mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-15 23:41:14 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
parent
c5ec532044
commit
c39138b88b
@ -58,7 +58,7 @@ GrapheneOSでは、[サンドボックス化されたGoogle Play](https://graphe
|
||||
|
||||
デフォルトでAndroidは、DNS接続確認やネットワーク現在時刻の同期、ネットワーク接続確認など、色々なバックグラウンドタスクのために、Googleに頻繁にネットワーク接続を行います。 GrapheneOSでは、この通信先がGrapheneOSが運営するサーバーに変更されます。この通信は、GrapheneOSのプライバシーポリシーに従って管理されます。 これにより、あなたのIPアドレスなどの情報が[Googleから](../basics/common-threats.md#privacy-from-service-providers)見えなくなりますが、逆にネットワーク管理者やISPからは、あなたが`grapheneos.network`や`grapheneos.org`などに接続しているのが観測できるため、GrapheneOSを使用していることが容易に推測できてしまいます。
|
||||
|
||||
使用しているネットワークやISPに存在する敵対者からこのような情報を守りたい場合は、接続確認設定を**標準(Google)**に変更することに加えて、[信頼できるVPN](../vpn.md)を使用することが**必須**となります。 It can be found in :gear: **Settings** → **Network & internet** → **Internet connectivity checks**. This option allows you to connect to Google's servers for connectivity checks, which, alongside the usage of a VPN, helps you blend in with a larger pool of Android devices.
|
||||
使用しているネットワークやISPに存在する敵対者からこのような情報を守りたい場合は、接続確認設定を**標準(Google)**に変更することに加えて、[信頼できるVPN](../vpn.md)を使用することが**必須**となります。 :gear: **設定** → **ネットワークとインターネット** → **Internet connectivity checks**で変更できます。 This option allows you to connect to Google's servers for connectivity checks, which, alongside the usage of a VPN, helps you blend in with a larger pool of Android devices.
|
||||
|
||||
## 規準
|
||||
|
||||
|
@ -24,13 +24,13 @@ OTPコードをSMSもしくはメールで受信することは、多要素認
|
||||
|
||||
プッシュ通知多要素認証のセキュリティはアプリとサーバーコンポーネントの両方の品質、そして開発者の信頼性によります。 アプリケーションをインストールするには、デバイス上の他のデータへのアクセスを許可する必要があるかもしれません。 よいTOTP生成アプリとは異なり、開くのにパスワードを必要とせず、サービスごとにアプリが必要になることがあります。
|
||||
|
||||
### Time-based One-time Password (TOTP)
|
||||
### タイムベースドワンタイムパスワード(TOTP)
|
||||
|
||||
TOTPは、最も一般的なMFAの形式の一つです。 When you set up TOTP, you are generally required to scan a [QR Code](https://en.wikipedia.org/wiki/QR_code) which establishes a "[shared secret](https://en.wikipedia.org/wiki/Shared_secret)" with the service that you intend to use. The shared secret is secured inside the authenticator app's data, and is sometimes protected by a password.
|
||||
TOTPは、最も一般的なMFAの形式の一つです。 TOTPを設定する際、一般的には利用するサービスとの「[共有シークレット](https://en.wikipedia.org/wiki/Shared_secret)」を確立するため[QRコード](https://en.wikipedia.org/wiki/QR_code)をスキャンする必要があります。 共有シークレットは認証アプリのデータの中に保護され、パスワードによって保護されることもあります。
|
||||
|
||||
The time-limited code is then derived from the shared secret and the current time. As the code is only valid for a short time, without access to the shared secret, an adversary cannot generate new codes.
|
||||
時間制限のあるコードは共有シークレットと現在時刻から生成されます。 コードは短時間のみ有効であり、共有シークレットにアクセスできなければ、敵対者は新たなコードを生成することはできません。
|
||||
|
||||
If you have a hardware security key with TOTP support (such as a YubiKey with [Yubico Authenticator](https://yubico.com/products/yubico-authenticator)), we recommend that you store your "shared secrets" on the hardware. Hardware such as the YubiKey was developed with the intention of making the "shared secret" difficult to extract and copy. A YubiKey is also not connected to the Internet, unlike a phone with a TOTP app.
|
||||
TOTPに対応したハードウェアセキュリティキー([Yubico Authenticator](https://yubico.com/products/yubico-authenticator)に対応したYubiKeyなど)を持っている場合は、ハードウェアに「共有シークレット」を保存することを推奨します。 YubiKeyのようなハードウェアは「共有シークレット」の抽出やコピーが困難になることを意図して開発されています。 また、YubiKeyは携帯電話のTOTPアプリとは異なり、インターネットに接続しません。
|
||||
|
||||
Unlike [WebAuthn](#fido-fast-identity-online), TOTP offers no protection against [phishing](https://en.wikipedia.org/wiki/Phishing) or reuse attacks. If an adversary obtains a valid code from you, they may use it as many times as they like until it expires (generally 60 seconds).
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user