Рет қаралды 26,053
🎙️ Rozmawiam ze specjalistami od uwierzytelniania, aby odpowiedzieć na wszystkie palące Was pytania.
Źródła:
🌐 @secfense - Fast Track To Passwordless
secfense.com/
📖 ebook od @secfense Czym są passkeys i jak skutecznie wdrożyć logowanie bez hasła w organizacji?
secfense.com/pl/passkey
💬 Kontakt do @secfense aby umówić się na spotkanie
secfense.com/pl/kontakt/
👫 Stowarzyszenie FIDO
fidoalliance.org/
🤔 Czym jest i jak działa passkey?
www.passkeys.io/
🌐 Czym jest WebAuthn? Przetestuj API.
webauthn.io/
📩 WebAuthn registration process overview
developers.yubico.com/Develop...
🔗 Indeks serwisów wspierających passkeys
passkeys.directory/
📔 Słownik pojęć
passkeys.dev/docs/reference/t...
💊 Technikalia dotyczące U2F oraz passkeys w pigułce
www.imperialviolet.org/2023/0...
🔒 Discoverable FIDO Credentials
developers.yubico.com/Passkey...
📟 Rodzaje uwierzytelniaczy
developers.yubico.com/Passkey...
📱 Single Device vs multi Device Credentials
developers.yubico.com/Passkey...
📜 Mity według @1PasswordVideos
passage.1password.com/post/se...
🔐 Google makes passkeys the default sign-in method for all users
techcrunch.com/2023/10/10/goo...
Relevant xkcd: xkcd.com/1553/
© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
❤️ Dziękuję za Waszą uwagę.
Znajdziecie mnie również na:
Instagramie @mateuszemsi / mateuszemsi
Twitterze @MateuszChrobok / mateuszchrobok
Mastodonie infosec.exchange/@mateuszchrobok
LinkedInie @mateuszchrobok / mateuszchrobok
Patronite @MateuszChrobok patronite.pl/MateuszChrobok
Podcasty na:
Anchor anchor.fm/mateusz-chrobok
Spotify open.spotify.com/show/6y6oWs2...
Apple Podcasts apple.co/3OwjvOh
Dziękujemy za gościnę William Rabbit&CO w Krakowie!
Rozdziały:
00:00 Intro
01:05 Intro cd
06:45 Bezpieczeństwo vs menedżery haseł
11:08 Zapisywanie passkeys w menedżerze haseł
12:37 Wyciek hashowanych haseł
15:38 Różnica FIDO a SSH Key
16:55 Ataki man-in-the-middle
17:44 Wsparcie dla kontekstu
19:44 Logowanie na nieswoim urządzeniu
22:01 To mniej, czy więcej pracy?
23:49 Wiele kont w jednej usłudze
24:49 Co z Linuksami?
26:09 Intuicyjność
27:57 Biometria - konieczna czy nie?
29:05 Zgubienie telefonu
31:33 Tylko jedno urządzenie
32:34 PIN i biometria nie są bezpieczne
33:32 Bezpieczeństwo kluczy sprzętowych
34:53 Social engineering
36:46 Kradzież tokenów sesji
37:48 Kolejny standard
38:27 Władza dla korporacji
39:43 Użycie do profilowania
41:26 Google to zło!
43:30 Zaproszenie
44:12 Co Robić i Jak Żyć?
#Passkeys #bezpieczeństwo #uwierzytelnianie #logowanie #hasło #współpracareklamowa