#author("2024-12-21T13:12:35+09:00","default:irrp","irrp") #author("2025-03-03T20:46:30+09:00","default:irrp","irrp") →認証技術 →パスワードレス認証 #contents *一般 [#h4d9a5c4] -[[「フォルダ名をゴミに変更」「電話の連絡帳に登録」――アイルランドの高齢者のパスワード管理法が“独特”すぎた:Innovative Tech - ITmedia NEWS>https://www.itmedia.co.jp/news/articles/2503/03/news066.html]] 2025.3 -[[「パスワード迷子」のiPhoneユーザーに福音、最新「iOS18」の“かゆいところに手が届く”管理機能とは | ビジネスを変革するテクノロジー | ダイヤモンド・オンライン>https://diamond.jp/articles/-/351008]] 2024.9 -[[APIキーなどのセキュリティ情報を1Passwordで管理してCLIから利用する | DevelopersIO>https://dev.classmethod.jp/articles/1password-manage-secure-string/]] 2024.5 -[[なぜPINはパスワードより単純でも良いのか(初級編) – CloudNative Inc. BLOGs>https://blog.cloudnative.co.jp/17874/]] 2023.7 -[[WindowsのパスワードはGPUを25個使えば約6分から6時間で突破が可能、毎秒3500億通りもの総当たりが可能な方法とは?>http://gigazine.net/news/20121211-gpu-brute-force-attack/]] 2012.12.11 -[[危ないユーザ名の特徴>http://slashdot.jp/security/article.pl?sid=07/09/18/2124259&from=rss]] -[[Windowsアカウントのパスワードを数分で解析するOphcrack>http://gigazine.net/index.php?/news/comments/20070816_ophcrack/]] 2007.8.16 -[[優れたパスワードの選定と記憶法:Geek to Live - ITmedia エンタープライズ>https://www.itmedia.co.jp/bizid/articles/0608/01/news012.html]] 2006 --ひとつのルールで100のパスワード:http://www.itmedia.co.jp/bizid/articles/0608/01/news012.html *定期変更するな問題 [#w756adab] -[[長年の誤ったパスワードポリシーが推奨された原因はあの偉人の論文だった? - YAMDAS現更新履歴>https://yamdas.hatenablog.com/entry/20241202/bad-password-policies]] 2024.11 -[[パスワードは「複雑」より「長い」が重要、定期的な変更を義務付けてはならない | 日経クロステック(xTECH)>https://xtech.nikkei.com/atcl/nxt/column/18/00676/100300178/]] 2042.10 -[[“パスワード変更”をユーザーに定期的に要求はダメ 米国政府機関が発表 「大文字や数字を入れろ」の強制もNG:Innovative Tech - ITmedia NEWS>https://www.itmedia.co.jp/news/articles/2410/07/news054.html]] 2024.10 -[[「パスワードを紙に書く管理方法は意外と安全」「パスワードの定期的な変更は危険」「記号や数字の混在を義務付けるのはNG」など知っておくべきパスワード知識 - GIGAZINE>https://gigazine.net/news/20240927-password-security/]] 2024.9 -[[「パスワードは定期変更の必要なし」総務省が国民向けサイトで正式見解【やじうまWatch】 - INTERNET Watch>https://internet.watch.impress.co.jp/docs/yajiuma/1594829.html]] 2024.5 -[[パスワードの定期的な更新が推奨されない理由とは | TECH+(テックプラス)>https://news.mynavi.jp/techplus/article/20240430-2933196/]] 2024.4 -[[「パスワードの定期変更、必要ですか?」専門家に聞いてみた|NHK>https://www3.nhk.or.jp/news/special/sci_cul/2022/05/story/story_0511/]] 2022.5 --定期変更は退職者アカウントの無効化などで効果あり -[[パスワードの定期的な変更は本当に不要なのか - 情シス事情を知る | NECネクサソリューションズ>https://www.nec-nexs.com/sl/security/it/24.html]] 2018 -[[パスワードの定期変更という“不自然なルール”>http://www.atmarkit.co.jp/fsecurity/rensai/dknight06/dknight01.html]] 2011.2.4 -[[続パスワードの定期変更は神話なのか>http://d.hatena.ne.jp/ockeghem/20101209/p1]] 2010.12.9 *パスワード管理 [#t5249718] -[[パスワードマネージャーVaultwardenのサーバをオンプレに構築して使ってみた - 虎の穴ラボ技術ブログ>https://toranoana-lab.hatenablog.com/entry/2024/12/21/120000]] 2024.12 -[[Bitwardenの実装から学ぶE2EE>https://zenn.dev/murakmii/articles/09fbbcce6ff30b]] 2024.8 -[[vaultwardenでセキュアにパスワードを管理する #cloudflare - Qiita>https://qiita.com/mai_llj/items/84bb3f7eecd9d6e00247]] 2024.7 -[[8 Best Password Management Software & Tools for 2022 | eSP>https://www.esecurityplanet.com/products/best-password-managers/]] 2022.9 1Password Bitwarden Dashlane Keeper Password Manager & Digital Vault LastPass NordPass RoboForm Sticky Password -[[1Psswordの共有機能がそこそこ便利だった>https://zenn.dev/yesodco/articles/9f687b8f6eadc1]] 2022.7 -[[パスワードマネージャーを組織利用する場合で比較してみた(1pass,Lastpass,bitwarden,keeper) #1Password - Qiita>https://qiita.com/ken_hikita/items/d1a227bd0dc49328d043]] 2024.7 *TOTP/ワンタイムパスワード [#j71a0cb0] -[[pyotpでワンタイムパスワードを試してみる | DevelopersIO>https://dev.classmethod.jp/articles/pyotp/]] 2024.6 -[[Ubuntu Linux 22.04 LTSで、oathtoolを使ってコマンドラインでTOTPのワンタイムパスワードを生成する - CLOVER🍀>https://kazuhira-r.hatenablog.com/entry/2023/08/02/001711]] 2023.8 -[[AWS LambdaでワンタイムパスワードのAuthenticatorを作ってみる - NRIネットコムBlog>https://tech.nri-net.com/entry/maiking_otp_authenticator_with_lambda]] 2022.11 -[[PythonでTOTP(Time-based One-Time Password)を実行する - Qiita>https://qiita.com/nardtree/items/f81a75bb603f88ee0b1b]] 2021 -[[Javaコードで理解するTOTPの仕組み | 豆蔵デベロッパーサイト>https://developer.mamezou-tech.com/blogs/2023/03/05/totp-java/]] 2023.3 -[[いまさらTOTP - Qiita>https://qiita.com/tnakagawa/items/d999abb685de9424ce17]] 2020 -[[rfc6238>https://datatracker.ietf.org/doc/html/rfc6238]] --TOTP(Time based One Time Password Protocol) --Google Authenticatorなどで対応している -[[ワンタイム・パスワード:http://www.atmarkit.co.jp/aig/02security/onetimepassword.html]] --一回だけ使用して使い捨てるパスワード。主にリモートからの接続に利用される --RSAセキュリティのSecurIDが代表的 --ワンタイムパスワードの生成にはいくつかの方法があるが、SecurIDではサーバ との時刻同期を利用 --トークンと呼ばれるワンタイムパスワード生成器(キーホルダー型やPDAのソフトウェアなど)であらかじめサーバと時刻を同期させておく --トークンは、ユーザー固有のPIN Number(もしくは暗証番号)と時刻の組み合わせから、一見ランダムな10桁程度の数字を生成する。 --この数字がワンタイムパスワードとして、サーバにログインする際に利用される --サーバは、トークンと同じアルゴリズムを用いて、パスワードが正規のユーザーからのものであるかどうかを確認することができる --トークンが生成するパスワードは1分ごとに変化するため、パスワードが万が一盗聴されたとしても、有効期間は最大でも1分しかない --パスワードは繰り返し使われることなく使い捨てとなる *パスワードの脆弱性 [#lc2a497b] -[[安全なパスワードの設定・管理 | 国民のためのサイバーセキュリティサイト>https://www.soumu.go.jp/main_sosiki/cybersecurity/kokumin/security/business/staff/06/]] 2024.5