目次 この技術ですべてのフィッシング被害を防止できるとは思えないのですが。 この技術で救われるのはどんな人たちですか。 初期登録はどうするのですか。 Mutual アクセス認証を使えばTLSは不要になるのですか。 どんな場合に TLS の併用が必要ですか。 TLS を併用しない場合にはどんな危険が生じ得ますか。 なぜ通信内容も暗号化するように設計しなかったのですか。 TLS と Mutual アクセス認証の位置づけを簡潔に説明してもらえますか。 サーバを認証するというのは TLS のサーバ認証とは違うのですか。 EV SSL では不足ですか。 Digest 認証にも相互認証の機能はあったはずですが、Digest 認証では不足ですか。 PAKE を使わなくても相互認証は実現できるのではないですか。 PAKE を使うなら既に TLS-SRP があるのになぜ TLS-SRP を使わないのですか。
産業技術総合研究所(産総研)とヤフーは2008年4月22日,パスワードを用いてWebブラウザ/サーバー間の相互認証を実現する認証プロトコル「HTTP Mutualアクセス認証」の実装をオープンソースとして公開した。同プロトコルを使うと,HTMLフォームではなくブラウザに設けた専用の入力域を用いてパスワードを暗号送信するため,フィッシング詐欺対策となる。サーバー側にはApacheのモジュール「mod_auth_mutual」として実装し,クライアント側としてFirefoxの機能を拡張したブラウザ「MutualTestFox」を開発した。 HTTP Mutualアクセス認証は,パスワードを用いてクライアントとサーバーが相互に相手を認証するプロトコルである。産総研とヤフーが2007年3月に発表した。同プロトコルの特徴は,ブラウザ上に設けた専用の入力域にパスワードを入力すると,暗号化処理を施した後
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く