10:17:18
icon

typo罪でタイホする!

08:45:06
icon

旬のはまちage

08:15:34
2023-02-01 08:15:11 Donの投稿 nikolat@ukadon.shillest.net
icon

このアカウントは、notestockで公開設定になっていません。

08:10:58
icon

資格情報マネージャーにのっかってるので、こいつをなんかのAPIでシバく形になるんだろうけど

07:41:45
icon

お知らせに入れた

Attach image
07:33:21
icon

もうすでになでなでしないとTOTPしてくれないゴーストは作れるぞ

07:32:46
2023-02-01 07:20:05 安馬の投稿 ambergon@ukadon.shillest.net
icon

このアカウントは、notestockで公開設定になっていません。

06:54:41
icon

TOTP_SAORIで処理できるのは知ってるけど、そもそもシークレットをどうやって「安全に」保存しようか?ってとこでぐるぐる考えてる。
まああんまり考えても無駄だから適当にビットまぜまぜか、雑に鍵生成して共通鍵暗号とかでイタズラ防止の域をでないぐらいのことしかできない気がするけど…

05:41:28
icon

まあ気にしすぎなのかもしらんけど

05:41:01
icon

TOTP自体は出せるけど「安全に保管するべし」をどう実装するか悩んで結局封印してる

05:36:21
icon

この「安全に保管するべし」が悩ましいのよねえ。

05:35:58
2023-02-01 05:35:05 zundaの投稿 zundan@mastodon.zunda.ninja
icon

僕はTOTPのシークレットはデバイスの外にコピーされるべきでないと思ってたんだけどRFCには安全に保管すべしとしか書いてないんだよな…
rfc-editor.org/rfc/rfc6238#sec

RFC 6238: TOTP: Time-Based One-Time Password Algorithm
05:30:46
icon

そろそろ多要素認証の一要素としてTOTPとか使う機会増えたし、SSP本体機能かプラグインとしてTOTPできるやつ放り込みたい

05:28:45
icon

TOTCハム太郎