2024年6月1日土曜日

Identiverse 2024クィックレビュー Day4

こんにちは、富士榮です。

いよいよIdentiverseも最終日です。

ようやく先週のFIDOプレナリー@大阪から始まったデジタルID世界ツアーも中盤を過ぎました。来週はベルリンでEuropean Identity & Cloud Conferenceです。私もこの後ベルリンへ移動する予定です。

ということではじめていきます。

Securing the Foundations of Verifiable Credential Ecosystems - Joseph Heenan

最初はJosephからです。ネタ的にはDanielなのですが今回は来れなかったということで来週のEICではDanielからも話が聞けるんじゃないかとは思います。

Verifiable CredentialsのエコシステムはIssuer/Holder/Verifierの3パーティモデルで構成され、要素としてはIssuance/Presentation Protocol、Credential Format、Trust Frameworkに分類されます。

セキュリティの観点ではそれらの要素を踏まえると、

  • クレデンシャルの真正性
  • キーバインディング
  • セッションバインディング
が考慮点となります。
また同様にプライバシーの観点からは、
  • データの最小化
  • アンリンカビリティ
    • 二つのPresentationが紐づけられてしまわないようにすること
  • 拒否・否認
が挙げられます。

プロトコルの観点で見るとOpenID for Verifiable Credentials系プロトコルは基本的にOAuth2.0の上に作られたプロトコルで、OID4VCIにおいては、
  • WalletがOAuthクライアント
  • Issuerが認可サーバ
として振る舞いますし、OID4VPにおいては、
  • VerifierがOAuthクライアント(リラインパーティ)
  • Walletが認可サーバ
として振る舞います。

ここではOAuthがベースとして使われていることがとても良いことで、OAuthは世の中に実装も多いですし、長く使われてきた実績、そしてmTLSなどセキュリティ関連のプラクティスも多く存在しています。また、セキュリティ分析もBCPで実施されているもの強みとなります。
そのため、今回はOID4VPで新たに追加された以下のパラメータを中心にセキュリティ分析をしていくことになります。
  • vp_token
  • response_mode=direct_post
  • client_id_scheme
主な攻撃パターンとして考えられるのがReplay AttackとPhishing Attachです。それぞれの対策については以下の通りです。
  • Replay Attack
    • sessionにバインドされたnonceを使う
    • RPへ提供する際は署名されたnonceをクレデンシャルと一緒に渡す
  • Phishing Attack
    • direct_postを使うことで偽フロント画面へ誘導されてもクレデンシャルは正しいバックエンドへ直接POSTされるので一定の対策になり得る
    • W3Cと検討を進めているBrowser APIを使うとWebAuthnと同じでOriginのチェックを行うことになるため非常に有効
その他の特徴としてCross-device flowへの考慮が大切です。
例えば、QRコードが偽造されるなどの攻撃ですね。
この辺りはIETFにドラフトがあるので参考にすると良いでしょう。

なお、こちらも結局はプラットフォームサポートが重要な世界になってくるのでBrowser APIに期待するところです。途中コメントとしてmDLのセキュリティはOS側のサポートが前提となっているので、VC/VPについてもブラウザプラットフォームが対応することで同じようにセキュアになっていく、という話もありました。


Final Footprints: Shaping Digital Legacies - Dean Saxe

先日のIIWの前日に開催されたOpenID Foundation Workshopで同じくDeanが語った件と同じです。死後のデジタルIDを含むアセットに関する話です。

テーマは「Digital dead-man switch」です。

パスワードからパスキーにトランジションが進むにつれ人間がオンラインのクレデンシャルマネージャとしての役割を果たすようになったわけで、ますます問題は複雑化していますね。

Vittorioが亡くなる前にこの件に取り組みたいね、という議論をしていた最中にVittorioがなくなってしまったこともあり、DeanはPamやHeatherをはじめ様々な人たちの意見をもらいながらこの活動を本格的に開始している、という状態です。

今回はゲストとしてMike Kiser、Eve Maler、Kaliya Youngをステージに呼びディスカッションも行われました。


Authorizationの文脈でも長く活動してきたEveからは相続はヘルスケアから学ぶことが多いと言うコメントがありました。確かにUMAも一つの第3者への移譲のプロファイルですしね。

なお、エンジニアが死後のアセットに関して目を向けるためにはBCPをアナロジーとして考えるとリアリティが出るのかもしれない、という話もあります。

OAuthトークンが死んだらアクティベートされて後継者がアセットにアクセスできるようになる、という世界観もあり得るかもしれない、なんて言うコメントもありました。


最後に、この議論を進めるにあたり、ここにレポジトリを作ったので、Issueなどを挙げてもらえれば、とコメントがありました。関心がある方はぜひとも。

https://github.com/dhs-aws/death-and-the-digital-estate


The Future of Authorization - Sarah Cecchetti, Pieter Kasselman Kasselman, George Roberts


Sarahさん、AWSのCedarのPMの方なんですね。

アクセス制御用のオープンソース言語 Cedar の紹介

https://aws.amazon.com/jp/about-aws/whats-new/2023/05/cedar-open-source-language-access-control/

Okta(Auth0)のOpenFGAを含め最近は認可フレームワーク(OAuthとは違った意味の認可)が流行ってきていますね。

次にゲストのマクドナルドのGeorgeさんからはマクドナルドにおける認可に関するチャレンジについて紹介がありました。


私の唯一の望みは簡単にIGAシステムに組み込めで認可が実現できる標準、とのこと。わかります。沼です。


同じくゲストスピーチでは、AIの文脈では人間意外のエンティティに関する認可を考えると、人間に対して以上に制限を行う必要があるとのこと。ここからはMicrosoftのPieterさんが話してくれました。

成長が加速、マルチクラウド、ヘテロジーニアスなソリューション、セキュリティ、エキスパート、などが存在する中で認可に関するスタンダードが必要となっている、という話です。


なお、新たな取り組みとして、CLOUD NATIVE Computing FoundationとIETFとOpenID Foundationでエコシステムを構成しているそうです。

それぞれの役割は以下の通りです。

  • CLOUD NATIVE Computing Foundation
    • spiffe
  • IETF
    • OAuth
      • TX Tokens
      • ID Chaining
      • Attestation
    • WIMSE
  • OpenID Foundation
    • AuthZEN


最後に出てきたOpenID FoundationのAuthZEN WGでも協力者を募集しているので、参加してペーパーを書いたりコードを書いたり、それができなくても議論に参加してくれれば、なんて話もありました。

なお、先にもOpenFGAの話は書きましたが、他にも関連するOSSプロジェクトがたくさんあります。


ALFAはXACMLがわかる人にはとっつきやすいよ、と言われてもw


セッションはこれで終わりです。コンテンツ企画メンバのみなさん、お疲れ様でした!


次回もラスベガス開催です。

2025年6月3日〜6日、場所はMandalay Bay Resort and Casinoです。








0 件のコメント: