U2F
文章平均质量分 52
dyson.zhang
信心是命运的主宰!
展开
-
Universal 2nd Factor (U2F) 概述(2)-背景
背景FIDO联盟的任务就是改造线上强认证的内在本质:1.开发和定义出开放的、可扩展的、可互操作的技术机制规范来取代用户基于密码的线上安全认证服务;2.操作行业项目,以确保全球成功采用规范;3.向公认的标准开发组织提交成熟的技术规范以进行正式标准化;推动FIDO联盟努力的核心理念是:1)简单实用 2)隐私保护和安全 3)标准化主要的目标是让线上的服务以及网翻译 2017-08-24 18:28:40 · 946 阅读 · 0 评论 -
Universal 2nd Factor (U2F) 概述(5)-用户提醒:设备“激活”和浏览器提示
一般U2F设备上都有物理的确认用户存在元件(比如一个按键或者其他类型的传感器等),用户通过这个物理元件去激活U2F设备进入以下的工作流程:注册:当设备已经被激活,U2F设备会反馈一个请求去生成一组秘钥对。当然,浏览器会先弹出提示用户是否允许此设备的注册提示,只有在用户同意的情况下,浏览器才会调用U2F JavaScript API去要求U2F 设备生成秘钥对。认证:在认证的过程中,浏览器会下发一些需翻译 2017-11-27 16:08:33 · 550 阅读 · 0 评论 -
Universal 2nd Factor (U2F) 概述(4)-特定的公私秘钥对
特定的公私秘钥对U2F设备和协议需要保障用户的隐私和安全。在协议的核心内容中,U2F可以创建源线上服务或网站特定的公私秘钥对(理想上应该是包含在一个SE安全单元中)。U2F设备在用户注册时会将公钥和KeyHandle提供给源线上服务或网站。当用户执行认证时,源线上服务或网站将KeyHandle通过浏览器返回给U2F设备中。U2F设备使用KeyHandle去验证用户的私钥,同时生成一个签名发翻译 2017-08-28 17:05:53 · 594 阅读 · 0 评论 -
Universal 2nd Factor (U2F) 概述(6)-认证过程中的中间人攻击保护
如果一个中间人设法在用户设备与网站之间认证过程中以中介的方式进行攻击,U2F设备协议在大多数场景下是可以直接检测并防止的。当用户在某一个网站正常的注册了U2F设备,中间人设法在另外一个不同的网站进行身份认证时,用户的U2F设备是不可能有响应的,因为这个中间人使用的网站名称是不可能匹配到KeyHandle字段的。U2F设备也可以用于检测更复杂的其他中间人攻击的场景,如下:作为U2F调用签名“sign”翻译 2017-11-27 17:24:12 · 640 阅读 · 0 评论 -
Universal 2nd Factor (U2F) 概述(7)-FIDO协议支持廉价的U2F设备
FIDO协议U2F项目很关键的一点是支持非常廉价的安全设备。比如支持便宜的面积很小安全芯片甚至可以没有板载内存。在U2F设备安全芯片中生成的KeyHandle不一定非要是用于用户私钥存储的索引。相反,Key Handle可以用来存储私钥和服务器相关信息,这些信息可以被加密保存到一个Key Handle中。(例如使用AES加密私钥和服务器信息)。另外,U2F设备也可以将这些信息在存储非安全芯片的存储空翻译 2017-11-30 16:00:41 · 658 阅读 · 0 评论 -
Universal 2nd Factor (U2F) 概述(9)-客户端恶意软件与U2F设备的交互
只要是U2F设备,都可以直接被OS的用户空间客户端软件进行访问,就有可能使用假来源网站创建一个密钥对,并使用U2F设备。U2F设备将无法区分“好”客户端软件和“坏”客户端软件。如果恶意软件在两台机器上运行,那么恶意软件就有可能将客户端机器A的请求转发给客户端机器B上的U2F设备。这意味着客户端机器A和U2F设备(在B机器上)没有区别。不过在这种情况下,它的作用不大。如果将U2F客户端内置到OS系统层翻译 2017-11-30 16:03:15 · 304 阅读 · 0 评论 -
Universal 2nd Factor (U2F) 概述(8)-验证U2F设备的真伪性
U2F协议是开放的,然而为了高安全性,一个U2F设备必须是建立一定的标准。比如,Key Handle中包含了私钥和厂商的特定的规则,必须先经过认证再执行,比如FIDO认证。还有就是选择的安全芯片必须足够保证安全。出于这些考虑,依赖方需要标识这些设备的的类型,并且可以通过认证信息数据库信息验证的方式检查设备的认证属性是否可以满足要求。比如,金融服务网站可能只会会接受硬件保护的U2F设备进行验证,而其他翻译 2017-11-30 16:02:34 · 1414 阅读 · 0 评论 -
Universal 2nd Factor (U2F) 概述(3)-目标:建立强大的安全认证和隐私保护
目标:建立强大的安全认证和隐私保护U2F体系的设计提供了用户在Web上强大的安全认证能力和隐私保护能力。用户只需使用一个第二因子“U2F设备”即可做到。当用户在一个特定的源网站上使用自己的网站帐号注册U2F设备时,比如http://www.company.com。设备会针对此源网站生成一对新的秘钥对,此秘钥对只能在此源网站使用,并且设备会将公钥提交到网站服务器与用户的帐号进行绑定。翻译 2017-08-28 15:48:13 · 864 阅读 · 0 评论 -
Universal 2nd Factor (U2F) 概述
Universal 2nd Factor (U2F) 概述FIDO联盟建议标准 2017-04-11摘要FIDO U2F 协议为应用依赖方的终端用户提供了一个强大的第二因子安全认证。减少了应用依赖方对于密码的依赖性。这个密码甚至可以简单到使用4位的数字PIN码。终端用户只需要携带一个支持U2F的设备即可在所有支持此协议的应用依赖方使用。用户获得了这个方便单一的钥匙扣设备,既方便翻译 2017-08-24 16:31:56 · 2495 阅读 · 0 评论 -
Universal 2nd Factor (U2F) 概述(1)-引文
此文档提供关于FIDO第二因子认证的概述。主要是为了提供给学习后面的协议具体内容提前阅读。让读者在整个协议的上下文中有个整体的理解。这里说描述的并不是非常规范的,可以当做是解释性的。当你阅读完这些概述的内容后,建议读者可以按照顺序以下的学习此协议。可以通过了解最上层的U2F API在进入到底层的学习,比如U2F的数据传输框架等。1. FIDO U2F JavaScript API翻译 2017-08-24 16:57:55 · 627 阅读 · 0 评论 -
OPENSSL生成自签公钥证书和私钥
generate key and self-signed certificateopenssl ecparam -genkey -name prime256v1 -out attestation_key.pem openssl req -new -sha256 -key attestation_key.pem -out csr.csr -subj “/C=CN/ST=Shanghai/O=W...原创 2018-06-04 14:52:58 · 4817 阅读 · 0 评论