23:08:20
2024-10-16 23:08:03 Saza님의 게시물 Saza@social.camph.net

This account is not set to public on notestock.

23:08:18
2024-10-16 23:07:27 Saza님의 게시물 Saza@social.camph.net

This account is not set to public on notestock.

22:42:25

島根県の東部・西部はだいたい大田あたりが境界の目安

22:41:07

石見銀山から西(のすぐそば)の温泉津とかも行けばいいと思う

22:40:25

クトゥルフ神話を手掛けた H.P. ラヴクラフトもニューイングランドの鄙びた漁村とかイメージして小説書いています

22:39:03

それより西になにがあるかというと津和野と太皷谷稲成神社、浜田と水族館アクアス、あと江津川くらいです

22:37:58

石見銀山は島根の西です、石見国なので

22:37:46
2024-10-16 20:32:33 ぽんこつ 27L님의 게시물 ponkotuy@social.mikutter.hachune.net

This account is not set to public on notestock.

17:53:31

IntelとAMDがx86アーキテクチャ推進団体を発足:GoogleやMeta、Microsoftらも参加 - EE Times Japan - eetimes.itmedia.co.jp/ee/articles/2410/16/news163.html#utm_term=

IntelとAMDがx86アーキテクチャ推進団体を発足
17:09:27

スズキの新型「フロンクス」にパイオニア製カーナビ標準装備 販売店装着のドラレコ連動などに対応 - Car Watch - car.watch.impress.co.jp/docs/news/1631758.html

スズキの新型「フロンクス」にパイオニア製カーナビ標準装備 販売店装着のドラレコ連動などに対応
12:18:33

ISO 8601 にしよう

12:17:49
2024-10-16 11:59:26 もちゃ(あと-9.80Kg)님의 게시물 mot@mastodon.motcha.tech

This account is not set to public on notestock.

12:06:13

@osa_k と思って W3C の WebAuthn 規格票見てみたけど、attestationObject は「opaque to, and cryptographically protected against tampering by, the client」だったので暗号学的に保護されていれば規格的にはいいらしいので HSM でなくても規格的には問題ないかもしれない

11:55:45

@osa_k 実際その通りなのと、それはそれとして耐タンパ DB というものに収める、という話に反しているよねっていう話は両立するので……

09:59:41

FIDO 認証器はレベルがあって、L2 なら TEE 使ってる、みたいな塩梅

09:59:16
2024-10-16 09:49:51 Gitぎゅっとコミット님의 게시물 osa_k@social.mikutter.hachune.net

耐タンパー性のレベルに関して、用途問わずこういう性質はは満たしておくべきだよねという合意が存在するのか、それとも完全にケースバイケースで判断されてるのか分かってない

09:54:58

porkbun のアカウント作成のとき passkey 作成だけで済んだけどパスワード生成して入力するより手数少なかったので passkey のほうがフローは洗練されてると思う

09:54:12
2024-10-16 09:53:17 くっきー님의 게시물 Cookie@mstdn.y-zu.org

This account is not set to public on notestock.

09:52:40

@osa_k iCloud keychain なら全デバイスで指紋認証情報とか置くような TEE なセキュアストレージにおいてそうな気がするけど、Windows/Android で必ずそうなってる期待ができるかはどうだろうか

09:51:24

@osa_k 1password とかだとやってるのは
RSA なり ChaCha なりで暗号化した DB に鍵を置く、であって、ディスクリートな TPM にデータを置く、ではないはず?

09:50:10

passkey は toC OS vendor に標準実装させることで「デバイスのアンロックと同じ所作とコストだけで各種サーヴィスの認証できるようにする」「ユーザーにとっての認証の煩わしさ、管理から解放する」というエサで事実上パスワードマネージャーでの認証情報管理を強制させる、というところがキモなので元々パスワードマネージャーで全サーヴィスの認証情報を正しく管理することと強力なパスワードを都度生成できている人に対してはあまりメリットは少ない

09:38:22

FIDO 認証準拠 + W3C

09:35:13

本当は passkey とて耐タンパ性のセキュアストレージに鍵を置くべきだが現実の実装はあまりそうなってないものもある、規格の説明としては正しい、あたりが正確か

09:33:22

ホワイトペーパー:マルチデバイス対応FIDO認証資格情報 - FIDO Alliance - fidoalliance.org/white-paper-multi-device-fido-credentials/?lang

ホワイトペーパー:マルチデバイス対応FIDO認証資格情報 - FIDO Alliance
09:33:12

FIDO Alliance が passkey の whitepaper として提示しているものこそ FIDO のマルチデバイス認証 >> パスキー(パスキー認証器) - fidoalliance.org/passkeys/?lang=ja#resources

パスキー(パスキー認証器)
09:32:24
2024-10-16 07:50:40 鼻毛スライサー님의 게시물 hanage999@mastodon.crazynewworld.net

This account is not set to public on notestock.

09:32:23
2024-10-16 07:49:50 鼻毛スライサー님의 게시물 hanage999@mastodon.crazynewworld.net

This account is not set to public on notestock.

09:31:31

passkey 自体が FIDO に準拠する認証手法なので FIDO 自体の説明になることは問題ないと思った

09:30:43

passkey は FIDO Alliance の規格だと思います

09:29:53
2024-10-16 07:50:18 zunda님의 게시물 zundan@mastodon.zunda.ninja

ぱすきーと書きつつFIDO2のせつめいしてるねえ。ぱすきーはFIDOアライアンスの規格じゃなかった気もするしもうむちゃくちゃだよねえw

09:29:11

FIDO2 や WebAuthn の説明ならあってる。passkey は人々思ったよりセキュリティキーやセキュアデバイス持ってなくて流行らなかった WebAuthn を relaxation したようなものなので多少誤りがある。が、passkey だからとてデバイス間同期を必ずするわけでもない

09:27:31
2024-10-16 09:26:59 Gitぎゅっとコミット님의 게시물 osa_k@social.mikutter.hachune.net

引用されてる図はPasskeyでは鍵をデバイス間で共有させることが許されてるよ、という説明の図なので引用の仕方はおかしいが、図を無視して読めば認証プロトコルの話としては正しいことを言ってる?

09:27:30
2024-10-16 07:44:28 鼻毛スライサー님의 게시물 hanage999@mastodon.crazynewworld.net

This account is not set to public on notestock.

09:22:00
2024-10-12 09:07:42 than3님의 게시물 kaninore@misskey.io

This account is not set to public on notestock.

09:21:39
2024-10-16 09:09:35 than3님의 게시물 kaninore@misskey.io

This account is not set to public on notestock.

09:21:38
2024-10-15 19:26:16 than3님의 게시물 kaninore@misskey.io

This account is not set to public on notestock.