並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 62件

新着順 人気順

WebAuthnの検索結果1 - 40 件 / 62件

  • パスワードマネージャのLastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表。パスワードレスの時代にパスワードマネージャの存在意義はどうなるのか?

    パスワードマネージャのLastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表。パスワードレスの時代にパスワードマネージャの存在意義はどうなるのか? LastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表しました。 Passwordless is possible. Introducing Passwordless login by LastPass. The first password manager committed to a FIDO-supported #Passwordless future. Learn more: https://t.co/8UKhZPrkcZ pic.twitter.com/Nzk3F7payK — LastPass (@LastPass) June 6, 2022 We’ve joined

      パスワードマネージャのLastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表。パスワードレスの時代にパスワードマネージャの存在意義はどうなるのか?
    • LINEがオープンソースで「LINE FIDO2 Server」公開。パスワード不要でログインできる「FIDO2/WebAuthn」を実現

      LINEがオープンソースで「LINE FIDO2 Server」公開。パスワード不要でログインできる「FIDO2/WebAuthn」を実現 LINEは、スマートフォンやPCの指紋認証や顔認証などを用いることでパスワード不要でログイン処理を可能にする標準技術「FIDO2」や「WebAuthn」に対応したサーバ「LINE FIDO2 Server」をオープンソースで公開しました。 これにより、さまざまなWebアプリケーションやモバイルアプリケーションなどでFIDO2/WebAuthnを利用したログインが容易に実装できるようになることが期待されます。 LINE Security R&DチームがFIDO2認証標準を実装したFIDO2 ServerをOSSとして公開しました。 FIDO2-Serverは、FIDO2の登録と認証の主要部分を提供します。さまざまなWebブラウザとOSプラットフォーム、お

        LINEがオープンソースで「LINE FIDO2 Server」公開。パスワード不要でログインできる「FIDO2/WebAuthn」を実現
      • さよならパスワード!WebAuthnに対応したBacklog / Cacoo / Typetalkで指紋を使って安全ログイン | 株式会社ヌーラボ(Nulab inc.)

        BacklogにmacOSの指紋認証でログインする様子 ヌーラボでは2019年3月にW3Cで標準化されたパスワードレス認証の「Web Authentication API」(WebAuthn: ウェブオースン)と、「FIDO2」(Fast IDentity Online: ファイド)対応のサーバを実装することで、Backlog / Cacoo / Typetalk上でのパスワードを使わない新しい認証に対応しました。 WebAuthn / FIDO2を使用した生体認証ログインのメリットは次のとおりです。 生体認証でログインが素早く簡単になります 生体情報はネットワーク上には流れず、ローカルのセキュリティ デバイスに保存されるため安全です 2要素認証※2のため安全です サーバに登録する認証情報は公開鍵のため、パスワードリスト型攻撃や情報漏洩のリスクがありません ドメインが検証されるため、フィッ

          さよならパスワード!WebAuthnに対応したBacklog / Cacoo / Typetalkで指紋を使って安全ログイン | 株式会社ヌーラボ(Nulab inc.)
        • WebAuthN 実際導入してどうだったか

          Nulab の Backlog, Cacoo と Typetalk に WebAuthn を導入して経験した 10 のこと

          • AWS IAMがWebAuthnに対応。多要素認証の要素として利用可能に(記事訂正)

            AWS(Amazon Web Services)は、AWS IAM(AWS Identity and Access Management)でWebAuthnに対応したことを発表しました。 AWS IAMは以前から多要素認証に対応しており、今回この多要素認証の要素の1つとしてWebAuthnが使えるようになりました。つまりパスワードを入力した上で、追加の認証を行う多要素認証にWebAuthnが加わったことになります。 (2022/6/8 12:45 追記:当初、WebAuthnでパスワードレスなログインが可能と表記しておりましたが、間違いでした。お詫びして訂正いたします。タイトルと本文の一部を変更しました) WebAuthnは、パスワードレス技術の標準化団体であるFIDO Alliance(ファイドアライアンス)が策定したFIDO2仕様の構成要素であるWeb認証技術のことです。 2019年3

              AWS IAMがWebAuthnに対応。多要素認証の要素として利用可能に(記事訂正)
            • 2020年のWebAuthnアップデート

              Digital Identity技術勉強会 #iddance Advent Calendar 2020 12日めの記事です。 年末ということで、気楽に2020年のWebAuthn関連の話題を振り返ってみたいと思います。WebAuthnは2019年に一度W3C勧告になりましたが、その後も色々な実装での採用の拡大や、WebAuthn Level2という新しい改訂版の仕様策定の進展など、2020年も色々動きがありました。それらの中から、興味を惹かれた話題を解説していきます。 SafariでFace ID/Touch IDがPlatform AuthenticatorとしてサポートWebAuthn周りで今年最大の進展というと、やはりSafariのWebAuthn実装がFace ID/Touch IDをPlatform Authenticator(内蔵の認証デバイス)としてサポートしたことが挙げられ

              • GitHubの2要素認証がWebAuthnに対応したらしいので触ってみた - r-weblife

                どーも、ritouです。 世の中みんながこの話題に夢中かと思います(大げさ)。 github.blog GitHubは以前から2要素認証の方式としてセキュリティキーをサポートしてきました。2015年ですって。 github.blog 今回、その実装がWebAuthnに変更になったということです。 forest.watch.impress.co.jp 将来的には“Windows Hello”や“Touch ID”などもサポートされるという。 Windows HelloやmacOSのChromeなどを用いたTouch IDが利用可能になるのは、将来の話ではありません。もう対応しています。 www.publickey1.jp この記事はパスワードレスを実現したかのような書きっぷり。 WebAuthnはパスワードレスを実現するための仕組みだが、今回のGitHubの対応は用途を2要素目の認証方法に限

                  GitHubの2要素認証がWebAuthnに対応したらしいので触ってみた - r-weblife
                • GitHub supports Web Authentication (WebAuthn) for security keys

                  ProductSecurityGitHub supports Web Authentication (WebAuthn) for security keysThe WebAuthn standard for security keys is making authentication as easy as possible. Now you can use security keys for second-factor authentication on GitHub with many more browsers and devices. GitHub now supports Web Authentication (WebAuthn) for security keys—the new standard for secure authentication on the web. Sta

                    GitHub supports Web Authentication (WebAuthn) for security keys
                  • WebAuthn/FIDOのUX徹底解説 ~実サービスへの導入イメージを添えて~ / builderscon tokyo 2019 ritou

                    下記カンファレンスでの発表資料です。 https://builderscon.io/builderscon/tokyo/2019/session/c9da9bfb-c97c-4f93-a496-ff83b3ca61bc

                      WebAuthn/FIDOのUX徹底解説 ~実サービスへの導入イメージを添えて~ / builderscon tokyo 2019 ritou
                    • Appleの発表したPasskeys in iCloud KeychainはWebAuthnをどう変えるのか - r-weblife

                      おはようございます、ritouです。 先日のWWDC2021の "Move beyond passwords" というセッションにて発表された "Passkeys in iCloud Keychain" という仕組みについてどんなものかを紹介します。 developer.apple.com WebAuthn 数年前からパスワード認証を置き換えると言われ続けている認証技術の一つである "WebAuthn" (やFIDO)という技術をご存知でしょうか。(ご存知ない方は "WebAuthn builderscon" "WebAuthn droidkaigi" などで検索してみましょう) 今回の話をするにあたって、WebAuthnがどんなものかをある程度理解しておく必要があります。 公開鍵暗号の仕組みを利用 パスワード認証のようにユーザーとログイン対象のWebアプリケーションがパスワードを共有する

                        Appleの発表したPasskeys in iCloud KeychainはWebAuthnをどう変えるのか - r-weblife
                      • RailsプロダクトへのWebAuthn導入に向けての取り組み - 虎の穴開発室ブログ

                        皆さんこんにちは、とらのあなラボのY.Fです。 先日、弊社エンジニアが開発で関わっているCreatiaで、以下のお知らせが投稿されました。 【新機能のご案内】#クリエイティア にて、『パスワードレスログイン』機能をリリースいたしました。 パスワードの代わりに指紋や顔認証、PINコードを使って、スムーズかつ安全にクリエイティアにログインできるようになりました! ▶詳細は下記記事をご参照くださいhttps://t.co/FzsVIAl7Sp— クリエイティア[Creatia]@ファンクラブ開設費無料! (@creatia_cc) 2023年6月8日 弊社のサービスは、とらのあな通販やサークルポータル除いて、ほぼRuby on Railsを利用しています。 speakerdeck.com 今回の記事では、Ruby on Rails + WebAuthnについて、調べたことなどをまとめてみたいと思

                          RailsプロダクトへのWebAuthn導入に向けての取り組み - 虎の穴開発室ブログ
                        • スマホを買い替えても二要素認証を継続できるWebAuthn Level3 | IIJ Engineers Blog

                          社会人生活の半分をフリーランス、半分をIIJで過ごすエンジニア。元々はアプリケーション屋だったはずが、クラウドと出会ったばかりに半身をインフラ屋に売り渡す羽目に。現在はコンテナ技術に傾倒中だが語りだすと長いので割愛。タグをつけるならコンテナ、クラウド、ロードバイク、うどん。 GitHubが2023年末までに二要素認証を必須にすることを発表しました。直接的なトリガーは先日のherokuの一件だと思いますが、すでにGoogleは2FAを必須としているように、同様の動きが業界全体へ広まるのは間違いありません。ちなみに、GW中にherokuからパスワードの強制リセットのお知らせが届きました(ユーザだったんです)。どうやら影響範囲はトークンだけではなかったようですね。きっと、耳を覆いたくなるようなアナウンスがこれからあるのでしょう。 https://www.itmedia.co.jp/news/ar

                            スマホを買い替えても二要素認証を継続できるWebAuthn Level3 | IIJ Engineers Blog
                          • WebAuthnをエミュレートするWebアプリの開発 - セキュアスカイプラス

                            こんにちは、SSTでWeb脆弱性診断用のツール(スキャンツール)開発をしている坂本(Twitter, GitHub)です。 最近 WebAuthn *1 を触る機会がありました。 WebAuthnを使うと、Webアプリのログインで指紋認証や顔認証など多要素認証を組み込むことが可能となります。 一方で脆弱性診断の観点から見ると、burpやzapなどのスキャンツールで WebAuthnを使ったログイン処理をどうやって再現するかが悩ましく感じました。 もちろん、2022年2月時点でほとんどの(筆者の知る限りではすべての)Webサイトで WebAuthn を始めとする多要素認証はオプション扱いです。 多要素認証のフローそのものの診断を要望されない限りは、従来のID/パスワード認証によるログイン処理でスキャンや手動診断が可能です。 とはいえ転ばぬ先の杖と言いますし、診断ツールを開発している筆者として

                              WebAuthnをエミュレートするWebアプリの開発 - セキュアスカイプラス
                            • 次期iOS 13.3のSafariではU2FやFIDO2/WebAuthn準拠のUSB/Lightning/NFCセキュリティキーがサポートされるもよう。

                              次期iOS 13.3のSafariではU2FやFIDO2/WebAuthn準拠のUSB/Lightning/NFCセキュリティキーがサポートされるようです。詳細は以下から。 Appleは2019年06月に開催したWWDC 2019のセッション516「What’s New in Authentication」で、macOS 10.15 Catalinaのデフォルトブラウザとなる「Safari v13」で、FIDO2準拠のセキュリティキーをサポートすると発表し、デスクトップ版Safari v13では初期リリースからYubikeyやFeitian KeyなどのUSBセキュリティーキーがサポートされていますが、 AppleのConsulting Engineeringチームで働くPepijn Bruienneさんによると、現在Appleが開発者向けに公開しているiOS 13.3のモバイル版Safa

                                次期iOS 13.3のSafariではU2FやFIDO2/WebAuthn準拠のUSB/Lightning/NFCセキュリティキーがサポートされるもよう。
                              • GitHub - line/line-fido2-server: FIDO2(WebAuthn) server officially certified by FIDO Alliance and Relying Party examples.

                                FIDO (Fast IDentity Online) is an open standard for online authentication. It is designed to solve the password problems stemming from a lot of security problems as we are suffering today. Rather than relying on symmetric credentials (like passwords or PINs, typically which is a knowledge-based factor), FIDO is based on a public-key cryptography algorithm that is based on asymmetric credentials. S

                                  GitHub - line/line-fido2-server: FIDO2(WebAuthn) server officially certified by FIDO Alliance and Relying Party examples.
                                • GitHubがWebAuthn対応を開始。MacのTouch IDやWindows Helloの指紋認証などを2要素認証に利用可能に[訂正あり]

                                  GitHubがWebAuthn対応を開始。MacのTouch IDやWindows Helloの指紋認証などを2要素認証に利用可能に[訂正あり] GitHubは、Web標準仕様「WebAuthn」への対応開始を発表しました。 Remember when fingerprint authentication seemed like the future? Starting today, secure access to your code with a fingerprint, facial recognition, and more. Two-factor authentication that's more secure and easier than ever to usehttps://t.co/VUEQenjERD — GitHub (@github) August 21, 201

                                    GitHubがWebAuthn対応を開始。MacのTouch IDやWindows Helloの指紋認証などを2要素認証に利用可能に[訂正あり]
                                  • GitHub - ory/kratos: Next-gen identity server replacing your Auth0, Okta, Firebase with hardened security and PassKeys, SMS, OIDC, Social Sign In, MFA, FIDO, TOTP and OTP, WebAuthn, passwordless and much more. Golang, headless, API-first. Available as a w

                                    The Ory Network is the fastest, most secure and worry-free way to use Ory's Services. Ory Identities is powered by the Ory Kratos open source identity server, and it's fully API-compatible. The Ory Network provides the infrastructure for modern end-to-end security: Identity & credential management scaling to billions of users and devices Registration, Login and Account management flows for passkey

                                      GitHub - ory/kratos: Next-gen identity server replacing your Auth0, Okta, Firebase with hardened security and PassKeys, SMS, OIDC, Social Sign In, MFA, FIDO, TOTP and OTP, WebAuthn, passwordless and much more. Golang, headless, API-first. Available as a w
                                    • webauthn_study_ritou.pdf

                                      パスキーはユーザー認証を どう変えるのか?その特徴と導入における課題 @ devsumi 2023 9-C-1

                                        webauthn_study_ritou.pdf
                                      • idcon29のY!Jの事例からログインフローにおけるWebAuthn対応の課題を考えた - r-weblife

                                        ritouです。 idcon の Yahoo! JAPAN の人の資料と動画を見たメモです。 www.docswell.com youtu.be 2画面のログインUX p5 2画面か一回でやるかの話は、個人的にこだわっているスキャンの話もありますね。 Y!JはFederation(RP側)をやっていませんが、マネフォのようにパスワード認証/FederationがあるところにWebAuthnを追加する場合にどうすべきか、みたいなのは別途どこかで整理したい気がしています。 推測 Platform Authenticator だけはなく YubikeyとかのRoaming Authenticatorに対応してる場合、リセットした場合も同じことが起こりそう。 そもそもFIDOはブラウザ - 認証器と多段の処理になっているのでブラウザレイヤーでの完全なコントロールってのも難しそう。 例えば、Andr

                                          idcon29のY!Jの事例からログインフローにおけるWebAuthn対応の課題を考えた - r-weblife
                                        • ヤフーにおける WebAuthn と Passkey の UX の紹介と考察 #idcon #fidcon | ドクセル

                                          スライド概要 「ヤフーにおける WebAuthn と Passkey の UX の紹介と考察」 idcon vol.29 で発表した資料です。 ヤフーの WebAuthn に関連する UX と Passkeys の登場によって変化した部分について紹介します。 https://idcon.connpass.com/event/258685/

                                            ヤフーにおける WebAuthn と Passkey の UX の紹介と考察 #idcon #fidcon | ドクセル
                                          • MFA(多要素認証)でさえ突破されている~WebAuthnがおすすめな理由 #1~ | LAC WATCH

                                            フィッシングに遭っても、パスワードが漏れても、比較的安全な方法があったとしたら気になりませんか? この記事では、Webアプリケーションにおける認証について、特にB to Cに的を絞ってお届けしたいと思います。B to Cサービスを提供する方を読者として想定していますが、利用する側の方も知っておいて損はありません。 セキュリティ認証、突破されていませんか? 突然ですが、あなたが提供しているサービスの認証周りのセキュリティは万全ですか?既にMFA(Multi Factor Authentication:多要素認証)を導入しているから大丈夫と考えている方もいるかもしれません。しかし、それは本当に大丈夫なのでしょうか。 MFAだって突破される MFAを有効にすることで、99.9%のリスクは低減できると言われています。しかし、最近ではMFAを突破する事例も出てきているのです。 事例1 Cloudfl

                                              MFA(多要素認証)でさえ突破されている~WebAuthnがおすすめな理由 #1~ | LAC WATCH
                                            • builderscon tokyo 2019にて WebAuthn について話しました - r-weblife

                                              お疲れ様です、ritouです。 今年も話してきました。 builderscon.io #builderscon このあと14:30~ 発表します。 「WebAuthn/FIDOのUX徹底解説 ~実サービスへの導入イメージを添えて~」https://t.co/PhlsRt1YO2— 👹秋田の猫🐱 (@ritou) August 30, 2019 資料を作っている時、こんなにスクショとって何がわかるんだ?スクショでUXを語れんの?と思いながら用意していました。 前半は振り返りをしつつWebAuthnのパラメータなど細けぇ話をダイアログのスクショと絡めて説明しました。 後半は各サービスの実装の特徴的な部分を整理し、自分のサービスで取り入れる場合に気をつけることが意識できるようにまとめました。 その結果、合計100ページ超えになりましたが、完全な時間管理を実践して50分ちょうどぐらいに発表が終

                                                builderscon tokyo 2019にて WebAuthn について話しました - r-weblife
                                              • Apple、WebAuthnベースのキーマテリアルをiCloudに保存し同期/認証に利用する「Passkeys in iCloud Keychain」のTechnology Previewを公開。

                                                AppleがWebAuthnベースのキーマテリアルをiCloudに保存しログイン認証に利用する「Passkeys in iCloud Keychain」のTechnology Previewを公開しています。詳細は以下から。 Appleは日本時間2021年06月08日より完全オンラインでWWDC21を開催していますが、元Duo Securityのエンジニアで現在はAppleのConsulting Engineering Teamで働くPepijn Bruienneさんによると、Appleは新しい認証情報保存機能「Passkeys in iCloud Keychain」のTechnology Previewを新たに公開するそうです。 2. Passkeys in iCloud Keychain – Store WebAuthn-based key material in iCloud mak

                                                  Apple、WebAuthnベースのキーマテリアルをiCloudに保存し同期/認証に利用する「Passkeys in iCloud Keychain」のTechnology Previewを公開。
                                                • 指紋認証でWebに簡単ログイン ~Android版「Firefox 68」は“WebAuthn”をサポート/Windows 10では「Firefox 66」から“Windows Hello”のパスワードレス認証が体験可能

                                                    指紋認証でWebに簡単ログイン ~Android版「Firefox 68」は“WebAuthn”をサポート/Windows 10では「Firefox 66」から“Windows Hello”のパスワードレス認証が体験可能
                                                  • WebAuthnのやさしい解説!安全にパスワードレス認証ができる仕組みとは? | Raccoon Tech Blog [株式会社ラクーンホールディングス 技術戦略部ブログ]

                                                    WebWebAuthnFIDOFIDO2認証YubiKeyCTAP紹介 こんにちは!内定者アルバイトとして技術戦略部で働いている平尾です! オンライン上のサービスを利用する時、皆さんはどの様に自分のアカウントにログインしていますか? 恐らく多くの場合、IDとパスワードでログインしていることが多いのではないかと思います。 パスワードの流出による個人情報の漏洩などの被害は後を絶ちません。 今回紹介するWebAuthn(Web Authentication API) は、Web上でのより安全な認証可能にしてくれます。 この記事では、WebAuthnの概要を解説していきます。 WebAuthnとは WebAuthnを知るためにはまずFIDO(Fast IDentity Online) について知っておく必要があります。 FIDOというのは、パスワードの認証よりも安全で高速な認証を可能にする仕様のこ

                                                      WebAuthnのやさしい解説!安全にパスワードレス認証ができる仕組みとは? | Raccoon Tech Blog [株式会社ラクーンホールディングス 技術戦略部ブログ]
                                                    • WebAuthnを用いたパスワードレス生体認証のユーザビリティ調査

                                                      ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは!! Yahoo! JAPAN研究所の山口修司です。 突然ですが、生体認証は好きですか? 最近はスマホで生体認証が利用できるようになったので生体認証を使うシーンが増えていると思います。私は、使い勝手的に(以後ユーザビリティと書きます)、パスワードを覚えたり入力したりしたくないので、生体認証が選べるなら積極的に使っています。 Yahoo! JAPANでは、2018年にセキュリティとユーザビリティの両立を目指して、Yahoo! JAPAN IDに生体認証を導入しました。 ヤフー、Androidスマートフォンのウェブブラウザー上でのログインが指紋認証などの生体認証に対応 Webサイトの生体認証の仕組みには、認証に関するグローバ

                                                        WebAuthnを用いたパスワードレス生体認証のユーザビリティ調査
                                                      • Yubico、FIDO2/WebAuthn, U2Fをサポートし指紋認証機能を内蔵したセキュリティキー「YubiKey Bio」を発売。

                                                        YubicoがFIDO2/WebAuthn, U2Fをサポートし指紋認証機能を内蔵したセキュリティキー「YubiKey Bio」を発売しています。詳細は以下から。 スウェーデン・ストックホルムと米カリフォルニア州に拠点を置くYubico社は現地時間2021年10月05日、同社が販売しているセキュリティーキーYubiKeyシリーズから指紋によるバイオメトリクス認証機能を内蔵したセキュリティキー「YubiKey Bio」の発売を開始しすると発表しています。 PALO ALTO, CA and STOCKHOLM, SWEDEN – OCTOBER 5, 2021 – Yubico, the leading provider of hardware authentication security keys, today announced the general availability of

                                                          Yubico、FIDO2/WebAuthn, U2Fをサポートし指紋認証機能を内蔵したセキュリティキー「YubiKey Bio」を発売。
                                                        • 学習用にWebAuthnのAPIを叩いたりレスポンスを眺めるためのページを作った | DevelopersIO

                                                          最近 WebAuthn の仕様を眺めているのですが、いまいち理解できないときは実際に API を叩いて挙動を確認していました。 API を叩くだけならこちらのページのサンプルを叩くだけで叩けるのですが、レスポンスについては attestationObject が CBOR でエンコードされてたり、Authenticator Data はパースしないとなんだかわからなかったりして割と確認がめんどくさいところがあります。 なのでパラメータを指定してAPIを叩くとレスポンスをパースして表示するページを作りました。 WebAuthn Viewer 利用イメージ navigator.credentials.create() もしくは navigator.credentials.get() を選択してリクエストのパラメーターを入力します。 ボタンを押すとそれぞれの API が呼ばれます。 レスポンスは

                                                            学習用にWebAuthnのAPIを叩いたりレスポンスを眺めるためのページを作った | DevelopersIO
                                                          • AWS IAM が WebAuthn と Safari ブラウザをサポートし、セキュリティキーによる多要素認証が可能になりました

                                                            AWS Identity and Access Management (IAM) は、サポートされているすべてのブラウザ全体で、強力でフィッシングに強い認証のための Web Authentication (WebAuthn) 標準をサポートするようになりました。WebAuthn は、FIDO U2FAPI を継承する FIDO2 仕様の一部であり、パブリックキー暗号化に基づくセキュリティキーを用いた安全な多要素認証が可能です。 この機能は、既存の多要素認証 (MFA) 機能を拡張し、最新のインターネットブラウザや FIDO に準拠した認証機能との互換性を確保するものです。Mozilla、Opera、Firefox、Chrome などの主要ブラウザに加え、Safari ブラウザも認証とセキュリティキーの登録に対応しました。FIDO U2F セキュリティキーなど、すでに FIDO 準拠の認証機

                                                              AWS IAM が WebAuthn と Safari ブラウザをサポートし、セキュリティキーによる多要素認証が可能になりました
                                                            • 注目のWebAuthnと公式より早いKeycloak最新動向を紹介!OSSセキュリティ技術の会 第5回勉強会

                                                              2019年6月7日、サイボウズ東京オフィスにて「OSSセキュリティ技術の会」による第5回勉強会「KeycloakとWebAuthnのツインシュートの巻」が開催された。1年前の第3回勉強会に続きKeycloakを主なテーマとして取り上げつつも、最新の認証規格である「WebAuthn」も取り混ぜて開催。80名ほどが参加し関心の高さをうかがわせた。 この分野は日本のコミュニティで活発に開発が行われており、3つのセッションにて、まさに最前線の報告が行われた。 ※OSSセキュリティ技術の会の詳細についてはコチラを参照。 WebAuthnの国産OSSライブラリ 「WebAuthn4J」 1つ目のセッションでは、「WebAuthn4J」の主要開発者の能島良和氏が登壇し、WebAuthn4Jを紹介した。 能島氏は、Twitterで@shiroicaのアカウント名で活動している。WebAuthn4JとはWe

                                                                注目のWebAuthnと公式より早いKeycloak最新動向を紹介!OSSセキュリティ技術の会 第5回勉強会
                                                              • Cloudflare Workers で Passkey autofill できる WebAuthn RP を自作してみる

                                                                はじめに この記事は、Cloudflare Workers を使って CDN エッジ上で動作し、WebAuthn のみをサポートする ミニ IdP を作成してみたという話です。ソースコードは https://github.com/atpons/idp にあります。 実装する フロントエンド / バックエンド honojs/hono などの Cloudflare Workers に特化したフレームワークなどもありますが、今回は Hono ではなく、よりフルスタックなフレームワークとして Remix を採用しました。 フロントエンドとバックエンドについては Remix で実装することにします。なんとコンポーネントを書いたのはログイン画面だけです。 WebAuthn WebAuthn の RP を実装する際はまず https://github.com/herrjemand/awesome-web

                                                                  Cloudflare Workers で Passkey autofill できる WebAuthn RP を自作してみる
                                                                • AWS IAMが「WebAuthn」に対応 多要素認証の要素として利用可能に

                                                                  この記事は新野淳一氏のブログ「Publickey」に掲載された「AWS IAMがWebAuthnに対応。多要素認証の要素として利用可能に」(2022年6月8日掲載)を、ITmedia NEWS編集部で一部編集し、転載したものです。 米AWS(Amazon Web Services)は、「AWS IAM」(AWS Identity and Access Management)が「WebAuthn」に対応したことを発表しました。 AWS IAMは以前から多要素認証に対応しており、今回この多要素認証の要素の1つとしてWebAuthnが使えるようになりました。つまりパスワードを入力した上で、追加の認証を行う多要素認証にWebAuthnが加わったことになります。 WebAuthnは、パスワードレス技術の標準化団体であるFIDO Alliance(ファイドアライアンス)が策定したFIDO2仕様の構成要

                                                                    AWS IAMが「WebAuthn」に対応 多要素認証の要素として利用可能に
                                                                  • パスワード不要の認証「WebAuthn」とは?|「FIDO」の構成技術を解説

                                                                    2018年現在、Webサービスの認証方式はIDとパスワードを用いたものが主流です。しかし、さまざまなWebサービスを利用していると、どのサービスにどんなパスワードを設定したか分からなくなったり、推測されやすいパスワードは不正利用のリスクもあるなど、多くの課題を抱えているのが現状です。 このような状況のなか、「WebAuthn」というパスワードに依存しない認証を実現する仕様が、ウェブ標準の最終形の「勧告」の一つ前の段階である「勧告候補」になりました。本記事では、その「WebAuthn」の特徴やメリット、今後の課題について解説します。 昨今、スマートフォン等の普及もあいまって、便利なクラウドサービスやWebサービスが次々と出現し、Webサービスの利用は我々の生活に欠かせないものとなってきています。皆さんも日常的に多数のWebサービスを利用していると思いますが、そこで問題になるのは、やはり、パス

                                                                      パスワード不要の認証「WebAuthn」とは?|「FIDO」の構成技術を解説
                                                                    • 公開情報から読むCloud-assisted BLE(caBLE)をつかったWebAuthn

                                                                      公開情報から読むCloud-assisted BLE(caBLE)をつかったWebAuthn OpenID Summit Tokyo 2020 の公募セッションでしゃべらせていただいた内容です。 実際の実装へのリンクなど貼ってあるのでリンク集としてお使いいただければ……。 https://www.openid.or.jp/summit/2020/ ちなみに今使えるものではなく、未来の話です。 リンクがリンクになってなかったので以下に書きます。 * WebAuthnのGitHubライブラリへのプルリク https://github.com/w3c/webauthn/pull/909 * 差分プレビュー https://pr-preview.s3.amazonaws.com/w3c/webauthn/909/5d11e62...kpaulh:63be77d.html#sctn-cable-re

                                                                        公開情報から読むCloud-assisted BLE(caBLE)をつかったWebAuthn
                                                                      • GitHubがWebAuthn対応で物理セキュリティキーによる二段階認証を正式にサポート

                                                                        by Ben Scholzen ソフトウェア開発のオンラインプラットフォームであるGitHubは2019年8月21日付けで、多要素セキュリティ認証をブラウザ上で行うためのウェブ標準であるWebAuthnに対応したことを発表しました。GitHubはこれまで部分的に物理セキュリティキーによる二段階認証をサポートしていましたが、WebAuthnへの対応によって物理セキュリティキーや生体認証によるログインが正式にサポートされます。 GitHub supports Web Authentication (WebAuthn) for security keys - The GitHub Blog https://github.blog/2019-08-21-github-supports-webauthn-for-security-keys/ WebAuthnは、FIDO2と呼ばれるオンライン認証技術

                                                                          GitHubがWebAuthn対応で物理セキュリティキーによる二段階認証を正式にサポート
                                                                        • ヌーラボアカウントのWebAuthn/FIDO対応をチラ見する - r-weblife

                                                                          こんにちは、ritouです。 不正ログインが起こらない平和な世界を目指す 開発者です(意識高い)。 ちょっと前に「決定!」というプレスリリースに「決定!お、おぅ...」となったことから全てが始まりました。 【#ヌーラボプレスリリース📣】#ヌーラボ が提供する #Backlog などのサービスへのログインが、2019年7月1日より、指紋認証などの生体認証に対応することが決定しました🔐利便性やセキュリティ面の安心も向上🎉現在、先んじてベータ利用を希望する企業を募集しています! https://t.co/aj85ymKUja— Nulab,inc. | (株)ヌーラボ (@nulabjp) May 30, 2019 その後、βテストというものに参加させていただきました。 そして宣言通り、7月1日にリリースされたようです。 【#ヌーラボプレスリリース📣】#ヌーラボ は、指紋や顔などでサービ

                                                                            ヌーラボアカウントのWebAuthn/FIDO対応をチラ見する - r-weblife
                                                                          • AWS IAM が WebAuthn と Safari ブラウザをサポートし、セキュリティキーによる多要素認証が可能になりました

                                                                            今まで出来なかったとすると、革命的に便利になる気がする>< それともAADとかCloud Identityでセキュリティキー使えてる系とは違う話なのかな?

                                                                              AWS IAM が WebAuthn と Safari ブラウザをサポートし、セキュリティキーによる多要素認証が可能になりました
                                                                            • idcon vol.29 WebAuthn, Next Stage まとめ

                                                                              去る10月12日に、田町のマネーフォーワードでidcon vol.29 が開催されました1。 以下、リアルタイム tweet していたもののまとめです。 Android & Chrome 上での Passkey 実装について by @agektmr プレゼンテーション概要 1) passkey は password を置き換える技術。2段階認証なども置き換える。2) ローカルで認証できる。生体認証はネットワークに送られない。3) 作られたpasskeyはデバイス間で同期されるPasskey は Google, Apple, Microsoft 三社の協調した取り組み。passkey のここがすごい:技術は @FIDOAlliance と W3C の WebAuthn WGで標準化されているそれ自体で2要素認証。所有+Knowledge or Inheritanceフィッシング攻撃耐性がある

                                                                                idcon vol.29 WebAuthn, Next Stage まとめ
                                                                              • はじめての WebAuthn  |  Google for Developers

                                                                                これらのオプションについて詳しく調べるには、 WebAuthnの公式仕様をご覧ください。 サーバーから返ってくるオプションの例を下記に示します。 { "rp": { "name": "WebAuthn Codelab", "id": "webauthn-codelab.glitch.me" }, "user": { "displayName": "User Name", "id": "...", "name": "test" }, "challenge": "...", "pubKeyCredParams": [ { "type": "public-key", "alg": -7 }, { "type": "public-key", "alg": -257 } ], "timeout": 1800000, "attestation": "none", "excludeCredentials

                                                                                • 次世代の認証技術 WebAuthnを紹介【前編】 | TECH | NRI Digital

                                                                                  みなさん、こんにちは。 NRIデジタルの工藤です。 私たちは、CoE活動として、新技術の探索・調査を行っています。 今回は次世代の認証技術として注目されている「WebAuthn」について前後編でご紹介します。 本記事ではWebAuthnの概要、WebAuthnを実現するための構成要素、実装シーケンスについてご紹介します。後半記事ではWebAuthnが抱える問題点とその解決策としてのPassKeyについてご紹介します。 WebAuthnとは WebAuthnの仕組み WebAuthnを実現するためには 認証器のWebAuthn対応状況 ブラウザのWebAuthn対応状況 WebAuthn 認証サーバを実現のために利用可能なOSS WebAuthnのシーケンス 登録 リクエスト情報 レスポンス情報 Attestation 認証 リクエスト情報 レスポンス情報 Assertion まとめ Web

                                                                                    次世代の認証技術 WebAuthnを紹介【前編】 | TECH | NRI Digital