私的利用向けに、簡潔にまとめます。
- 誰が作っている?
端末側の仕組みはOSや認証器ベンダー(Apple、Google、Microsoft、YubiKeyなど) が提供。サービス側は標準API(WebAuthn/ FIDO2)を使うので、個別開発は不要。 - 分散実装はリスク?
ベンダーごとに回復方法や機能差があるため、多少の不整合リスクはあります。ただし、 パスワードよりは圧倒的に安全で、フィッシング耐性も高い。 - 最新動向(2024–2025)
- NISTが「同期型でもフィッシング耐性あり」と明記。
- MicrosoftやAppleなどがパスキー対応を強化中。
- 個人利用では、同期型(クラウド連携)で利便性重視が一般的。
- おすすめの使い方
- 主要サービス(Google、Apple、Microsoft)
でパスキーを有効化。 - 重要アカウントは、可能なら物理キー(FIDO2)も併用。
- 回復手段(予備キーやクラウド同期)を必ず設定。
パスキーはパスワードより安全で、分散実装のリスクは管理次第。個人利用なら「同期型+予備キー」で、 利便性と安全性のバランスを取るのが現実的です。