論文の概要: Accountable authentication with privacy protection: The Larch system for universal login
- arxiv url: http://arxiv.org/abs/2305.19241v8
- Date: Mon, 23 Sep 2024 16:11:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-09 15:02:22.917491
- Title: Accountable authentication with privacy protection: The Larch system for universal login
- Title(参考訳): プライバシ保護による会計認証:ユニバーサルログインのためのLarchシステム
- Authors: Emma Dauterman, Danny Lin, Henry Corrigan-Gibbs, David Mazières,
- Abstract要約: larchは、強力なセキュリティとプライバシ特性を備えた、説明可能な認証フレームワークである。
FIDO2、TOTP、パスワードベースのログインのためのlarchを実装している。
4コアのクライアントと8コアのログサーバを持つと、larchによる認証はFIDO2で150ms、TOTPで91ms、パスワードで74msとなる。
- 参考スコア(独自算出の注目度): 6.227269392905129
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Credential compromise is hard to detect and hard to mitigate. To address this problem, we present larch, an accountable authentication framework with strong security and privacy properties. Larch protects user privacy while ensuring that the larch log server correctly records every authentication. Specifically, an attacker who compromises a user's device cannot authenticate without creating evidence in the log, and the log cannot learn which web service (relying party) the user is authenticating to. To enable fast adoption, larch is backwards-compatible with relying parties that support FIDO2, TOTP, and password-based login. Furthermore, larch does not degrade the security and privacy a user already expects: the log server cannot authenticate on behalf of a user, and larch does not allow relying parties to link a user across accounts. We implement larch for FIDO2, TOTP, and password-based login. Given a client with four cores and a log server with eight cores, an authentication with larch takes 150ms for FIDO2, 91ms for TOTP, and 74ms for passwords (excluding preprocessing, which takes 1.23s for TOTP).
- Abstract(参考訳): クレデンシャル妥協は検出が難しく、緩和が難しい。
この問題に対処するために,強力なセキュリティとプライバシ特性を備えた説明可能な認証フレームワークであるlarchを提案する。
Larchはユーザのプライバシを保護し、larchログサーバがすべての認証を正しく記録することを保証する。
具体的には、ユーザのデバイスを侵害した攻撃者は、ログに証拠を作成せずに認証することができず、ログは、ユーザが認証しているWebサービス(サードパーティ)を学習することはできない。
迅速な採用を実現するため、larchはFIDO2、TOTP、パスワードベースのログインをサポートするサードパーティと後方互換性がある。
さらに、larchは、ユーザがすでに期待しているセキュリティとプライバシを劣化させません。ログサーバは、ユーザに代わって認証することができません。
FIDO2、TOTP、パスワードベースのログインのためのlarchを実装している。
4コアのクライアントと8コアのログサーバが与えられた後、larchによる認証はFIDO2で150ms、TOTPで91ms、パスワードで74ms(TOTPで1.23s)。
関連論文リスト
- QES-Backed Virtual FIDO2 Authenticators: Architectural Options for Secure, Synchronizable WebAuthn Credentials [0.0]
FIDO2とWebAuthn標準はフィッシングに耐性があり、公開鍵ベースの認証を提供する。
最近のパスキーデプロイメントでは、プラットフォーム固有のクラウドエコシステムを通じて同期されたマルチデバイス認証を有効にすることで、この制限に対処している。
本稿では、QESグレードのPKCSキーを持つ仮想FIDO2認証器をセキュアにすることで、これらの技術をブリッジするためのアーキテクチャオプションについて検討する。
論文 参考訳(メタデータ) (2026-01-10T12:47:44Z) - Verifiable Passkey: The Decentralized Authentication Standard [0.18416014644193066]
FIDO2 Passkeysは、パスワードレス認証の最も広く採用されている標準の一つである。
本稿では,プライバシやユーザトラッキングを危険にさらすことなく,任意のプラットフォームにまたがる検証クレデンシャル発行者向けに作成したPasskeyを使用可能にする,新たな標準「検証パスキー」を提案する。
論文 参考訳(メタデータ) (2025-12-25T13:06:52Z) - Binding Agent ID: Unleashing the Power of AI Agents with accountability and credibility [46.323590135279126]
BAID(Binding Agent ID)は、検証可能なユーザコードバインディングを確立するための総合的なアイデンティティ基盤である。
ブロックチェーンベースのID管理とzkVMベースの認証プロトコルの実現可能性を実証し、完全なプロトタイプシステムの実装と評価を行った。
論文 参考訳(メタデータ) (2025-12-19T13:01:54Z) - An In-Depth Systematic Analysis of the Security, Usability, and Automation Capabilities of Password Update Processes on Top-Ranked Websites [46.750111141477646]
トップランクのウェブサイトに展開された111のパスワード更新プロセスについて,最初の体系的解析を行った。
ウェブサイトは、非常に多様な、しばしば複雑で混乱したパスワード更新プロセスをデプロイし、パスワードマネージャのサポートを欠いている。
私たちは、Web開発者、Web標準化コミュニティ、セキュリティ研究者にレコメンデーションを提供します。
論文 参考訳(メタデータ) (2025-11-13T09:18:07Z) - How Blind and Low-Vision Users Manage Their Passwords [58.76726339294067]
本稿では,Blind and Low-Vision (BLV) ユーザがパスワード管理にどのように取り組むかを検討する。
すべての参加者がパスワード管理をある程度利用していることが分かりました。
セキュリティ上のアドバンテージ — 強力なランダムなパスワードを生成する — は、主にアクセシビリティの欠如によって回避された。
論文 参考訳(メタデータ) (2025-10-15T13:33:45Z) - Are Users More Willing to Use Formally Verified Password Managers? [47.205801464292485]
正式な検証がユーザに与える影響を理解するために,2つの実験を設計,実装する。
パスワードマネージャに対する信頼の欠如が採用率を低下させる可能性があることが文書化されているので、パスワードマネージャのアプリケーションドメインに焦点を当てる。
我々は,形式的検証がユーザにとって望ましいものとみなし,形式的検証コミュニケーションを改善するための3つの行動的勧告を同定する。
論文 参考訳(メタデータ) (2025-04-02T20:57:49Z) - 2FA: Navigating the Challenges and Solutions for Inclusive Access [55.2480439325792]
2要素認証(2FA)は、オンライン活動を保護する重要なソリューションとして浮上している。
本稿では,全ユーザに対して安全かつアクセス可能な方法で2FAをデプロイすることの難しさについて検討する。
人気オンラインプラットフォームにおける様々な2FA手法の実装と利用状況について分析を行った。
論文 参考訳(メタデータ) (2025-02-17T12:23:53Z) - Device-Bound vs. Synced Credentials: A Comparative Evaluation of Passkey Authentication [0.0]
パスキーを使用することで、FIDO Allianceは、パスキープロバイダを介して、ユーザのデバイス間でFIDO2認証情報を同期する機能を導入している。
これは、デバイスを失うことに対するユーザの懸念を緩和し、パスワードレス認証への移行を促進することを目的としている。
クレデンシャルシンクリングが,セキュリティ保証に関する専門家の間でも議論を巻き起こしていることを示す。
論文 参考訳(メタデータ) (2025-01-13T15:00:18Z) - EAP-FIDO: A Novel EAP Method for Using FIDO2 Credentials for Network Authentication [43.91777308855348]
EAP-FIDOは、WPA2/3エンタープライズ無線ネットワークやMACSec対応の有線ネットワークを使ってFIDO2のパスワードレス認証を利用することができる。
このアプローチの実現性をサポートするための総合的なセキュリティおよびパフォーマンス分析を提供する。
論文 参考訳(メタデータ) (2024-12-04T12:35:30Z) - SudoLM: Learning Access Control of Parametric Knowledge with Authorization Alignment [51.287157951953226]
我々は,特定のパラメトリック知識のアクセス制御をLLMが学べるフレームワークであるSudoLMを提案する。
2つのアプリケーションシナリオの実験は、SudoLMがユーザのパラメトリック知識へのアクセスを効果的に制御し、その汎用性を維持することを実証している。
論文 参考訳(メタデータ) (2024-10-18T17:59:51Z) - An Alternative to Multi-Factor Authentication with a Triple-Identity Authentication Scheme [0.0]
デュアルパスワードログイン認証システムには、外部と対話するための2つのエントリポイント(ユーザ名とパスワードフィールド)がある。
個人情報を使わずに、ユーザー名とパスワードについて識別子を定義することはできない。
利用可能なユーザのログイン名とパスワードが無意味なハッシュ要素のマトリックスにランダムに変換されることが鍵となるトリプルアイデンティティ認証が確立される。
論文 参考訳(メタデータ) (2024-07-28T10:27:35Z) - Nudging Users to Change Breached Passwords Using the Protection Motivation Theory [58.87688846800743]
我々は保護動機理論(PMT)に基づいて、侵入したパスワードの変更を促すナッジを設計する。
本研究は, PMTのセキュリティ研究への応用に寄与し, 漏洩したクレデンシャル通知を改善するための具体的な設計上の意味を提供する。
論文 参考訳(メタデータ) (2024-05-24T07:51:15Z) - Systematic Solutions to Login and Authentication Security Problems: A Dual-Password Login-Authentication Mechanism [0.0]
認証盗難とリモート攻撃は、ユーザー認証機構に対する最も深刻な脅威である。
ユーザの選択した秘密のログインパスワードを,認証不能なパスワードに変換する,デュアルパスワードのログイン認証機構を設計する。
ログインパスワードの認証可能な機能と認証パスワードのタイプ可能な機能は無効または無効にすることができ、クレデンシャル盗難やリモート攻撃を防止することができる。
論文 参考訳(メタデータ) (2024-04-02T10:05:47Z) - Evaluating the Influence of Multi-Factor Authentication and Recovery Settings on the Security and Accessibility of User Accounts [0.0]
本稿では,Google および Apple ユーザのアカウント設定について検討する。
多要素認証設定とリカバリオプションを考慮して,アカウントのセキュリティとロックアウトリスクを分析した。
以上の結果から,Google と Apple のアカウント間のセキュリティ上の大きな違いを示すとともに,認証デバイスを1つ失うと,多くのユーザがアカウントへのアクセスを逃してしまうことが判明した。
論文 参考訳(メタデータ) (2024-03-22T10:05:37Z) - A Novel Protocol Using Captive Portals for FIDO2 Network Authentication [45.84205238554709]
FIDO2CAP: FIDO2 Captive-portal Authentication Protocolを紹介する。
本研究では,FIDO2CAP認証のプロトタイプをモックシナリオで開発する。
この研究は、FIDO2認証に依存する新しい認証パラダイムにネットワーク認証を適用するための最初の体系的なアプローチである。
論文 参考訳(メタデータ) (2024-02-20T09:55:20Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - ROSTAM: A Passwordless Web Single Sign-on Solution Mitigating Server Breaches and Integrating Credential Manager and Federated Identity Systems [0.0]
クレデンシャル・マネジメントとフェデレーション・アイデンティティ・システムを統合することで,ユーザにとって不利で信頼性の高いオンラインエクスペリエンスを提供する,パスワードのない未来を構想する。
この点に関して、ROSTAMは、パスワードのないSSOの後、ユーザが1クリックでアクセスできるすべてのアプリケーションを示すダッシュボードを提供します。
クレデンシャルマネージャのウェブパスワードのセキュリティはマスターパスワードではなくマスターキーで保証されるので、暗号化パスワードはサーバから盗まれたとしても安全である。
論文 参考訳(メタデータ) (2023-10-08T16:41:04Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Secure access system using signature verification over tablet PC [62.21072852729544]
我々は,シグネチャ検証を用いたWebベースのセキュアアクセスのための,高度に汎用的でスケーラブルなプロトタイプについて述べる。
提案アーキテクチャは,様々な種類のセンサや大規模データベースで動作するように容易に拡張することができる。
論文 参考訳(メタデータ) (2023-01-11T11:05:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。