#idcon vol.20 ~ またの名を #fidcon (FIDO特集)

9
前へ 1 ・・ 11 12 次へ
Kaoru Maeda 前田 薫 @mad_p

尾崎さん: 多要素認証への拡張も自然に考えられる #idcon

2015-05-27 22:08:40
Kaoru Maeda 前田 薫 @mad_p

バートさん: 第3者を巻き込んだDiffie-Hellmanそのものなのではないか? 特に優れていないのでは? 尾崎さん: 技術としてはそうです。usabilityの部分に優位性がある #idcon

2015-05-27 22:10:29
Kaoru Maeda 前田 薫 @mad_p

高木さん: 端末を切り換える、OSの再インストールなどの場合、最初から再登録。ログイン状態のクッキーとあまり変わらない気がするが。ローカルストレージに単なる長い鍵を覚えさせているのとの違いは? 尾崎さん: 秘密情報そのものは保持しない #idcon

2015-05-27 22:11:40
Hiro Ogawa @loAolb

何かがはじまったきがする。。 #idcon

2015-05-27 22:12:08
Kaoru Maeda 前田 薫 @mad_p

高木さん: 2つに分割された状態で保存されているので漏洩してもOK? 尾崎さん: オンラインでないと答合わせができないのでオフライン攻撃ができない #idcon

2015-05-27 22:12:45
Kaoru Maeda 前田 薫 @mad_p

高木さん: 4桁では足りないのでは? ローカルパスワードにすればよい 尾崎さん: そういう使い方を要求するお客さんもいる。パスワード使い回しがなくなる 高木さん: そういう売り方の方がいいと思う #idcon

2015-05-27 22:13:49
Kaoru Maeda 前田 薫 @mad_p

会場から: 生体情報を使う場合にも、生体情報を保存しない 高木さん: そのように作ればよいことなのでアプリならばすぐできる。暗号技術を使わなくても同じUIは作れる。サーバー側で鍵を持たないことがメリットとできるのだろう #idcon

2015-05-27 22:15:25
Kaoru Maeda 前田 薫 @mad_p

高木さん: 最初に立てた目標に対し後付けで「パスワードを使わなくてよい」と提示すると、他の方法もある、となってしまい、方向性がずれていってしまうのではないか #idcon

2015-05-27 22:16:13
きりまん痔ろう @manji2016

高木先生の「実装に酔って本質を見失うなよ」という金言を頂き、解散。やはりUAF Regstration=User Regstrationの事例誕生が求められる模様。現場からは以上です。 #idcon

2015-05-27 22:34:18
ゆき @flano_yuki

今日のidconすごかったな、、、楽しかった!

2015-05-27 23:16:43
Yasuhiro Morioka @morioka

こんなのあったのか.. / #idcon vol.20 ~ またの名を #fidcon (FIDO特集) (05月27日) #idcon #fidcon idcon.doorkeeper.jp/events/23320

2015-05-28 00:25:43
bangohan @bangohan

あ、idconあったのか。fidoだし、行きたかったな。すっかり忘れてた。

2015-05-28 01:14:31
Takashi Yahata @paoneJP

今日の #idcon 僕が感じたポイント ・パスワード、長期間セッションなど定期変更が困難なTokenはBearerから記名式へ。 ・公開鍵暗号を使った実装・仕様策定進む。 ・暗号鍵の安全な保管、Tokenと所有者の安全な紐付けが課題。 ・ユーザ体験を意識した更なる実装が必要。

2015-05-28 01:24:39
Naohiro Fujie @phr_eidentity

本日の資料を公開しました。 最後のページにWindows10, Azure Active Directoryに関する関連リンクを付けているので、そちらもご参考に。 #fidcon #idcon fb.me/7g0qy1XHC

2015-05-28 01:36:35
Naohiro Fujie @phr_eidentity

#fidcon #idcon の資料を公開しました。最後のページに乗せた参考リンクも是非ご覧ください。 FIDO in Windows10 slideshare.net/naohiro.fujie/…

2015-05-28 01:37:42
nov matake @nov

で、DoCoMo IDはUAF ServerとしてCertifiedになってるけどここにまだ載ってないのか、Certifiedじゃないのか、どっち? fidoalliance.org/certification/…

2015-05-28 01:50:25
nov matake @nov

SH-03GとF-04GがFIDO AuthenticatorとしてCertifiedなのも、そのAuthenticatorって誰が作ってんの?みたいなのはある。

2015-05-28 01:52:28
lef/HAYASHI, Tatsuya @lef

@nov fidoalliance.org/ntt-docomo-sel… 真面目に読んでないけど、ServerはNok Nokだからかな?

2015-05-28 02:02:33
lef/HAYASHI, Tatsuya @lef

DoCoMoを通せば富士通の製品が登録できるのは、Alliance としてはどうなんだろう。慣れ切ってるけど。責任分解点の話なのかな。つまり、DoCoMoはGalaxyのFIDO部分には責任を持たない?そうかも。 #idcon

2015-05-28 02:07:20
Makoto IGUCHI (いぐっち) @igucci

とりあえず昨日 #idcon に参加して理解したのは「FIDO = パスワード認証キラー」というのがものすごいミスリーディングであるということ(マーケティング的アピールなのかな?)。FIDO の本質はたぶんそこじゃねーっす… (実際 U2F の場合パスワード

2015-05-28 09:44:48
Makoto IGUCHI (いぐっち) @igucci

とりあえず昨日 #idcon に参加して理解したのは「FIDO = パスワード認証キラー」というのがものすごいミスリーディングであるということ(マーケティング的アピールなのかな?)。FIDO の本質はたぶんそこじゃねーっす… (実際 U2F の場合パスワード

2015-05-28 09:44:48
Naohiro Fujie @phr_eidentity

昨日 #idcon #fidcon でお話しした Azure Active Directory に関するオンライントレーニングコースです。 goo.gl/Lh7rhi fb.me/3O0T7asfI

2015-05-28 10:03:59
前へ 1 ・・ 11 12 次へ