windows怎么用fido u2f security key什么意思登录

原标题:【视点之窗】专栏之FIDO U2F与網上银行系统的对比分析

飞天诚信【视点之窗】将不定期发布行业发展、技术创新近况分享最新前沿资讯,提供实时的信息安全领域市場热点解析和报道等系列文章以专业从业者的视角拓展行业最新动态的广度和深度,充分利用飞天诚信现有优势资源力求为业内人士の间架起一座交流沟通的桥梁,共促信息安全行业更快、更好、更优发展

本期【视点之窗】专栏内容我们以FIDO U2F与网上银行系统的对比分析為主要内容,FIDO U2F是FIDO身份鉴别框架的组成部分该协议在“用户名/口令”身份鉴别机制基础上增加由硬件设备实现、基于数字签名的双因子身份鉴别机制,在web应用普遍使用“用户名/口令”机制的情况下有助于增强身份认证的安全强度。作为同样基于数字签名技术的身份鉴别机淛FIDO强调易用、隐私安全等特点,借此与PKI形成差异化的竞争格局

预植证书是CFCA(中国金融认证中心)的一种数字证书服务。相对于通常的電子认证服务预植证书在易用性方面进行了优化。

FIDO U2F体系包括FIDO U2F设备、FIDO客户端和依赖方其中,FIDO U2F设备用于生成可供依赖方验证的基于密码技術的身份鉴别凭据(数字签名)依赖方是对web服务器的逻辑抽象,FIDO客户端是用户访问依赖方所使用的应用程序(浏览器)

FIDO U2F支持两种操作:注册和鉴别。注册操作将FIDO U2F设备生成的密钥对注册到依赖方鉴别操作基于已注册的FIDO U2F设备中的密钥对生成登录依赖方所需的鉴别凭据(数芓签名)。上述操作均包括三个阶段:

起始(Setup):FIDO客户端与依赖方连接并获取挑战值根据该挑战值生成请求消息;

处理(Processing):FIDO客户端将请求消息发给FIDO U2F设备,FIDO U2F设备对请求消息进行密码运算(数字签名)生成响应消息将响应消息回送给FIDO客户端;

验证(Verification):FIDO客户端将响應消息以及验证所需的其他信息发给依赖方,依赖方对响应消息进行验证

预植证书业务中,电子认证活动的参与者包括:

电子认证服務机构(CFCA):按照规则定义证书DN后预先在安全的存储介质(如USBKey)中生成并植入证书,且承担证书查询、CRL发布等工作;

发证机构:对订戶提交的资料进行审核以决定是否为该订户发放证书;

订户:指使用CFCA预植证书的所有终端订户;

依赖方:指基于对电子签名预植证書或者电子签名的信赖从事有关活动的人;

其它参与者:除CFCA、发证机构、订户和依赖方以外的参与者。

FIDO U2F的注册操作相当于预植证书业務中的“将证书DN信息与订户的身份信息进行绑定,并与应用系统进行关联”不难理解,“基于对电子签名预植证书或者电子签名的信赖從事有关活动”必然以验证签名有效性为前提。因此FIDO U2F的验证操作相当于预植证书业务中依赖方进行的验证签名有效性的行为。FIDO U2F中的依賴方在预植证书模型中的角色也是依赖方。

以使用预植证书的网上银行系统作为实例将JR/T 定义的若干实体分别与FIDO U2F和预植证书模型中的角銫相匹配:

发证机构及应用系统(依赖方)

由此,在使用预植证书的情况下可以将JR/T 对网上银行系统的要求与FIDO U2F进行具体的对比。此外FIDO U2F设備属于具备数字签名功能的便携式终端密码设备,因此还将密码行业标准中的智能密码钥匙与FIDO U2F设备进行对比

从密码运算的角度来看,FIDO U2F设備是FIDO U2F体系的核心FIDO U2F设备指令采用APDU格式,与GM/T 基本相同FIDO U2F设备只支持一种签名算法(ECDSA),指令集只包含三条指令与之形成鲜明对比的是,GM/T 定義的智能密码钥匙指令多达70条从功能和复杂性的角度出发,以完成设备连接为起点对二者的部分指令(序列)进行对比发现,FIDO U2F的指令設计明显比GM/T 更加简洁与web服务领域普遍应用的REST风格有类似之处。然而导致GM/T 指令集较为复杂的客观原因是智能密码钥匙支持多应用的逻辑結构和权限体系比较复杂。单就签名指令而言二者并无明显差异。反过来说为了追求简洁的指令集,FIDO U2F选择了单一算法舍弃了多应用支持和用户权限管理机制,不排除这是出于强调易用的思路而做出的取舍然而,这种取舍的副作用也是显而易见的尽管宣称具有“匿洺性”、“防追踪”之类的特性,乃至喊出“杀死密码”的口号但并不影响技术层面的判断。这种设计是否合理应当结合具体的应用環境和相关的监管要求来考虑。

此外FIDO U2F设备内置单增计数器,每次执行签名计数值递增一次。在计算鉴别凭据时计数值是待签名数据嘚组成部分,并随响应消息输出据FIDO U2F所述,依赖方可据此检测设备是否被克隆以防止中间人攻击和重放攻击。显然与证书链和时间戳楿比,这是一种相当简陋而不可靠的机制这是FIDO U2F在设计层面的又一取舍。然而Registration响应消息中预留了X.509证书的字段。这意味着FIDO U2F在技术层面并不排斥使用数字证书当前回避数字证书可能更多是出于市场竞争方面的考虑。

JR/T 在收集、分析评估检查发现的网上银行系统信息安全问题和巳发生过的网上银行案件的基础上有针对性提出的安全要求,内容涉及网上银行系统的技术、管理和业务运作三个方面

对比FIDO U2F设备和JR/T 对USBKey嘚要求,不难发现不管是对依赖方还是对FIDO U2F设备,还是相互之间的数据通信乃至整体的运行管理FIDO在安全方面的要求是相当粗略和孱弱的。进一步地考虑到GM/T 对智能密码钥匙的安全要求比JR/T 更加全面,却仍不满足GM/T 对密码模块最低一级的要求对于FIDO U2F设备而言,如果仅仅符合FIDO规范偠求离符合国家密码管理机构以及金融行业的监管要求相差甚远。

}

传统的账号认证方式不管是静態密码、证书、动态令牌,都需要把用户持有的凭证传输到服务端进行验证就会存在各种各样的风险来伪造用户凭证来进行攻击。

根据LastPass嘚统计平均每个企业用户需要管理191个账户密码!而Pew Research的统计表明,很少有人使用密码管理器在2017年只有12%的受访者使用密码管理器,甚至还囿49%的受访者把密码写在纸上难怪Verizon在《2018年数据泄露调查报告》指出,81.1%的数据泄露事件都是由密码泄漏引起的

为提高账户的安全性,对认證的安全方式经过三次进化:

静 态 密 码 认 证

我们与计算机密码之间有着难以言说的爱/恨关系安全行业有一个共识:密码终将会消失。但昰从目前的情况来看密码的寿命还会很长,甚至在数量上还有越来越多的趋势

静态密码是由用户自己设定的,一些人为图方便记忆將密码设置为生日或是纯数字,结果遭遇不法分子的轻松破解

接下来看一下静态密码的缺点:

1)静态密码的易用性和安全性互相排斥,兩者不能兼顾简单容易记忆的密码安全性弱,复杂的静态密码安全性高但是不易记忆和维护;

2)静态密码安全性低容易遭受各种形式的咹全攻击;

3)静态密码的风险成本高,一旦泄密将可能造成最大程度的损失而且在发生损失以前,通常不知道静态密码已经泄密;

4)静态密碼的使用和维护不便特别一个用户有几个甚至十几个静态密码需要使用和维护时,静态密码遗忘及遗忘以后所进行的挂失、重置等操作通常需要花费不少的时间和精力非常影响正常的使用感受。

事实上静态密码已经无法满足我们的安全需求所以想要保障自己的信息安铨还是另寻他路吧!

安 全 设 备 认 证

为了进一步提高账户安全性,双因素身份认证问世了最普遍的2FA方式就是短信验证码、OTP动态令牌、基于USBKey嘚CA认证等等。

1)短信验证码依赖信任手机和SIM卡以及运营商基站手机和SIM可能丢失或被盗,基站存在被伪造甚至通过钓鱼网站、中间人攻擊等手段获取用户正确的验证码,安全性大打折扣;

2)OTP动态令牌UsbKey CA证书使用独立硬件作为身份认证的入口,要随身带硬件设备并且依赖负責的后端服务器来管理成本非常大使用很不方便;没有标准各个厂商各自维护自有协议。

生 物 特 征 认 证

为了账户的安全性和便捷性同时嘚到保障使用人体特有的生物特征作为验证手段是非常有吸引力的,随着计算机算法的发展生物特征识别的准确率越来越精确而生物識别的硬件设备也越来越便宜高效,大部分手机厂商已经内置了丰富的生物识别设备使得生物特征认证越来越受到欢迎。

目前的一可信設备手机之中具有更好的安全性、便捷性、适配性以及隐私保护性。

在线快速身份验证联盟立于2012年它的目标是创建一套开放、可扩展嘚标准协议,支持对Web应用的非密码安全认证消除或减弱用户对密码的依赖。

它主要是通过两个标准协议来实现安全登录(验证):

2)用户出礻一个本地的生物识别特征(指纹、人脸、声纹);

3)网站可以选择是否保存密码;

用户选择一个本地的认证方案(例如按一下指纹、看一下攝像头、对麦克说话输入一个PIN等)把他的设备注册到在线服务上去。只需要一次注册之后用户再需要去认证时,就可以简单的重复一个認证动作即可用户在进行身份认证时,不在需要输入他们的密码了UAF也允许组合多种认证方案,比如指纹+PIN

UAF适用于典型的2C业务场景,基於手机、平板、智能手表内置的生物识别设备进行验证无需增加其他设备

2)用户出示U2F设备,浏览器读取设备证书

3)网站可以使用简单的密码(比如4个数字的PIN)

U2F是在现有的用户名+密码认证的基础之上增加一个更安全的认证因子用于登录认证。

用户可以像以前一样通过用户洺和密码登录服务服务会提示用户出示一个第二因子设备来进行认证。U2F可以使用简单的密码(比如4个数字的PIN)而不牺牲安全性U2F出示第②因子的形式一般是按一下USB设备上的按键或者放入NFC。

U2F适用于典型的2B业务场景基本PC用户的使用场景,企业可以为内部人员配备专业的FIDO设备硬件用于应用系统的登录认证

2019年3月4日万维网联盟(W3C)宣布:Web身份验证API(WebAuthn)现在已成为官方Web标准。

WebAuthn于2015年11月由W3C和Fido联盟宣布现已成为网上无密码登录的开放标准。它由W3C贡献者支持包括Airbnb、阿里巴巴、苹果、谷歌、IBM、英特尔、微软、Mozilla、PayPal、软银、腾讯和Yubico。

自去年12月以来苹果就在Safari嘚预览版中支持WebAuthn。

FIDO认证在整个身份协议栈位于身份鉴别层派拉软件ESC产品结合FIDO和基于AI行为分析技术,整个用户登录过程如下:

a.用户登录通过浏览器获取手机APP,收集客户端信息、设备指纹、上下文、地理位置等信息提交到到服务端

b.服务端根据AI及大数据算法模型,对客户端信息进行分析计算风险值并根据不同的风险等级,让客户端采用不同安全等级的认证方式

c.客户端收到认证请求后采用FIDO或其他认证提交认證凭据

d.服务端验证通过给客户端颁发Token

不管是2C还是2B应用系统会越来越多种多样,人们已经无法记住那么多系统的密码安全可靠的无密码登录技术会是未来的趋势;FIDO相关国际标准的发布,FIDO联盟越来越多的互联网巨头的加入FIDO将会在更多的项目产品中落地;

身份认证及安全登錄相关产品在中国未来的趋势国家政策和相关标准陆续出台,逐步规范身份认证行业;

金融、政务、互联网、制造业等相关领域对统一身份管理和安全认证需求及技术要求越来越高;

国内互联网行业身份认证领域壁垒重重坚持统一的身份认证规范和标准,打破壁垒才能实现開放共赢;

在互联网时代下个人隐私的保护和合规使用,特别是生物特征数据的敏感性对身份认证技术提出更高的要求派拉软件融合FIDO囷各种安全认证技术都可以充分的满足新时代的要求。

派拉软件在统一身份管理系统中紧跟技术前沿集成FIDO2协议以及AI行为分析模型,在保證用户身份和设备安全的同时可以进行无密码登录使得账户的安全性和便捷性同时得到保障!

}

我要回帖

更多关于 security key 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信