「Mooltipass」の版間の差分
Kusakata.bot2 (トーク | 投稿記録) (Pkg/AUR テンプレートの更新) |
Kusanaginoturugi (トーク | 投稿記録) (TranslationStatus を追加) |
||
(同じ利用者による、間の6版が非表示) | |||
12行目: | 12行目: | ||
* 推測されにくいパスワード。 |
* 推測されにくいパスワード。 |
||
− | 上記のようなポリシーによって守られるセキュリティと利便性の落とし所として [[KeePass]] などの[[パスワードマネージャ]]が存在します。しかしながら、そのようなアプリケーションはコンピュータのメモリ上にログイン情報を記録させるため、悪意のあるソフトウェアによって |
+ | 上記のようなポリシーによって守られるセキュリティと利便性の落とし所として [[KeePass]] などの[[パスワードマネージャ]]が存在します。しかしながら、そのようなアプリケーションはコンピュータのメモリ上にログイン情報を記録させるため、悪意のあるソフトウェアによって盗まれる可能性があります。 |
− | Mooltipass は外付けのデバイスであり、ログイン情報は [[Wikipedia:Advanced_Encryption_Standard|AES]]-[[wikipedia:Block_cipher_mode_of_operation#Counter_.28CTR.29|CTR]] を使って暗号化され PIN でロックされたスマートカードに256ビットの鍵が保存されます。デバイスを PC に接続すると、Mooltipass は HID デバイスをエミュレートしてキーボードのように振る舞うことで対象のアプリケーションにログイン情報を送信します。攻撃者がデバイスとホストの間の通信を |
+ | Mooltipass は外付けのデバイスであり、ログイン情報は [[Wikipedia:Advanced_Encryption_Standard|AES]]-[[wikipedia:Block_cipher_mode_of_operation#Counter_.28CTR.29|CTR]] を使って暗号化され PIN でロックされたスマートカードに256ビットの鍵が保存されます。デバイスを PC に接続すると、Mooltipass は HID デバイスをエミュレートしてキーボードのように振る舞うことで対象のアプリケーションにログイン情報を送信します。攻撃者がデバイスとホストの間の通信を盗聴できたとしても、すべての資格情報を収集したり、独自のデータを挿入することはできないと思われます。 |
== パスワードの保存 == |
== パスワードの保存 == |
||
27行目: | 27行目: | ||
{{Warning|間違った PIN を4回入力するとスマートカードがブロック・破壊されます。}} |
{{Warning|間違った PIN を4回入力するとスマートカードがブロック・破壊されます。}} |
||
+ | |||
+ | == ファームウェアのアップグレード == |
||
+ | ファームウェアのアップグレードは署名されたバンドルを使います。専用の AES 鍵がボードに書き込まれています。 |
||
+ | |||
+ | == Additional features == |
||
+ | |||
+ | In addition, the mooltipass benefits from the |
||
+ | [http://www.atmel.com/devices/ATMEGA32U4.aspx ATMega32u4] |
||
+ | and exposes a custom Random Number Generator that is used to |
||
+ | generate random passwords. |
||
+ | |||
+ | == Udev ルール == |
||
+ | {{AUR|mooltipass-udev}} パッケージの udev ルールをインストールすることでデバイスにアクセスすることができます。 |
||
== 使用方法 == |
== 使用方法 == |
||
46行目: | 59行目: | ||
{{Note|デーモンのウェブソケットインターフェイスを使うことで誰でもツールが作れます。}} |
{{Note|デーモンのウェブソケットインターフェイスを使うことで誰でもツールが作れます。}} |
||
− | ==== |
+ | ==== mc-cli ==== |
− | スクリプトを組みたい場合、{{AUR| |
+ | スクリプトを組みたい場合、{{AUR|MC-CLI}} でコマンドラインから moolticuted を経由して Mooltipass を操作できます。 |
− | ==== |
+ | ==== mc-agent ==== |
− | {{AUR| |
+ | {{AUR|mc-agent}} は Mooltipass のファイルシステムサポートを使って (暗号化されていない) [[SSH 鍵]]を保存します。mc-agent はデバイスから鍵をロードする SSH エージェントを実装しています。 |
===Mooltipy === |
===Mooltipy === |
||
[https://github.com/osquat/mooltipy mooltipy] はスクリプトに使うことができる CLI ツールと Python モジュールを実装しています。 |
[https://github.com/osquat/mooltipy mooltipy] はスクリプトに使うことができる CLI ツールと Python モジュールを実装しています。 |
||
− | |||
− | == ヒントとテクニック == |
||
− | |||
− | === ファームウェアのアップグレード === |
||
− | ファームウェアのアップグレードは署名されたバンドルを使います。専用の AES 鍵がボードに書き込まれています。 |
||
− | |||
− | === Udev ルール === |
||
− | {{AUR|mooltipass-udev}} パッケージの udev ルールをインストールすることでデバイスにアクセスすることができます。 |
||
== 参照 == |
== 参照 == |
||
71行目: | 76行目: | ||
* [https://github.com/limpkin/mooltipass/tree/master/datasheets/mini Mooltipass mini データシート] |
* [https://github.com/limpkin/mooltipass/tree/master/datasheets/mini Mooltipass mini データシート] |
||
* [https://github.com/limpkin/mooltipass/tree/master/source_code Mooltipass mini ファームウェアコード] |
* [https://github.com/limpkin/mooltipass/tree/master/source_code Mooltipass mini ファームウェアコード] |
||
+ | |||
+ | {{Template:TranslationStatus|Mooltipass|2021-09-09|692616}} |
2021年9月9日 (木) 09:54時点における最新版
Mooltipass はウェブアプリケーションや PAM セッションなどパスワードで保護されたアプリケーションの認証情報を保存することができる、オープンハードウェアおよびオープンソフトウェアによるハードウェアパスワードキーパーです。
HID クラスデバイスをサポートする USB が使える環境ならどこでも使うことができます。
クリックできるスクロールホイールを使って直接デバイスを使用するか、ブラウザ拡張やアプリケーションを使用します。
目次
イントロダクション
Mooltipass を開発したチームは厳しいポリシーが課せられるパスワード認証に悩まされていました。例えば:
- 使うたびにユニークなパスワード。
- 推測されにくいパスワード。
上記のようなポリシーによって守られるセキュリティと利便性の落とし所として KeePass などのパスワードマネージャが存在します。しかしながら、そのようなアプリケーションはコンピュータのメモリ上にログイン情報を記録させるため、悪意のあるソフトウェアによって盗まれる可能性があります。
Mooltipass は外付けのデバイスであり、ログイン情報は AES-CTR を使って暗号化され PIN でロックされたスマートカードに256ビットの鍵が保存されます。デバイスを PC に接続すると、Mooltipass は HID デバイスをエミュレートしてキーボードのように振る舞うことで対象のアプリケーションにログイン情報を送信します。攻撃者がデバイスとホストの間の通信を盗聴できたとしても、すべての資格情報を収集したり、独自のデータを挿入することはできないと思われます。
パスワードの保存
ユーザーの識別は上記で説明したスマートカードを使います。ユーザーはそれぞれ別々のスマートカードを使う必要がありますが、Mooltipass は複数のユーザーで使いまわすことができます。
デバイスのフラッシュメモリには次のようなログイン情報が保存されます: ドメイン, ユーザー名, パスワード, コメント。
パスワードの保存には以下の制限があります:
- フラッシュメモリの容量は 8Mb です。
- パスワードの長さは最大で 32 文字までです。
ファームウェアのアップグレード
ファームウェアのアップグレードは署名されたバンドルを使います。専用の AES 鍵がボードに書き込まれています。
Additional features
In addition, the mooltipass benefits from the ATMega32u4 and exposes a custom Random Number Generator that is used to generate random passwords.
Udev ルール
mooltipass-udevAUR パッケージの udev ルールをインストールすることでデバイスにアクセスすることができます。
使用方法
Mooltipass は誰でも簡単に使えるように作られています。主にブラウザアプリケーションや拡張で操作できます。
Chromium
Mooltipass チームによって作成された chromium-app-mooltipassAUR[リンク切れ: パッケージが存在しません] アプリケーションでパスワードのデータベースやバックアップ、デバイスの設定を管理できます。
拡張の chromium-extension-mooltipassAUR[リンク切れ: パッケージが存在しません] はウェブページのログインフォームを認識して、デバイスの中から適切なログイン情報を選択します。ユーザーは Mooltipass の画面を確認してハードウェアのスクロールホイールで承認・拒否できます。
Firefox
Chromium と同じように Firefox ユーザーは firefox-extension-mooltipassAUR でウェブサイトとデバイス上に保存されたログイン情報をつなげることができます。
Moolticute
moolticuteAUR はブラウザの外でも Mooltipass を使えるようにするためのクロスプラットフォームのアプリケーションです。アプリケーションは C++/Qt をベースとしており、デバイスを処理するデーモンと Chrome アプリを置き換える GUI アプリケーションから構成されます。
mc-cli
スクリプトを組みたい場合、MC-CLIAUR でコマンドラインから moolticuted を経由して Mooltipass を操作できます。
mc-agent
mc-agentAUR は Mooltipass のファイルシステムサポートを使って (暗号化されていない) SSH 鍵を保存します。mc-agent はデバイスから鍵をロードする SSH エージェントを実装しています。
Mooltipy
mooltipy はスクリプトに使うことができる CLI ツールと Python モジュールを実装しています。