「FIDO 1.1」がリリース、普及促進に向けて国内WGが発足
FIDO(Fast IDentity Online)アライアンスは、FIDO認証の追加仕様とロードマップを明らかにした。また国内における認知度向上を目指してワーキンググループを設置している。

記者会見へ登壇したMcDowell氏(画面左)と森山氏(同右)
2014年12月にリリースした「FIDO 1.0」から2年を経て、今回「FIDO 1.1」を公表したもの。機能を拡張し、あらたに「スマートカード」「Bluetooth Low Energy(BLE)」「NFC」「拡張メタデータサービス」をサポートした。
同アライアンスでは、「EMVCo」の要求に対応する「ユーザー検証キャッシング仕様」の開発に取り組んでいることを、2016年10月に明らかにしているが、記者会見に登壇した同アライアンスのエグゼクティブディレクターであるBrett McDowell氏は、今後のさらなるロードマップについて説明した。
W3Cとのアライアンスを踏まえ、ウェブサイトにおける同認証の標準化に向けて、「W3C Web認証仕様」の開発が進められており、すでにドラフト版へ盛り込み済みで、2017年には「W3C ウェブ認証規格」が正式策定される見込みだという。
さらに2017年のリリースに向けて、ブラウザやOSから直接、「USBトークン」「NFC」「Bluetooth対応デバイス」をはじめとする外部デバイスへ認証を要求するあらたな仕様「CTAP(Client-to-Authenticator Protocol)」の準備を進めている。
(Security NEXT - 2016/12/09 )
ツイート
関連リンク
PR
関連記事
「Apache Struts」にDoS脆弱性 - ディスク領域枯渇のおそれ
エンドポイント管理製品「Ivanti EPM」に複数脆弱性 - 「クリティカル」も
複数Fortinet製品に認証回避の深刻な脆弱性 - 影響確認と対策を
研究室に侵入者、個人情報をPCから持ち去りか - 北大
Ruby向けSAML認証ライブラリに深刻な脆弱性 - 最新版へ更新を
「Langflow」に未修正脆弱性、緩和策を - 報告者「修正が後回し」
深刻な「React」脆弱性、米当局が悪用に注意呼びかけ
「React」脆弱性、実証コード公開 - 悪用リスクが上昇
「GitLab」に複数の脆弱性 - アップデートで修正
駿河屋サイトの改ざん、監視ツールの脆弱性経由 - 侵害検知以降にも流出

