せっかくバグ報告と情報を頂きましたので、バグFIX版をリリースしました。
■Firefoxでデフォルトプロファイルのみを使用していた場合にブラウザ認証できなかったバグを修正
Firefoxでブラウザ認証できなくてむかついていた方はどうぞご利用ください。
何かありましたらコメント欄までどうぞ。
* R1.0.2をリリースしました。今後はそちらへどうぞ
「認証」タグアーカイブ
2006-02
28
00:00:00
bookmarks on 2006-02-28
- ITmedia D モバイル:ボーダフォン、Windows Mobile搭載PDAを年度内投入
- 詳細は不明ですが。どんな特色を付けてくるかは楽しみです。
- WWJD:アップルの新製品予想コンテスト結果発表 – Engadget Japanese
- かなりの力作揃い。マジで欲しいかも。みんなAppleが好きなんだなぁと愛を感じます。iPod yoctoは200年後には作れるかも。
- Shibuya.js
- 何か楽しげ。参加しようかなー。
- IBMとノベル、「Higgins」プロジェクトに参加–MS「InfoCard」に対抗 – CNET Japan
- Passport v.s. Libertyの第二幕?
- 「速度8ノット、敵追跡中」:分散コンピューティングで解読されたEnigmaの暗号 – CNET Japan
- 戦後60年解けなかったというのが凄い。技術とはスケールやレスポンスではなく、理論だということか。
- モーグル男子金メダリスト デールベッグスミスはスパマーだった…
- 金メダリストがスパマーで数百億売り上げていたとか。スパムって儲かるんだなぁ。道理で懲りもせず地道に送られてくると思った。
- BIGLOBE、FeliCaを利用したユーザー認証サービス「置くだけ認証」
- 面白いんだけど、常に携帯やカード取り出すのもそれはそれで不便かな。またActiveXで動作するらしいけど、ということはIEだけ?PKCS#12とかスマートカードとか色々考えてみてはどうだろうか。
- 【2ch】ニュー速クオリティ -VIP-:NintendoDSLiteを独占先行入手
- ぜひ次世代のDSエミュはこのLook&Feelで。
: my Hatena-Bookmarks (^_^)
2005-02
07
00:09:00
パスワードとパスフレーズ(後編)
前回記事からの続きです。
さて、では最後の三番目の理由だが、これは全く単純な話だ。
果たして皆さんはそもそもパスフレーズを使えるシステムを現在使っているだろうか。
少なくとも僕は思いつく限り使っていない。または使えていない。
2005-02
01
00:00:00
RFIDの暗号鍵破られる
/.Jから
認証用RFIDタグの暗号が破られ、なりすましの危険性が実証
このタグは40ビットの暗号鍵を内蔵し、読取り機から送られてくる40ビットのチャレンジコードを暗号化して応答すること(チャレンジ・レスポンス)によって認証を実現し、24ビットのID番号をなりすましされないように送信しているという。
ところが、暗号アルゴリズムは非公開であるものの、鍵長が短いため、総当り攻撃によって鍵を解読できてしまうのだという。
ITmediaにも詳しく報じられています。
米研究者、イモビライザーのクラック方法を発見
ほう、非公開の独自アルゴリズムで鍵長40ビットですか。一概に比較できないものの、DESの56ビットやRC4 40ビットもコンテストで破られてたと思いますから、当然の結果かも知れませんね。
そもそも非公開のアルゴリズムなんかに安全なものがあると思う方が間違いだと思うし(確率論かも知れないが)、数時間の総当り攻撃で突破できるような鍵長では、TIが何と抗弁しても実用には耐えないでしょうね。
(RFIDでは鍵の定期変更なんて使えないのかなぁ)
よく社内システムなんかでも、チャレンジ&レスポンスを使ったシステム間認証アルゴリズムとかを「社外秘」などと大げさに扱ってる時がありますが、本当に適切に考慮された認証アルゴリズムなら広く仕様を公開したところで、(それが理由で)脆弱になるはずも無く。
同じ理由で、よく分からない認証とか暗号方式を使ったシステムなんかは個人的には使う気にならないです。
Suicaとかお財布ケータイなんかはどうなんだろうか。(よく分からずに書いてます。)
# 高木浩光大先生のエントリーが楽しみだ。