23:08:20
2024-10-16 23:08:03 Sazaの投稿 Saza@social.camph.net
icon

このアカウントは、notestockで公開設定になっていません。

23:08:18
2024-10-16 23:07:27 Sazaの投稿 Saza@social.camph.net
icon

このアカウントは、notestockで公開設定になっていません。

22:42:25
icon

島根県の東部・西部はだいたい大田あたりが境界の目安

22:41:07
icon

石見銀山から西(のすぐそば)の温泉津とかも行けばいいと思う

22:40:25
icon

クトゥルフ神話を手掛けた H.P. ラヴクラフトもニューイングランドの鄙びた漁村とかイメージして小説書いています

22:39:03
icon

それより西になにがあるかというと津和野と太皷谷稲成神社、浜田と水族館アクアス、あと江津川くらいです

22:37:58
icon

石見銀山は島根の西です、石見国なので

22:37:46
2024-10-16 20:32:33 ぽんこつ 27Lの投稿 ponkotuy@social.mikutter.hachune.net
icon

このアカウントは、notestockで公開設定になっていません。

17:53:31
icon

IntelとAMDがx86アーキテクチャ推進団体を発足:GoogleやMeta、Microsoftらも参加 - EE Times Japan - eetimes.itmedia.co.jp/ee/articles/2410/16/news163.html#utm_term=

Web site image
IntelとAMDがx86アーキテクチャ推進団体を発足
17:09:27
icon

スズキの新型「フロンクス」にパイオニア製カーナビ標準装備 販売店装着のドラレコ連動などに対応 - Car Watch - car.watch.impress.co.jp/docs/news/1631758.html

Web site image
スズキの新型「フロンクス」にパイオニア製カーナビ標準装備 販売店装着のドラレコ連動などに対応
12:18:33
icon

ISO 8601 にしよう

12:17:49
2024-10-16 11:59:26 もちゃ(あと-11.80Kg)の投稿 mot@mastodon.motcha.tech
icon

このアカウントは、notestockで公開設定になっていません。

12:06:13
icon

@osa_k と思って W3C の WebAuthn 規格票見てみたけど、attestationObject は「opaque to, and cryptographically protected against tampering by, the client」だったので暗号学的に保護されていれば規格的にはいいらしいので HSM でなくても規格的には問題ないかもしれない

11:55:45
icon

@osa_k 実際その通りなのと、それはそれとして耐タンパ DB というものに収める、という話に反しているよねっていう話は両立するので……

09:59:41
icon

FIDO 認証器はレベルがあって、L2 なら TEE 使ってる、みたいな塩梅

09:59:16
2024-10-16 09:49:51 標本分散の投稿 osa_k@social.mikutter.hachune.net
icon

耐タンパー性のレベルに関して、用途問わずこういう性質はは満たしておくべきだよねという合意が存在するのか、それとも完全にケースバイケースで判断されてるのか分かってない

09:54:58
icon

porkbun のアカウント作成のとき passkey 作成だけで済んだけどパスワード生成して入力するより手数少なかったので passkey のほうがフローは洗練されてると思う

09:54:12
2024-10-16 09:53:17 くっきーの投稿 Cookie@mstdn.y-zu.org
icon

このアカウントは、notestockで公開設定になっていません。

09:52:40
icon

@osa_k iCloud keychain なら全デバイスで指紋認証情報とか置くような TEE なセキュアストレージにおいてそうな気がするけど、Windows/Android で必ずそうなってる期待ができるかはどうだろうか

09:51:24
icon

@osa_k 1password とかだとやってるのは
RSA なり ChaCha なりで暗号化した DB に鍵を置く、であって、ディスクリートな TPM にデータを置く、ではないはず?

09:50:10
icon

passkey は toC OS vendor に標準実装させることで「デバイスのアンロックと同じ所作とコストだけで各種サーヴィスの認証できるようにする」「ユーザーにとっての認証の煩わしさ、管理から解放する」というエサで事実上パスワードマネージャーでの認証情報管理を強制させる、というところがキモなので元々パスワードマネージャーで全サーヴィスの認証情報を正しく管理することと強力なパスワードを都度生成できている人に対してはあまりメリットは少ない

09:38:22
icon

FIDO 認証準拠 + W3C

09:35:13
icon

本当は passkey とて耐タンパ性のセキュアストレージに鍵を置くべきだが現実の実装はあまりそうなってないものもある、規格の説明としては正しい、あたりが正確か

09:33:22
icon

ホワイトペーパー:マルチデバイス対応FIDO認証資格情報 - FIDO Alliance - fidoalliance.org/white-paper-multi-device-fido-credentials/?lang

Web site image
ホワイトペーパー:マルチデバイス対応FIDO認証資格情報 - FIDO Alliance
09:33:12
icon

FIDO Alliance が passkey の whitepaper として提示しているものこそ FIDO のマルチデバイス認証 >> パスキー(パスキー認証器) - fidoalliance.org/passkeys/?lang=ja#resources

Web site image
パスキー(パスキー認証器)
09:32:24
2024-10-16 07:50:40 鼻毛スライサーの投稿 hanage999@mastodon.crazynewworld.net
icon

このアカウントは、notestockで公開設定になっていません。

09:32:23
2024-10-16 07:49:50 鼻毛スライサーの投稿 hanage999@mastodon.crazynewworld.net
icon

このアカウントは、notestockで公開設定になっていません。

09:31:31
icon

passkey 自体が FIDO に準拠する認証手法なので FIDO 自体の説明になることは問題ないと思った

09:30:43
icon

passkey は FIDO Alliance の規格だと思います

09:29:53
2024-10-16 07:50:18 zundaの投稿 zundan@mastodon.zunda.ninja
icon

ぱすきーと書きつつFIDO2のせつめいしてるねえ。ぱすきーはFIDOアライアンスの規格じゃなかった気もするしもうむちゃくちゃだよねえw

09:29:11
icon

FIDO2 や WebAuthn の説明ならあってる。passkey は人々思ったよりセキュリティキーやセキュアデバイス持ってなくて流行らなかった WebAuthn を relaxation したようなものなので多少誤りがある。が、passkey だからとてデバイス間同期を必ずするわけでもない

09:27:31
2024-10-16 09:26:59 標本分散の投稿 osa_k@social.mikutter.hachune.net
icon

引用されてる図はPasskeyでは鍵をデバイス間で共有させることが許されてるよ、という説明の図なので引用の仕方はおかしいが、図を無視して読めば認証プロトコルの話としては正しいことを言ってる?

09:27:30
2024-10-16 07:44:28 鼻毛スライサーの投稿 hanage999@mastodon.crazynewworld.net
icon

このアカウントは、notestockで公開設定になっていません。

09:22:00
2024-10-12 09:07:42 than3の投稿 kaninore@misskey.io

このアカウントは、notestockで公開設定になっていません。

09:21:39
2024-10-16 09:09:35 than3の投稿 kaninore@misskey.io

このアカウントは、notestockで公開設定になっていません。

09:21:38
2024-10-15 19:26:16 than3の投稿 kaninore@misskey.io

このアカウントは、notestockで公開設定になっていません。