「vPro友の会」情報
EMAの二要素認証の主なアプリの対応状況を調べた
2024年7月1日 06:00
リモートワークが広まったことで増えたのがPCの持ち出し。どこでも仕事ができるようになって便利になった一方で、PCを管理する情シスにとっては苦労のタネにも。
そんな情シスの強い味方になってくれるのが、インテルの中でも最高のセキュリティ性能を持ち、さらに遠く離れた場所からでもPCを起動したり、BIOSをアップデートしたりできてしまうIntel vPro プラットフォームだ。
そんなIntel vPro プラットフォームの特徴や設定方法について、元インテルのエンジニアが解説している「vPro友の会」が更新された。
主なモバイルアプリの二要素認証のアルゴリズム対応状況を調べた
今回更新された第19回では、前回紹介したEMAで二要素認証(2FA)を有効にする方法について、主なモバイルアプリ側の対応を調べています。
EMAでの二要素認証では、モバイルアプリでの認証のアルゴリズムに、デフォルトではSHA1を使うようになっています。これを、より強度の高いSHA256やSHA512に変更することもできますが、そのためにはモバイルアプリ側が対応している必要があります。
そこで今回の記事では、主な認証アプリについて、SHA1、SHA-256、SHA-512での動作を確認しています。
取り上げられている認証アプリは、Microsoft Authenticator、Google Authenticator、Twillio Authy Authenticator、okta Verify、LastPass Authenticator、Duo Mobileです。
結果を言ってしまうと、どのアプリでもSHA-1では問題ありませんでしたが、SHA-256やSHA-512ではokta VerifyとLastPass Authenticatorでのみ動作しました。詳細は記事をご覧ください。
なお、動作しなかったアプリでも設定変更やバージョンアップによって対応することもあるかと思いますが、現時点の動作ということでご了承ください。
- 第1回 note、はじめました。
- 第2回 現在のインテル vPro プラットフォームについて
- 第3回 セキュリティやシステム管理関連の機能について
- 第4回 vPro の機能、どうすれば使えるの?
- 第5回 インテル AMTのプロビジョニングについて
- 第6回 インテル AMTのManual Setup and Configuration (前編)
- 第7回 インテル AMTのManual Setup and Configuration (中編)
- 第8回 インテル AMTのManual Setup and Configuration (後編)
- 第9回 インテル AMTのHost-based setup and configuration
- 第10回 インテル vPro プラットフォーム向けにインテル社から現在一般提供されているツールについて
- 第11回 インテル EMAでクライアントPCの管理を行う(構築編)
- 第12回 インテル EMAでクライアントPCの管理を行う(設定編)
- 第13回 インテル EMAでクライアントPCの管理を行う(クライアントPC接続編)
- 第14回 インテル EMAでクライアントPCの管理を行う(Admin Control Mode編)
- 第15回 インテル EMAでクライアントPCの管理を行う(Admin Control Mode編2)
- 第16回 Intel vPro Technology Module for Windows PowerShellを使ってみる(1)
- 第17回 Intel vPro Technology Module for Windows PowerShellを使ってみる(2)
- 第18回 インテル EMAでクライアントPCの管理を行う(二要素認証編)
- 第19回 インテル EMAでクライアントPCの管理を行う(続・二要素認証編)