こんにちは、富士榮です。
毎年恒例のAdvent Calendarの季節になってきましたね。(はやい・・・)
ということでDigital Identity技術勉強会(#iddance)のAdvent Calendarも作られていますので、この機会にぜひ皆さん参加しましょう。
https://qiita.com/advent-calendar/2024/iddance
いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。
こんにちは、富士榮です。
毎年恒例のAdvent Calendarの季節になってきましたね。(はやい・・・)
https://qiita.com/advent-calendar/2024/iddance
こんにちは、富士榮です。
Okta社よりAD/LDAP DelAuthモジュールに関する脆弱性が報告されていますね。
報告されている内容としては、AD/LDAP DelAuthモジュールを使っている環境で、過去にキャッシュログインに成功したことのある場合、ユーザー名が52文字以上だとパスワードなし(キャッシュのみで)ログインが成功してしまう、という話です。
こちら上記のサイトからの引用です。
On October 30, 2024, a vulnerability was internally identified in generating the cache key for AD/LDAP DelAuth. The Bcrypt algorithm was used to generate the cache key where we hash a combined string of userId + username + password. During specific conditions, this could allow users to authenticate by only providing the username with the stored cache key of a previous successful authentication.
Note: A precondition for this vulnerability is that the username must be or exceed 52 characters any time a cache key is generated for the user.
2024年10月30日、AD/LDAP DelAuthのキャッシュキーの生成において、内部的に脆弱性が確認されました。キャッシュキーの生成には Bcrypt アルゴリズムが使用され、userId + username + password を組み合わせた文字列がハッシュ化されます。特定の条件下では、ユーザー名と、過去に認証に成功した際に保存されたキャッシュ・キーだけを提供することで、ユーザーが認証できる可能性があります。
注:この脆弱性の前提条件として、キャッシュ・キーが生成される際には、ユーザー名が52文字以上でなければなりません。
こんにちは、富士榮です。
IIWや、その前日のOpenID Foundation Workshopでも取り上げられていたとおり、OpenID for Verifiable Presentationsの新たなImplementer's draftのPublic Review期間に入りました。
アナウンス
主な更新はこちら
こんにちは、富士榮です。
いよいよIIWも最終日です。
かなり疲れてきたので頭が回らず英語が聞き取れなくなってきました。(来週いっぱいまで英語生活なので週末はゆっくりしないと・・・)
ということで今日も楽しい話題がいっぱいでした。
以前も書いたStatusList周りを含むクレデンシャルの取り消しに関する話題です。
確かに色々な方法があるんですよねぇ。古き良きOCSPとか。。。
そもそもクレデンシャルの取り消しをしたくなるトリガーとしては、こんなことが挙げられます。
ドイツ政府はイタリアやフランスと協力してシナリオと方法論の比較検討を進めているみたいです。考えているシナリオはこんなところだそうです。
この辺りをスケーラビリティとプライバシー(Linkability)を考えつつ解くのは難しい問題ですよねぇ。。
こんなクライテリアで比較しているそうです。
しかし、こう言う比較検討の段階でIIWのようなプロフェッショナルが集う場所へ投げ込んでブラッシュアップするって方法、本当にいいと思うんですよね。プレゼンする方も「こう思うんだけどどう?」って投げかけてちゃんとその場で議論になる。これを政府や金融機関の中の人たちがちゃんとオープンな場でやっている、ってなかなか日本では考えられないことだと思います。日本政府もこう言う場に来ればいいのに(チラッ)
次はDigital Credentials APIの話です。
カスタムURLスキームでウォレットが起動されるのではなくFIDOと同じようにCredentials APIで起動できるようにしましょう、って話です。
そもそもカスタムURLスキームで何が問題だったか、というと
Issuance
この辺りでdemoが見れますよ。
https://digital-credentials.dev/
色々なシナリオを網羅的に考えていかないと社会基盤としては使えないということでかなり色々なユースケースを考えていますね。
https://bmi.usercontent.opencode.de/eudi-wallet/eidas-2.0-architekturkonzept/flows/Presentation-During-Issuance/
こちらにあるようなPresentationの結果を受けてIssuanceを行う、というシナリオもその一つです。
例として、学校でDegreeを発行してもらう際にmDLを提示して本人確認をする、みたいなシナリオが挙げられていました。
Presentationの結果を受けてPre-authorization用のコードを発行〜そのままOID4VCIを走らせるってことですね。
こちらが最後のセッションでしたが、またマニアックな話題でした。
前半パートはOliverがクレデンシャルにバージョンをつけるとするとどうなるのか?という話をしていました。(何をもってそのバージョンが最新であるか、を証明することも含め)
まぁ、バージョンと言っても色々な解釈があるのでその辺りの整理をして議論をするところまで、となりましたが。