuthn)

OnlyKeyは次のように機能します FIDO U2F、FIDO2、WebAuthnと互換性のあるセキュリティキーAndroid では、プロセスはコンピューターの場合と非常に似ていますが、モバイル ブラウザー (Chrome または Firefox) を使用し、いくつかの追加の許可ダイアログ ボックスを受け入れる必要があります。

FIDO2/U2F キーとして使用するために特別な事前設定は必要ありません。 OnlyKey はセキュリティ キーとして使用できます。Android で登録して使用するための一般的な手順は次のとおりです。

  • 対応する OTG アダプターを使用して、OnlyKey を携帯電話に接続します。
  • タッチキーパッドで PIN を入力して OnlyKey のロックを解除します。
  • ブラウザ(Android の場合は Chrome または Firefox)を開き、セキュリティ キーを登録するページに移動します。
  • そのページのセキュリティ設定で、 FIDO/U2F/FIDO2 セキュリティキー.
  • Android では、外部セキュリティ デバイスの使用許可を求めるポップアップ メッセージが表示されるので、これらのウィンドウに同意する必要があります。
  • OnlyKeyが起動すると 青色に点滅デバイスの任意のボタンを押すだけで登録が完了します。

一度登録すると、今後のログインは同様のプロセスに従います。 ウェブサイトではセキュリティキーの使用を求められますAndroid が WebAuthn 認証ダイアログを開くと、OnlyKey が青色に点滅し、確認のためにボタンをタップする必要があります。青色の点滅中は、OnlyKey はパスワード入力を無効にします。これは、FIDO チャレンジに応答する代わりに誤ってパスワードを入力してしまうことを防ぐためです。

デスクトップパソコンにOnlyKeyをセキュリティキーとして登録している場合でも、 多くのウェブサイトでは、Android の場合に特にキーの再登録が必要です。ブラウザとシステムがデバイスごとに資格情報を個別に管理するためです。

AndroidでOnlyKeyを使ってファイルを暗号化・復号化する

もう一つの強力な機能は、 モバイルブラウザから直接ファイルを暗号化および復号化します OnlyKeyに保存されているPGP鍵を使用します。これは、Android(ChromeまたはFirefox)のWebUSB APIを介してデバイスと通信するOnlyKeyウェブサイト(WebCrypt)を介して行われます。

Androidからファイルを暗号化する

Androidモバイルデバイスを使用してOnlyKeyでファイルを暗号化するには、 典型的な流れ 次のとおりです。

  • OTG アダプターを使用して OnlyKey を携帯電話に接続します。
  • PIN を入力してデバイスのロックを解除します。
  • ブラウザを開いてURLにアクセスします https://apps.crp.to/encrypt-file.
  • Android では、ブラウザに OnlyKey へのアクセス権限を与えるためのポップアップ ウィンドウが表示されるので、承認する必要があります。
  • すべてがうまくいけば、ウェブサイトには次のようなメッセージが表示されます。 「OnlyKeyセキュア接続が確立されました」デバイスとの暗号化された通信がアクティブであることを示します。
  • 送信者と受信者の両方に対して、Keybase ユーザー名またはその他のサポートされている識別子を指定します (自分自身のために暗号化する場合は、両方とも同じユーザーになります)。
  • 暗号化したいファイルを選択し、ボタンをクリックします。 暗号化して署名する.
  • ブラウザがデバイスを引き続き使用できるように許可を求めるポップアップ ウィンドウがいくつか表示される可能性があります。これらのウィンドウを 1 つずつ承認する必要があります。
  • OnlyKeyが チャレンジコード タッチスクリーンでは、操作を承認するためにデバイス自体に入力する必要があります。

このチャレンジコードは PGP操作のための追加のセキュリティ対策利便性を優先したい場合は、OnlyKeyアプリの設定でPGPチャレンジコードの使用を無効にし、任意のボタンを押すだけで操作を承認することができます。ただし、これは不正使用に対する追加の保護レイヤーを放棄することを意味します。

Google Titan MとSamsung Knoxの比較
関連記事
Google Titan M vs Samsung Knox:セキュリティ、プライバシー、そしてあなたにぴったりのスマホはどちらか

Androidでファイルを復号化する

プロセス OnlyKey を使用して Android 上のファイルを復号化するには、同様のロジックに従います。

  • OTG 経由で OnlyKey を携帯電話に接続し、PIN でロックを解除します。
  • ブラウザを開いて https://apps.crp.to/decrypt-file.
  • USB デバイスのアクセス許可通知に同意します。
  • ウェブサイトに次のような記載があるか確認する 安全な接続が確立されました OnlyKey を使用。
  • Keybase のユーザー名 (または使用している対応するキー システム) を入力します。
  • 暗号化を解除する .gpg 拡張子を持つ暗号化ファイルを選択します。
  • OnlyKey との繰り返しの通信を許可するために表示されるポップアップ ウィンドウを受け入れます。
  • デバイスにチャレンジ コードが表示されたら、それを OnlyKey に入力して復号化を承認します。
  • 完了すると、ブラウザは暗号化解除されたコンテンツを含む圧縮された .zip ファイルをダウンロードします。
  • Androidでは、 ZIP解凍アプリ (WinZip、RAR、ZArchiver など) を使用して、その .zip ファイルを開き、ファイルにアクセスします。

もう一度、以下から選択できます セキュリティを最大限に高めるためにチャレンジコードを保存してください または、追加の検証層よりも使いやすさが重要な場合は、PGP 設定を変更して、クイック認証としてボタンの押下のみを受け入れるようにします。

モバイルデバイスの物理的なセキュリティと利便性: OnlyKey vs NFC vs 統合キー

モバイルデバイスで強力な認証を使用する場合、次のバランスを明確にすることが重要です。 物理的なセキュリティ、利便性、使用する鍵の種類大まかに言えば、次のように比較できます。

Androidに統合されたセキュリティキーチェーン OnlyKey型USBフラッシュドライブ 外部NFCキー
物理的セキュリティ 中/高、モバイルデバイスへの物理的なアクセスとPIN/生体認証が必要 Alta は別のデバイスであり、PIN によって保護されています。 解像度が低いほど、近接攻撃(リーダーを近づけるなど)に対して脆弱になる可能性があります。
履き心地 非常に高品質で、すべてが携帯電話自体に統合されています。 低価格。使用のたびにUSB/OTG接続が必要 メディアでは、キーを NFC リーダーに近づけるだけです。

実用的な観点から、 Android の組み込みセキュリティ キーは通常、NFC キーよりも便利です。 同時に、パスワードだけに頼るよりも安全です。OnlyKeyはUSBを使用し、独自のPINを要求することで、さらなるセキュリティレベルを提供します。たとえ誰かがあなたのスマートフォンを持っていたとしても、デバイスとPINがなければ、あなたの認証方法を再現することはできません。

デスクトップアプリなしでOnlyKeyを「外出先」で使う

OnlyKeyの素晴らしい点の一つは、 公式アプリがインストールされていなくても、ほぼすべてのコンピューターやモバイル デバイスで使用できます。キーボードのように動作し、より高度な操作のために Web app.crp.to が存在するという事実を活用します。

Androidでは、これは次のように変換されます 次のことが可能です。

  • OTG経由でOnlyKeyを接続して入力してください アプリ.crp.to 時間を同期し、TOTP を使用します。
  • 使用 複雑なパスワードを入力するためのOnlyKey モバイルに特別なものをインストールしなくても、どのアプリでも利用できます。
  • の機能にアクセスする ファイルの暗号化/復号化 追加のソフトウェアなしで、ブラウザのみから実行できます。

これにより、OnlyKeyは 携帯型セキュリティデバイス持ち歩いて、必要なときに携帯電話に接続すれば、特定のマシンを設定する必要があまりなくなります。

パスワードマネージャー、OnlyKeyとAndroid

OnlyKeyは最大 スロットに24個のアカウント (各プロファイルの 6 つのボタンごとに 2 つ) ですが、多くの場合、パスワード マネージャーと組み合わせて、数百の資格情報に拡張する必要があります。

推奨される戦略は、OnlyKeyを使用して保護することです。 パスワードマネージャーへのアクセス 完全に置き換えるのではなく、例えば:

  • KeePassXC、LastPass、Dashlane、または Google 独自のマネージャー (Smart Lock) の資格情報や 2FA を使用して OnlyKey スロットを構成します。
  • 何をするって OnlyKeyを物理的に持っている場合にのみマネージャーを開くことができます 接続され、ロックが解除されました。
  • 残りのそれほど重要でないパスワードをパスワード マネージャーに保存し、OnlyKey は本当に重要なアカウントまたはマスター キー用に予約しておきます。

デスクトップでは、OnlyKeyは非常に強力に統合されています チャレンジレスポンスHMAC-SHA1経由のKeePassXCデータベースを開くには、マスターパスワードとOnlyKeyによって生成されたレスポンスの両方が必要です。Androidでは、同期機能を備えたパスワードマネージャー(例えば、暗号化されたクラウド経由で同期するKeePassXCやオンラインマネージャーなど)を使用し、コンピューターを使用している場合はOnlyKeyで最初のアクセスを検証するか、マネージャー側で許可されている場合はAndroidに内蔵されたセキュリティキーを2要素認証として使用するのが最も実用的な方法です。

OnlyKeyの設定、環境設定、および詳細モード

高度な設定の多くは、 OnlyKeyデスクトップアプリケーションAndroid での使用に影響するため、どのようなオプションが存在するかを知っておくことが重要です。

  • 非アクティブロックアウト時間OnlyKeyが使用されていない状態でロック解除された状態を維持する時間を設定できます。通常は30分ですが、物理的なセキュリティを懸念される場合は、この値を短縮してより早くロックされるように設定できます。
  • タイピング速度Androidで文字が抜け落ちたり、OnlyKeyの入力内容が正確に認識されなかったりする場合は、入力速度を下げてみてください。また、スマートフォンのCPUパワーが十分であれば、入力速度を上げてパスワードをほぼ瞬時に入力できるようにすることも可能です。
  • キーボード・レイアウト旅行中や、米国とは異なるレイアウトのキーボードを使用する場合は、OnlyKey レイアウト (スペイン語、フランス語、ドイツ語など) を調整して、特殊文字を入力するときに不一致を防ぐことができます。
  • 派生キーモードと保存キーモードSSHまたはPGP操作では、デバイス上で3桁のチャレンジコードを入力するか、ボタンを押すだけで済むかを選択できます。これは、モバイルデバイスからOnlyKeyを使用して暗号化や署名を行う際の利便性と安全性に直接影響します。
  • HMACモードチャレンジレスポンス操作にボタン操作が必要かどうかを定義します。ディスク全体の暗号化や自動化などの用途では、物理的な操作を必要としないことが望ましい場合があります。
  • 消去モード工場出荷時設定にリセットする場合、データの消去に加えてファームウェアも消去する完全消去を実行することが可能です。これは脅威の高いシナリオに対する極端な手段ですが、以下の点に留意してください。 その後、ファームウェアをリロードする必要があります。.
  • システム管理者モード: OnlyKey で複雑なキーの組み合わせ (Ctrl+Alt+Del、ナビゲーション キーなど) を入力できるようになります。これは、デスクトップまたはサーバー環境で特に役立ちます。モバイルではあまり関係ありませんが、Android またはリモート ワークステーションで物理キーボードを使用する場合は重要です。

これらのオプションの多くは毎日使用されるものではありませんが、存在を知っておくと OnlyKeyをセキュリティレベルと作業方法に合わせて調整しますAndroid スマートフォンに接続する場合も同様です。

どこからでもOnlyKeyを安全にバックアップ

OnlyKeyのもう一つの興味深い機能は、 すべての設定を暗号化してバックアップする テキスト形式で保存されます。このコピーにはアカウント、設定、パスワードが含まれており、定義したバックアップフレーズまたはキーで保護されています。

標準的な手順はデスクトップアプリで実行されますが、概念的にはどのシステムでも同じように動作します。OnlyKeyはキーボードのようにコピーを「書き込む」ので、 テキストをエディター、電子メール、またはアプリ自体に貼り付けます。 好きな場所に保存します。その後、復元するには、暗号化されたテキストをインポートしてデバイスに書き戻します。

Androidでは、このような長いバックアップをモバイルアプリに直接入力するのはあまり便利ではありませんが、 OnlyKey は、ほぼどこでもバックアップが作成できるように設計されています。 テキスト フィールドがあり、デバイスがキーボードとして機能できる場所。

Xiaomi Smart Door Lock 4 Proの特徴
関連記事
Xiaomi Smart Door Lock 4 Pro:ドアのための機能、セキュリティ、ホームオートメーション

これらすべてにより、OnlyKeyは かなり柔軟なピース セキュリティエコシステム内で:Androidでは、強力なパスワードによるログイン管理、FIDO2キーとしての機能、TOTPの生成、ファイルの暗号化と復号化、パスワードマネージャーへのアクセス強化などに利用できます。重要なのは、これらの機能を生体認証やスマートフォンの内蔵キーと効果的に組み合わせることで、堅牢なセキュリティと日常的な利便性の両立を実現することです。 情報を共有すると、より多くのユーザーが OnlyKey についてすべて知ることができます。